CyberSecurity – Single Sign On SSO – Sicherheit gegen gefährdenden Passwort- und Rechte-Wildwuchs

Passwort- und Rechte-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zum sogenannten Single-Sign-On SSO.
Diese Authentifizierungsmethode kann durch den Bedienerkomfort und die zentrale Verwaltung auch die Sicherheits- und Compliance-Anforderungen umfassend optimieren.

Im privaten und zunehmend auch geschäftlichen Umfeld kennt man gewisse Sign-In-Varianten über soziale Netzwerke wie Facebook, Twitter, Google, Amazon oder Microsoft als prominente SSO-Plattformen für den integrierten Zugang zu unterschiedlichen Services und Rechten.

Im Unternehmensumfeld wird SSO beispielsweise genutzt, um Nutzern einen integrierten, möglichst simplifizierten Zugriff auf eigene Web- oder Cloud-Anwendungen auf internen Servern oder in der (Hybrid)Cloud zu gewähren. Teilweise wird der Zugang mittels erweiterten Authentifizierungsmechanismen wie z.B. MFA (Multi Factor Authentication) oder 2FA (Two Factor Authentication) per Tokens, SMS, Email, Smartphone Authenticator Apps und dergleichen zusätzlich abgesichert. (ähnlich wie bei modernem eBanking).

Publizierter Artikel bei KSGV Gewerbeverband Schwyz

ksgv.ch – Gewerbeverband – CyberSecurity Sensilibisierung – SingleSignOn SSO MFA – Ausgabe Okt 2018 – Fridels_BLOG_F@R

CyberSecurity: Sicherheit in hybrid clouds / verteilten Systemen

Traditionelle Technologien und Strategien lassen sich kombinieren mit neuen Tools aus der Cloud.

Bei dem Lösungsansatz „best out of all clouds“ mittels Kombination von gut orchestrierten Lösungen aus allen Clouds lassen sich gar auch stufenweise Altlasten / Legacy Umgebungen und generell Shadow-IT abbauen und modernisieren.

Zudem kann konzeptionell – je nach Klassifikation von Schutzobjekten und Schutzniveaus – eine bessere Risiko-Verteilung und optimierte Resilienz des Gesamtsystems entstehen im Rahmen des Risiko-Managements.

Mittels entsprechenden Monitoring-Systemen (OnPrem / Hybrid / Public Cloud) und rollenbasiert ausgerichtete Dashboards entsteht eine neue Dimension von proaktivem Controlling und Prozessen im immer wichtig werdenden Incident Response Plan / Business Recovery System.

Solche dokumentierten Systeme mit auch Reporting- und Alerting-Funktionalitäten stellen dann erweitert ebenfalls eine gute Hilfe und Basis dar für ICT-Assessments und ICT-Audits.

Security by design in „massive interconnected“ Systems – BIM – SmartCity – IoT – eHealth

Die Industrie 4.0 und die entsprechende Digitalisierung der Planungs- und Bau-Prozesse mittels BIM fordert integrierte und robuste Prozesse als Rückgrat der “massive interconnected”, integrierten Schnittstellen und Collaboration.

Dies sollte auch auf Basis von resilient orchestrierten ICT-Systemen / sicherem Coding mit dem Fokus auf maximales, auditierbares «Security by design» / „Stand der Technik“ mit dem Ziel der bestmöglichen Angriffs- und Betriebs-Sicherheit bei maximalen Datenschutz- / Privacy-Aspekten unterstützt werden.

Ein solches denkbares «Security minded» Modell mit möglichst der Anwendung eines umfassenden „full stack security“ auf allen Ebenen dient auch als Sensibilisierung / Mindset zur maximalen Sicherheits-Orientierung und Auditierbarkeit in Systemarchitekturen mit allen Akteuren. Entsprechende Akteure Mensch – Prozesse – Technologie sind gemäss deren Stärken und Schwächen zu befähigen und passend einzusetzen.

Der «Plattform Kapitalismus» und die «massive Interkonnektion» im Rahmen der Digitalisierung und „verteilte Systeme“ wie auch z.B. BIM, CAx, Gebäudetechnik / Gebäudeleitsystem GLS, SmartCity, SmartHome, IoT, Big Data, eHealth ePDG Stammgemeinschaften, Künstliche Intelligenz AI, «Cyberphysical Systems» und „personenbezogenen Daten“ hinterlassen grundlegende technische und prozessuale Konzept- und Security-Fragen. Erschwerend kommt dazu, dass dann diese „verteilten Systeme“ zusätzlich aus regulatorischen oder normativen Compliance-Anforderungen auch noch gar möglichst lückenlos «managed» und «auditiert» werden müssen.

Nächste (R)Evolutions-Stufen der „Industrie 4.0“ / „Digitalisierung“ in Bereichen wie „Künstliche Intelligenz KI / AI“ werden grosse und neuartige Chancen zur „business model maturity“ und „data monetization“ generieren aber auch Risiken und Abhängigkeiten von „verteilten, massive interconnected Systemen“ zur Folge haben.

Jede Medaille hat bekanntlich immer 2 Seiten. Eine solche sogenannte „Dual-Use-Technologie“ wird automatisch auch leider wiederum die „dunkle Seite der Macht“ weiterentwickeln in Richtung von „Malicious Use of Artificial Intelligence“ (die bösartige Nutzung von AI) und daraus werden ernsthafte Risiken und grosse interdisziplinäre Herausforderungen für alle Akteure erwachsen bei der „falschen“ Verwendung neuer mächtigen Technologien.

Dass dann hierbei entsprechend adäquate und hochkomplexer werdende Abwehrmechanismen mit der gleichgelagerten Technologie (z.B. „cognitive Security“ , „predictive Security“)  zum Zuge kommen müssen liegt nahe. Hierbei wird auch im Rahmen der geforderten Interdisziplinarität eine „neue“ hilfreiche Transparenz über Sicherheits-Lücken / -Massnahmen und „best practices“ vonnöten sein zwischen den Technologie-Giganten, Staaten bzw. zwischen allen Akteuren.

Auch Grundsätze zur „Informations Ethik“ werden hier hilfreich sein in einer nötigen gesamtheitlichen Betrachtung und entsprechenden Massnahmen zur Förderung oder Erhaltung der „privacy by design“ bzw. zum Schutz von „personenbezogenen Daten“ der Daten-Subjekte.

Unterschiedliches Verständnis und Verwendung von entsprechenden Begrifflichkeiten (nur schon Security, Privacy, Plattform, Cloud, Open) verunsichern viele Akteure und bedürfen einer gemeinsamen Verständnisfindung und nachhaltige Sensibilisierung.

Neue und noch teilweise in Vernehmlassung stehende Regulationen > Gesetze aus Bundesbern zu Datenschutz-Aspekten (z.B. DSG, e-ID) sind noch nicht spruchreif und die möglichst europäisch / international orientierte Umsetzung (z.B. EU-DSGV0 / GDPR mit auch Privacy by design / Privacy by default / security by design, ePrivacy, eIDAS elektronische Signatur, ePDG) bzw. offene Formulierungen in Richtung „Stand der Technik“ noch verbesserungsfähig.

Ein reiner «Schweizer Datenschutz oder Schweizer Standard» in der Regulierung / Standardisierung / Normierung ist aktiv zu verhindern (bzw. mittels Orientierung an „Stand der Technik“ und europäische Standards und Regulationen zu optimieren), verbannt die Zukunft ins Ausland und es gehen adaptierbare Innovationen und Entwicklungen (auch Aufträge) im Ausland verloren ansonsten. Dass es letztlich hierbei auch um das marktrelevante Thema der Innovationskraft und des Business Maturitäts-Levels geht liegt auf der Hand.

Im Rahmen der «Nationale Strategie zum Schutz der Schweiz vor Cyberrisiken NCS» und auch Nachfolge-Strategie NCS 2 werden ebenfalls adaptierbare Resultate und „best practices“ von den kritischen Infrastrukturen wie z.B. Kraftwerke, Stromversorgung, Flugverkehr, Verkehr, Militär, Spitäler zu erwarten sein welche wiederum auch den möglichst offen formulierte „Stand der Technik“ mitprägen.

Entsprechend möglichst offen formulierte «Open Systems / Standards» verlangen nach möglichst offener (cross-connect, transparency) aber zugleich möglichst sicherer Collaboration der Akteure (Mensch und Prozesse) mittels „verteilten Systemen“ und basierend auf „Stand der Technik“ als Widerspruch von möglichst isolierten, geschlossenen Systemen bei möglichst maximalen Sicherheits-Stufen.

Das Herz / Core-System gilt es zu intelligent orchestriert zu schützen

Das immer schneller pochende und geforderte „Herz des Core-Systems“ ist die Verfügbarkeit durch optimierte Angriffs- und Betriebs-Sicherheit der „massiven Interkonnektion der verteilten Systeme“.
Zunehmend sind geforderte Verfügbarkeiten und adäquate Ausfallszenarien abhängig von solchen „intelligent orchestrierten (Teil)Systemen“.
Damit alle einzelnen Kettenglieder der Wertschöpfungskette die forderten Dienste und Verfügbarkeit liefern können bedarf es unteranderem auch die Betrachtung der einzelnen „Akteure und Layers der Interkonnektion“.

OSI-Layer als eines von vielen Beispielen der nötigen Gesamtbetrachtung von der Collaboration von „verteilten Systemen“

Ein solches anerkanntes und hier im Kontext bewusst gewähltes, als einfach verständliches Modell ist das „OSI-Modell“. Das international seit über 30 Jahren bewährte OSI-Model ist ein Referenzmodell für Netzwerkprotokolle in der Betrachtung als Schichtenarchitektur der einzelnen Komponenten einer möglichst verlässlichen Kommunikation. Zweck des OSI-Modells ist, Kommunikation über unterschiedlichste technische, verteilte Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben zur auch Optimierung von Fehlersuchen und Spezialisierungen.

Im Rahmen der Gesamtbetrachtung der Verfügbarkeit und auch Angriffs- und Betriebs-Sicherheit eines verteilten Systems kommt auch mit dem Beispiel des OSI-Modells sehr klar und gut zum Vorschein, dass z.B. beginnend mit der Verkabelung / Übertragungsmedium (OSI-Layer 0 > 1) bis hoch zur Applikation (OSI-Layer 7) jede Ebene / jeder Akteur inkl. dem inoffiziellen OSI-Layer 8 (der Anwender / Mensch / künftig AI und „cyberphysical Systems“) eine relevante und vitale Rolle einnimmt in der Sicherheit und Verfügbarkeit von verteilten Systemen.

Es ist unschwer zu erkennen, dass viele Fach-Artikel, Produkte, Technologien und auch Hypes sich sehr fokussiert mit „nur“ den höheren OSI-Layern befassen, also mit z.B. der Anwendungsschicht (OSI-Layer 7) und dem Anwender selber (inoffizieller OSI-Layer 8).

Genau darum ist es wichtig, dass ebene sämtliche technische Komponenten, Schichten und prozessuale Methoden, Akteure (also eben als gewähltes Beispiel ALLE OSI-Layer 1 bis 8) bzw. alle Aspekte betrachtet werden.

Weitere Informationen und Checklisten
.

Speziell mit eben der gesamtheitlichen Sicht auf den «Plattform Kapitalismus» und der stetig erhöhten Anforderung an die Verfügbarkeit und Angriffs- und Betriebs-Sicherheit der «massiven Interkonnektion» müssen alle diese Akteuren auch in einer nachhaltigen Interdisziplinarität noch besser miteinander abgestimmt werden mit dem Fokus auf „Stand der Technik“.

Einige, bewusst einfache Beispiele (ohne Anspruch auf Vollständigkeit) zur Verständnisförderung:

  • Keine „massive Interkonnektion“ ohne verfügbare, verlässliche Stromversorgung im Haus / Gebäude / Quartier / Ort / Region / smartGrid / smartEnergy / Schwarm-Versorgung oder Staat.
  • mit Sensoren und IoT-Elemente durchwachsene CyberCity funktioniert nicht ohne Internet, Netzwerk, Strom oder gar benötigte redundant ausgelegte, ausfallgesicherte Netze oder neue Services und Technologien wie 5G.
  • DoS / DDoS Distributed Denial of Service Attacken mittels z.B. Botnetzen und auch beauftragt aus dem „Darknet“ können durch Überlasten oder auch Gegenmassnahmen wie temporär Sperren / Blockaden die Verfügbarkeit der vernetzten oder zentralisierten Systeme reduzieren.
  • Verfügbarkeitsverluste oder vitale Unterbrüche durch mindere Qualität von eingesetzten (Aktiv)Komponenten und Netzwerkkabeln.
  • Suboptiomal orchestriertes oder zu wenig zugunsten Angriffs- und Betriebs-Sicherheit optimiertes Common Data Environment (CDE) oder deren Schnittstellen / Microservices / Middleware / API
  • Bestandesaufnahme, Dokumentation, Lizenzen Verwaltung, Rechtedefinitionen, Daten- und Risiken-Klassifizierungen in einem nachvollziehbaren und beweisbaren Register für den ganzen «Data Life Cycle»
  • Aspekte und Massnahmen zu «system design by weakest user» z.B. auf Baustelle (?) oder ? à „user centric security“
  • Multilayer Security“-Gesamtsystem Ansatz zur Verständigung der möglichen prozessualen und technischen Ansatzpunkte und Notwendigkeiten einer gesamtheitlichen Sicherheits-Strategie. Über den Perimeter bis in den Kern zum „Mission Critical Asset“
  • Adäquate Backup- und Verschlüsselungs-Strategie je nach z.B. Daten-Klassifizierungen (z.B. Schutz von kritischen Daten gegen z.B. auch Verschlüsselungs-Trojaner oder lange nicht entdeckter „Malicous Code“), Aufbewahrung (10 Jahre), Archivierung und Datenschutzregulationen (z.B. Recht auf Löschung)
  • Geräte-, System- und Services-Monitoring mit auch „predicted“ Maintenance und „behaviour analysis“ als proaktives Früherkennungssystem und erste maschinenunterstützte Abwehrlinie.
  • Fokus und offene Formulierungen in ICT-Strategie und ICT-Planung in Richtung „Stand der Technik“, „security by design“, „security by default“, Daten- und Rechte-Minimierung
  • Fehlendes Business Recovery System & Business Contingency Planning
  • ICT-Risk Management, ICT-Risk-Versicherungswesen
  • Gesamtheitliche ICT-Strategie oder nur schon ICT-Planung, Führungsverantwortung (GL und VR) zu CyberSecurity.
  • KnowHow-Management, Personenabhängigkeiten und Stellvertretungen
  • Massnahmen gegen Anti-Shadow-IT (do NOT build new legacy systems)
  • Mitarbeiter Sensibilisierung und Training zur sicheren und effizienten Collaboration – Unkenntnis schafft Unsicherheit …
  • Personal Analytics mittels Assessment und Tests bei Rekrutierung / Anstellung oder Arbeit / Aufgaben / KnowHow in kritischen Projekten
  • Der Akteur Mensch kann (muss!) mittels dem Fakt(or) der möglichst Reduzierung der „human interaction“ und technischen und prozessualen Unterstützung des Automatisierungsgrads werden.

Entsprechend ist die nötige Sicherheits Strategy  BASS (Built Asset Security Strategy) die erste und wichtige Grundlage für eine der vielen Organisations Informations Anforderung OIR der ICT-Gesamtsicherheits-Architektur. Hier legt man die Basis wie die interne oder organisationsübergreifende Architektur adressierte Sicherheitsaspekte definiert und regelt. Diese soll möglichst offen formuliert sich an „Security by design“ und „Stand der Technik“ anlehnen und dadurch aufgefordert dynamisch bleiben in der fortwährenden Dynamik der Bedrohungslage in der CyberSecurity.

Unabhängig vom effektiv benötigtem Umfang und Anwendungstiefe je nach Projekt lohnt es sich in jedem Falle, diese Grundlagen zu definieren und eine umfassende Klassifizierung bezüglich z.B. Schutzniveau, Schutzklasse, Schadenspotential, personenbezogenen Daten umzusetzen und zu unterhalten. Je nach benötigten Überwachungsparameter können mittels adäquaten unterstützenden Automatismen oder Monitoring-Systemen oder Monitoring-Methoden wie z.B. SCADA (Supervisory Control and Data Acquisition) oder Cloud-Monitoring-Systemen das operative bzw. „on going“ Sicherheits-Level (Betriebs- und Angriffs-Sicherheit) integriert überwacht werden.

Mit einem weiteren Hilfsmittel und Methode wie z.B.  BASMP (Built Asset Security Management), der Sicherheits Bewertung AIR (asset of information requirements of security) kann man entsprechende Anwendungsgrade erkennen und anwenden.

Damit ein solches Gesamt-System funktioniert und wirklich gelebt werden kann ist mittels entsprechenden weiteren Massnahmen und KnowHow-Transfer auch die Sicherheit auf Stufe der  Anwender (EIR employer’s information requirements of security) speziell zu integrieren in einem wiederkehrenden, «security minded» Sensibilisierungs-Prozess.

Damit auch externe dritte Akteure die gemeinsame Verantwortung des definierten Gesamt-Sicherheitssystem mittragen können müssen diese möglichst früh sensiblisiert, involviert, befähigt und bei Bedarf sogar zertifiziert werden.

Letztlich kann nach der möglichst umfassenden Integration aller Akteure (inkl. auch Vertragsrelevanzen) und entsprechenden Datenschutzfolgenabschätzungen auch die Organisation und Prozesse definiert werden für ein Incident Response Management mit Vorgaben für z.B. Sicherheitsvorfälle, Meldepflichten, Definition des Data Protection Officers DPO, Krisenkommunikation.

Aufgrund der Komplexität des Security Themas in einer Gesamtsicht ist es unumgänglich, die Zuständigkeit und Verantwortung je nach Projekt und teilnehmenden Akteure neu zu definieren innerhalb der teilnehmenden Akteuren (mit teilweise schon Erfahrungen und adaptierbaren «best practices» hierbei) oder externen Dienstleistern.

Je nach Umfang des Projektes oder Vertrages kann es mitunter nötig sein, weitergehende Analysen und präventive Massnahmen evaluieren zu lassen durch weitere Fachbereichs-Spezialisten für z.B. juristische, vertrags-technische, finanz-technische, ICT-security-technische Aspekte um evaluierte, absehbar weitergehende vitale Risiken zu minimieren.

Die Projektanforderung (das Was) rund um die Sicherheit sind adressiert in der  Sicherheits Bewertung AIR (asset of information requirements of security) und unterscheiden sich bzw. müssen gemappt bzw. stufengerecht adaptiert werden auf die Stufe der  Anwender (das Wie > EIR employer’s information requirements of security).

Bei vielen Bereichen sind unterschiedliche oder nicht abschliessende Definitionen erkennbar bei welchen nicht alles eindeutig festgestellt ist für das «Was», «Wie» und «Wann» und sind deshalb genauer zu definieren, um darauf basierend, auch die adäquat zur Verfügung zu stehenden Services rund um ICT bzw. Security orchestrieren zu können je nach Projekt. Hierzu sollten Elemente und Orientierungspunkte entsprechende schutzklassen-gerechte Anwendung finden aus Normen, Frameworks, Methoden wie z.B. PAS1192-5, CPNI, CEN, ISO (z.B. 27xxx), BSI, BS, OSSTMM, IFC, ITIL, CobIT, NIST, NCSC und anderen internationalen Standards.

Ein höherer BIM-Maturity-Level bzw. „Business Model Maturity“ kann grundsätzlich nur ganzheitlich erarbeitet, erreicht und erhalten werden, wenn alle Elemente auf dem adäquat angepassten Level durchgängig prozessual und technologisch passen und funktionieren >> also auch eine entsprechend passende Maturität der Gesamtsicherheit (Security Maturity Level)

Weitere Artikel:

https://fridelonroad.wordpress.com/2017/11/19/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness-7/

https://fridelonroad.wordpress.com/2018/02/08/bim-startet-durch-es-stellt-sich-aber-die-frage-nach-der-sicherheit/

https://fridelonroad.wordpress.com/2018/03/06/shre-to-evolve-45-licht-in-die-jahrelang-dynamisch-gewachsene-schatten-informatik-shadow-it/

https://fridelonroad.wordpress.com/2018/02/08/100-sicher-ist-die-digitalisierung-ist-durchgestartet-und-etabliert-sich-aber-ist-diese-technologisch-99-sicher-genug/

https://fridelonroad.wordpress.com/2018/01/05/shre-to-evolve-44-ict-glossar-teil-2-sensibilisierung-und-verstaendnisfoerderung-in-digitalisierung/

https://fridelonroad.wordpress.com/2016/01/24/the-bim-bang-heiliger-bim-bam-das-streben-nach-business-excellence-transformiert-die-bauindustrie/

https://fridelonroad.wordpress.com/2014/10/09/99-sicherheit-mensch-prozesse-technologie-risk-management/

sh@re to evolve #45 – «Licht» in die jahrelang dynamisch gewachsene «Schatten-Informatik» (Shadow IT)

Erst wenn “Licht” in die jahrelang dynamisch gewachsene “Schatten-Informatik”  (Shadow IT) gelangt, kann die befreite Basis und nötige Transformation entstehen für neue Geschäftsmodelle

Beitrag Gewerbeverband ksgv.ch

ksgv.ch – Gewerbeverband – AntiShadowIT – Ausgabe März 2017 – Fridels_BLOG_F@R

 

100% «sicher» ist: BIM ist durchgestartet und etabliert sich. Aber ist BIM technologisch 99% «sicher» genug?

„100% «sicher» ist: BIM ist durchgestartet und etabliert sich. Aber ist BIM technologisch 99% «sicher» genug?“

Fridel Rickenbacher
Unternehmer, geschäftsführender Partner, VR, Fachgruppen-/Verbands-Aktivist und Partner, Akteur und Projektleiter bauen-digital.ch für die These «BIM ICT-Architektur- / Security- / Audit-Framework > Security minded building information modelling».

Die Industrie 4.0 und die entsprechende Digitalisierung der Planungs- und Bau-Prozesse mittels BIM fordert integrierte und robuste Prozesse als Rückgrat der “massive interconnected”, integrierten Schnittstellen und Collaboration.

Dies sollte auch auf Basis von resilient orchestrierten ICT-Systemen / sicherem Coding mit dem Fokus auf maximales, auditierbares «Security by design» mit dem Ziel der bestmöglichen Angriffs- und Betriebs-Sicherheit bei maximalen Datenschutz- / Privacy-Aspekten unterstützt werden.

Ein solches denkbares «Security minded» Modell dient auch als Sensibilisierung / Mindset zur maximalen Sicherheits-Orientierung und Auditierbarkeit in Systemarchitekturen mit allen Akteuren. Entsprechende Akteure Mensch – Prozesse – Technologie sind gemäss deren Stärken und Schwächen zu befähigen und passend einzusetzen.

Jedes digital unterstützte ist bekanntlich nur so gut wie das schwächste Glied in der «massive interconnected» Kette. Ein einzelnes Ketten-Glied oder Zahnrad im Getriebe kann bei Problemen entsprechende vitale Verfügbarkeitsdefizite zur Folge haben mit leicht vorstellbaren, kostspieligen Auswirkungen auf die digitalen Planungs- und Bau-Prozesse.

Im Zeitalter der totalen Vernetzung (“massive interconnection”) nimmt ebenfalls der Bereich “Sicherheit von verteilten Systemen” einen sehr grossen und mitunter auch business kritischen Stellenwert ein.

Hierbei sind auch übergreifende Verwaltungs-Parameter wie Zugang / Identität / Rechte / Privacy / Verschlüsselung/ Klassifizierung einzubeziehen.

Mittels einem möglichst trenderkennenden, gar vorausschauendem Monitoring- und Reporting-System kann die Resilienz eines solchen Gesamtsystem zusätzlich unterstützt und optimiert werden.

Der Anspruch von möglichst «Open Systems / Standards» und auch «Datenhoheit der Datensubjekte» verlangt nach ebenso möglichst offener (cross-connect, transparency) aber zugleich möglichst sicherer Datenbehandlung / Collaboration der Akteure (Mensch und Prozesse). Dies leider als nicht überall vereinbarer Widerspruch zwischen Offenheit und jedoch möglichst isolierten, geschlossenen Systemen bei möglichst maximalen Sicherheits-Stufen.

Hierzu sollen möglichst produkte- und methoden-neutrale Ansätze / Fragestellungen zu nachhaltigen Lösungen führen zugunsten von optimierter Angriffs- und Betriebs-Sicherheit.

Basierend auf gängige Industriestandards (Stand der Technik) wäre es anzustreben, dass jede Firmen- / Projekt-Grösse solche entsprechende “best practices” adaptierbaren kann.

Durch das Inventarisieren und Klassifizieren von Systemen / Schnittstellen und Daten können rasch und effizient erste Grundlagen und Schritte vollzogen und erreicht werden auf dem Weg zum Ziel der für BIM nötigen integrierten, sicheren Collaboration. Je nach Vernetzung des Gesamtsytems sind möglichst auch firmen-, system- und organisations-übergreifende Aspekte zu bewerten.

Durch ein solches prozessuales und technisches Register sind auch erste unterstützende Grundlagen und erste Tätigkeitsnachweise geschaffen für kommende Regulationen rund um den Datenschutz (z.B. CH-DSG, EU-DSGVO/GDPR, ePrivacy). Deren immer weitergehenden Anforderungen für Auskunftspflichten, Auskunftsperson, Beweispflicht, Meldungsprozess, Datenschtzfolgeabschätzung, Audit von übergeordneten Rechten von Daten-Subjekten bedürfen entsprechend einer umfassenden Beurteilung und Nachweis.

Eine nachhaltige ICT-System- und Methoden-Entwicklung sollte möglichst offen formuliert gestaltet und ausgerichtet werden im Sinne der sich laufend dynamisch weiterentwickelndem «Stand der Technik / state of the art technology» und Datenschutz-Anforderungen. Solche «offenen» Formulierungen sind schon länger zu beobachten, auch in Bereich von Vernehmlassungen zu Normen und Gesetzen oder Vertragsbestimmungen.

Im Zuge der sich rasant weiterentwickelnden Technologien rund um auch Artificial Intelligence / Künstliche Intelligenz (AI / KI) oder dem Teilbereich “Machine Learning (ML)” liegt es in Zukunft auf der Hand, dass entsprechende Cyberattacken, Staats-/Industrie-Spionage oder weitere Innovationen und Hypes solche fortwährenden, offen formulierte Orientierungen an «Stand der Technik / state of the art technology» unumgänglich und matchentscheidend machen.

Themengezielte Orientierungen an aktuelle “Stand der Technik” / “best practices” Adaptionen wie die britische PAS 1192-5:2015 (derzeit als Beispiel einer der wenigen Orientierungspunkte im Bereich des BIM-Maturity-Levels für diesen Teilaspekt ICT / Security) sind weitere Hilfsmittel und Orientierungspunkte auf dem Weg einer nachhaltigen, aber möglichst offenen Gesamtsystem-Entwicklung. Ebenfalls unumgängliche Anlehnungen an Datenschutz Regulationen in der Schweiz und Europa zu Aspekten wie z.B. Datenschutz CH-DSG, EU-DSGVO / GDPR, e-Privacy, Elektronische Identität CH-e-ID, elektronische Identifizierung EU-eIDAS sind sehr relevant.

Eine entsprechend intelligent orchestrierte, vollintegrierte ICT-Gesamtarchitektur / Framework mit Maximierung von Angriffs- und Betriebs-Sicherheit wird zu einer mittragenden Säule in diesem Anwendungsfall für die interdisziplinäre Erreichung des möglichst höchsten BIM-Maturity Levels. Branchen- oder themenspezifische Audits oder gar Zertifizierungen dienen hierbei als weitergehende Qualitätsmerkmale und Differenzierungs-Elemente im dynamischen Marktumfeld.

100% sicher ist ebenfalls: Es gibt keine 100% Sicherheit – für nichts und niemanden.

Die Krux von BIM bzw. Digitalisierung: Neue Geschäftsmodelle im Digitalisierung Zeitalter mit zunehmendem Fokus auf «data monetization» und “business model maturity” basieren zunehmend jedoch zu 100% auf integrierte Akteure, Prozesse, Daten und Systeme und deren sicherzustellenden Verfügbarkeiten.

 

swissICT – swiss IT Magazine – Digitalisierung und Automatisierung sind keine Schreckgespenster

Publizierter Artikel bei swissICT / Swiss IT Magazine im Rahmen der Digitalisierungs-Serie von swissICT Redaktions-Mitglied Fridel Rickenbacher.

„Digitalisierung und Automatisierung sind keine Schreckgespenster“ Susanne Ruoff, Konzernleiterin der Schweizerischen Post

Staatsnahe Betriebe sind im Zeitalter von Digitalisierung und Industrie 4.0 mit ganz spezifischen Interessensansprüchen konfrontiert. Susanne Ruoff, Konzernleiterin der Schweizerischen Post, sagt im Interview, wie sie die Herausforderungen in den neuen internationalen, digitalen Märkten meistern will. Fridel Rickenbacher hat nachgefragt und hatte da noch „ein paar Fragen“ 😉

ITM2017_12_SwissICT_Magazin-Digitalisierung-POST-CEO-Ruoff_Interview

 

ICT-Support – better together

05

Jahrzehntelang mussten mangels echter Alternativen die Business-Prozess-/Anforderungen abgebildet werden mit lokalen ICT-Support-Prozessen und auch bis dato funktionierenden und stets als robustes “Rückgrat” fungierenden “best practices” basierten System-Management-Umgebungen.

Wie bei der fortschreitenden Digitalisierung und in Zukunftsthemen wie «Künstliche Intelligenz», IoT und Robotics wird auch die interdisziplinäre, vernetzte Zusammenarbeit im klassischen ICT Support immer relevanter und letztlich business-kritischer.

Durch teilweise disruptive Adaptionsmöglichkeiten von externen Services aus der Cloud oder externen Dienstleistern lassen sich einfache und auch komplexe Supportprozesse sogenannt orchestrieren.

Durch diesen schon länger etablierten Ansatz von «best out of all»-Lösungen zur Unterstützung oder Entlastung von bestehenden Supportorganisationen ändert sich auch der Fokus vom ursprünglichen System-Management zum kombinierten Services-Management mit vereinten internen / externen oder nur noch externen Kräften.

Die dadurch entstehende Flexibilität, Service Level Optimierung und Business-Support-Fokussierung der ICT (bei gleichzeitiger Risiko-Optimierung) unterstützt letztlich auch die transformatorische Strategie in Richtung der Digitalisierung.

Da wir bekanntlicherweise nur jeweils einen Bruchteil der effizienzsteigernden ICT-Funktionalitäten nutzen – geschweige denn die enthaltenen, mit-lizenzierten Features – ist es sehr lohnenswert, mittels entsprechenden Nutzungs-Optimierungen und darauf aufbauenden “best practices”-Trainings diese Zusatznutzen-Aspekte zugänglich zu machen in enger Zusammenarbeit mit solchen Services- / Support-Organisationen.

“Erst wenn “Licht” in die jahrelang dynamisch / meist heterogene gewachsene „Schatten-Informatik“ (Shadow IT) gelangt kann die künftig nötige, befreiende Transparenz / automatisierte Standardisierung neu entstehen als Basis für neue Geschäftsmodelle und Freiheitsgrade.

The BIM bang?! Heiliger BIM Bam? Das Streben nach Business Excellence transformiert die Bauindustrie

the-bim-bang

BIM ist Realität und weckt Hoffnung in eine adaptierbare Innovation
Die Interessengemeinschaft „Bauen Digital Schweiz“ ist offiziell gegründet worden an der Swissbau in Basel. Nebst bereits bestehenden, älteren Vorstössen, anderen Organisationen und bereits „pionier-artig tätigen“ Firmen der Bauindustrie weckt dies weitere Hoffnungen und Erwartungshaltungen in dieses verheissungsvolle Kapitel der transformationellen, industriellen (R)Evolution und auch Nachholbedarf.

Sie erreichen den Artikel auch unter folgenden Links:

http://www.sustainblog.ch/20162220/the-bim-bang-heiliger-bim-bam-das-streben-nach-business-excellence-transformiert-die-bauindustrie

http://internet-fuer-architekten.de/the-bim-bang-heiliger-bim-bam-das-unermuedliche-streben-nach-business-excellence-transformiert-die-Bauindustrie

Wandlungsdruck zur Transformation, Innovation und Digitalisierung
Der Wandlungsdruck in allen Businessprozessen aufgrund aktuellen und künftigen BIM-Anforderungen (beginnend bei Wettbewerben oder Ausschreibungen) und auch noch ungenutzten Produktivitätspotentialen erzwingen entsprechende stufengerechte Massnahmen in Richtung von digitalisierten Bau-, Planungs- und Betriebs-Prozessen.
Wer glaubt, diese vermeintlich nur temporär existente „Wolke“ vorbeiziehen lassen zu können, wird sich definitiv „vom Regen in der Traufe“ wiederfinden und die anstehenden und vorallem künftige Potentiale des Bauindustrie-Marktes verpassen.
Hierbei dürfte den meisten Experten klar sein, dass auch regulatorische oder normative Vorgaben den Weg in diese bauindustrielle Transformation klar vorgeben werden wie es bekanntlich in anderen Ländern schon zwingend ist.

Breitere Akzeptanz durch adaptierbarer Praxisnutzen?
Wenn es die diversen Fachgruppen, normativen Vorgaben oder Interessengemeinschaften schaffen, stufengerechte – und wirklich auch adaptierbare – sinnvolle Hilfsmittel, Merkblätter, Tools zu etablieren wird der breiteren Akzeptanz in hoffentlich jeder Grösse von Planungsbüros wenig im Wege stehen.
Die jahrzehntelang gelebten, eigenen Bürostandards (auch mitunter mangels eben adaptierbaren Tools) vermögen die künftigen BIM-Anforderungen nicht mehr einfach so abdecken. Hier ist ein grosser Bedarf und ein grosses Potential an zukunftsorientierter Modernisierung.

Nichts ohne Standardisierungen und Normierungen
Im nationalen und vor allem internationalen bzw. immer professionelleren Wettbewerb der „challenge-gewohnten“ Planern und Gebäudetechnikern sind dringlichst griffige und adaptierbare Standards und Normen zu entwickeln und zu etablieren.
Einige bereits im BIM-Thema „pionierartig“ tätige Unternehmen stellen die Speerspitze dieser (R)Evolution dar und engagieren sich verdankenswerterweise zum Glück auch in Interessengemeinschaften („best practices“), Fachgruppen, Berufsgruppen oder im Normenwesen (Regulierung).
Entsprechende Fach- und Impulsveranstaltungen finden immer besseren Anklang und Nachahmer.

Akzeptanz und Verbreitung – beginnend bei der Ausbildungspyramide
Die besagten, teilweise jahrzehntelang funktionierenden und gelebten Büro- oder auch Softwarelieferanten-Standards können in der Realität meist leider nur mit frischem, modernen Wissen von Lehrlingen, Studenten, neu rekrutierten Fachkräften oder neuen Partnern weiterentwickelt werden.
Umso wichtiger ist es, dass die Ausbildungs- und Weiterbildungs-Basis zu den BIM-Themen möglichst rasch und in naher Mit- und Zusammenarbeit mit den Bildungsstätten implementiert und gefördert werden.
Das speziell in der Schweiz unverändert sehr beliebte und statistisch gesehen offenbar sehr erfolgreiche Dual-Bildungssystem im Bereich z.B. der Zeichner- / Berufs-Lehren sollte auch entsprechend reformiert werden mit neuen Fach-Kompetenzen oder Fach-Ausrichtungen.

Dichte und Intensität der vernetzten Datennutzung und digitalen Supportprozesse
Die bereits jetzt schon allgegenwärtige Nutzungstiefe von digitalen Helfern in den Planungs-, Bau- und Betriebs-Prozessen wird massivst an Dichte und Intensität zunehmen. Dies wird auch Auswirkungen haben auf die Bauinformatik und deren Support-Prozessen.
Hierbei werden weitere Herausforderungen in Bereichen von z.B. der geräte- und standortunabhängigen Vernetzung und der interdisziplinären Zusammenarbeit in verteilten, internationalisierten Projektteams und Stakeholders einzelne bestehende und auch neue Berufsbilder (z.B. Operator, BIM-Manager, Data Analyst, Technology architect) der Bauindustrie nachhaltig verändern oder gestalten.
Unschwer ist erkennbar, dass eine solche Transformation nur mit gut aufeinander abgestimmten, unterschiedlichsten Faktoren zu einer Art „vernetzungsbasiertem“ Erfolg führen kann. Diese vernetzungsbasierte und interdisziplinäre Weiterentwicklung könnte einzelne Lücken der gesamten Wertschöpfungskette digitalisiert schliessen.

Expertise, Entwerfen, Entwickeln, Zeichnen, Kreativität – nicht alles ist (zum Glück) digitalisierbar
Trotz der herrschenden Euphorie und mitunter auch blinder „Systemgläubigkeit“ sollte das Selbstbewusstsein und Notwendigkeit für das „ursprüngliche“ Berufshandwerk und Expertise nicht verloren oder vergessen werden.
In einem zunehmend globalisierten – und ev. mal im BIM-Bereich strenger regulierten – Wettbewerb werden genau diese verbleibenden und weiterzupflegenden Expertisen zu diversifizierenden „analogen“ Merkmalen verhelfen in der „digitalen“ Revolution und „Industrie 4.0 Economy“. BIM verlangt unverändert nach Expertise und Erledigung der einzelnen (und teilweise neuen) Teil-Projektarbeiten – nun einfach mit noch grösserer Präzision und integrierter Qualität.

Umdenken und Wertschätzung nötig – bei allen Akteuren in der Bauindustrie
Die künftigen Anforderungen der intensiver geprägten und z.B. früher in Vorprojekt-Phase startenden Zusammenarbeiten könnten die klassischen Planungs- und Bau-Prozesse nachhaltig verändern in Richtung von „shared benefits and shared risks“.
Das könnte ebenfalls zur Folge haben, dass entsprechende (Zusatz-)Aufwändungen in der Vorprojekt- oder Prototyp-Phase bereits der Bauherr / Besteller gemeinsam mitträgt und ja auch bereits in dieser Phase schon echte Gegenwerte erhält und Mehrnutzen daraus generieren kann.
Diese Änderung zu einer Art „integrated project delivery“ mit entsprechend riesigem Potential (z.B. direkt vom BIM-Modell auf die Produktionsstrasse / 3D-Druck / CNC-CAM / Fertigung oder Simulation / Facility Management System) bedarf auch entsprechende Anpassungen in den Bereichen Honorarordnung und Urheberrechte.
Diverse Aspekte – unabhängig von der „prozesstechnischen oder technologischen“ Betrachtungsweise – in Fragen wie: Wer ist „owner of benefits“ ? – Wer trägt das Gesamt-Risiko des angewandten BIM-Modells ?

Transformation und Innovation helfen beim Krieg um Talente – “war for talents”
Ein Unternehmen beherbergt letztlich die Mitarbeiter welches es verdient (das beruht theoretisch auf Gegenseitigkeit…). Ein Mitarbeiter welcher hierbei mit den besten Strategien, Prozessen, Services, Technologien unterstützt wird und dabei weniger Reibungsverluste infolge z.B. ineffizienter / arbeitszeitverschwenderischen Arbeitsweise, Defiziten in der Work-Life-Balance zu beklagen hat wird besser an den gemeinsamen Firmen- und Projekt-Zielen mittragen können und dies letztlich motivierter auch wollen… Wenn diese Attraktivitäten auch noch in einer gut positionierten Transformations- / BIM-Strategie gebündelt anzutreffen sind, steigert das ebenfalls die Arbeitgeber- / Arbeitgeber-Attraktivität zugunsten der Rekrutierung und Retension von Talenten und Nachwuchs.
Die Arbeit ist dank den bereits heutigen und künftigen Technologien eine sinnvolle Aufgabe und nicht mehr nur ein funktioneller Ort. Durch eine entsprechende Transformation könnte diesem Trend der Standortunabhängigkeit eine dosierte und auch gewinnversprechende Wendung herbeigeführt werden. Ein Gewinn kann in der nicht immer nur monetär zu wertenden Optik hierbei nur schon das “Ernten der investierten Saat” in Form von z.B. Vernetzung, Wissenstransfer, gemeinsamer Forschung und Weiterentwicklung, besseren Vermarktung oder auch “Zufalls-Neben-Produkte” sein.

Quo vadis mit/nach BIM – Nächste Generation der digitalen Baurationalisierung
Der ganze Bau-Lebenszyklus wird zunehmend voll-digitalisiert. Die Nutzungsphase der Bauten steht ebenfalls in einer Transformation in Richtung von „Smart / connected Home“ und auch „digital unterstütztes oder betreutes Wohnen“.
Das entsprechende Planen und Modellieren von Raum, Leben, Nutzung – bis hin zu möglichst vorgängig ebenfalls attributiertem Rückbau und Recycling – wird immer mehr gepaart mit Technologie-Aspekten und entsprechend hierfür benötigten, neu mitarbeitenden, interdisziplinär agierenden Technologieexperten.
In Bezug auf auch die demografisch bedingte Weiterentwicklungen von Lebens- und Nutzungsräumen in z.B. Heimbetreuung, Pflegezentren, Generationswohnräumen werden künftig auch Inputs von Fachexperten aus den Bereichen Gesundheit, Pflege oder Psychologie einen Einfluss einnehmen bis zurück in den Entwurf, Planung und Bau.

App Economy, Services, Cloud, Big Data, IoT, SmartCities
Im Zuge der zu erwartenden weitergehenden, totalen Vernetzung von dynamisch integrierten Daten-Quellen aller am Planungs- und Bauprozess beteiligten Firmen, Lieferanten (Systeme, Bauteile, Elemente, Komponenten, Baustoffe etc.), Unternehmen, Subunternehmen, Produzenten wird allenfalls ein zentralisierter, „intelligenter moderner Marktplatz“ entstehen aus welchem dann der Planer die entsprechenden Planungs- und Bauelemente auswählen und integrieren kann in den Entwurf und Planung.
Hierbei könnte es zu einer Weiterentwicklung kommen in welcher dann die Lieferanten die BIM-konformen Daten in einer Art „Bring-Schuld-Prinzip“ anliefern und dynamisch aktuell halten und auch eben „mit-verantworten“ müssen.
Ein solches sicheres Rückgrat der Bau-Digitalisierung für Raum und Leben – künftig davon abhängigen „smart cities“ – müsste dann entsprechend in Bezug auf Angriffs- und Betriebssicherheiten basiert sein auf modernen und auch offenen Hybrid-Cloud-Systemen.
Dabei spielen Entwicklungen in den Bereichen von BigData, IoT (Internet of Everything) und auch von „App Economy“ und „Market Places“ eine gewichtige Rolle.
Die Nutzung von „IoT“ durch z.B. Sensoren, Drohnen, Gebäudeleitsysteme GLS oder Robotik im Planungs-, Bau- und Betriebs-Prozess setzt integrierte und beherrschbare Daten und sichere Systeme voraus.
Man stelle sich vor, dass dann im Zuge der Weiterentwicklungen im Bereich „Monetizing“ oder „App Economy“ plötzlich ein Daten-, Normen-, Software- oder Bauelementlieferant volltransparent auch per App oder Store kommentiert, „liked“ oder „favorisiert“ werden kann – und dies seitens Planer, Unternehmer, Eigentümer, Bewohner oder Immobilienbewirtschafter.
Im Bereich von „Big Data“ werden riesige, per „Data Mining“ und „Data Analytics“ ausgewertete Datenmengen der „Big BIM Data Cloud“ mithelfen die Prozesse laufend weiterzuentwickeln.
In Fachthemen von z.B. Nachkalkulation, Optimierungen, Normenwesen, Entscheidungen oder gar Unterstützung mittels „Predicted Computing“ in Simulationen oder Frühwarnsystemen z.B. auch für die Gebäudebewirtschaftung werden weitere Forschungs- und Entwicklungsfelder entstehen.

„Big BIM Data Cloud“ wird zur Innovationsmaschine ?
Es könnte sich eine Art „Big BIM Data Cloud“ etablieren welche durchaus auch Unterstützung und Potential bieten könnte für Themen im Bereich „Nachhaltigkeit“, „Cleantech“, moderne Gebäudeleitsysteme / Facility Management oder eben „smart / connected home“ und letztlich volldigitalisierten „smart cities“ mit volldigitalisierten Nutzern.
Eine konsequent gefolgte oder gelebte Transformation oder BIM-Idee – angelehnt an die Firmenstrategie – wird mit entsprechend strategisch gelegten Visionen und Missionen auch im Bereich des Innovationsmanagement diverse Optimierungen und neue Chancen am Markt etablieren.
Hierbei entstehen vorderhand entsprechende Investitionen und Kosten für alle Beteiligten und fordert letztlich auch eine Portion Mut um in Richtung von neuen Ufern aufzubrechen.
Das Erreichen dieser neuen Ufern werden dann mittelfristig mittels Effizienzsteigerungen und Qualitätsoptimierungen belohnt.

Gretchenfrage: who takes the lead?
Wird nun der Architekt, Ingenieur, Fachplaner oder gar eines Berufsbild z.B. BIM-Manager oder BIM-Koordinator einenübergeordneten Lead im BIM-Bereich übernehmen?
Oder wird sich im Rahmen von auch Knowledge / Information Management eine separate Stabstelle etablieren (je nach Organisationsgrösse) oder gar externe, eingekaufte Expertisen (Konzentration auf Kernkompetenzen) vonnöten sein?
Je nach Weiterentwicklung im BIM-Bereich und unter dem Aspekt „shared benefits and shared risks“ könnte eine solche bewusste Gewaltentrennung auch seitens des Bestellers, Versicherers, Investors, Behörden gar vorausgesetzt werden in Zukunft.

Evolving from system management to services management with „best out of all clouds“

itsm-landing-pg_shutterstock_106100270

Erst wenn “Licht” in die jahrelang dynamisch gewachsene <Schatten-Informatik>  (Shadow IT) gelangt, kann die befreite Basis und nötige Transformation entstehen für neue Geschäftsmodelle.

Jahrzehntelang mussten mangels echter Alternativen die Business-Prozess-/Anforderungen abgebildet werden mit lokalen ICT-Support-Prozessen und auch bis dato funktionierenden und stets als robustes “Rückgrat” fungierenden “best practices” basierten System-Umgebungen.
Viele Hypes und Trends in Bereichen wie “bring your own devices (byod)”, “new economy”, “cloud computing” und der stetig (längs überfälligen…) aufholenden Industriealisierung und Automatisierung in der ICT veränderten auch die seitens Mitarbeiter und Führungsebene angewachsenen Bedürfnisse im “Fokus des Nutzens versus Technologie”

ICT in den Führungsgremien – Innovation und Marketing in der ICT
Als eine weitere “disruptive” Entwicklung im fortwährenden Kampf der Diversifizierung im Mitbewerber-Markt war die Umkehr der Kräfteverhältnisse. Früher war die Basis von neuen halbwegs durchgängigen und umsetzbaren Prozesse und Produktion mit-gelegt worden seitens der damals zur Verfügung stehenden ICT-Lösungen. Seit längerer Zeit müssen sich geradezu umgekehrt die ICT-Support-Prozesse richten an den Anforderungen des dynamischen Marktumfeldes (z.B. time to market) und adaptierbaren Innovationen. Diese Paradigmawechsel hatte (zum Glück…) auch die Folge, dass ICT-KnowHow gefragt war in der Führungsebene für auch Themen wie IT-Strategie, Compliance, Risk.

(R)Evolution auch im ICT-KnowHow
Dieses ICT-KnowHow in der Führungsebene hat sich mittlerweile innert kurzer Zeit (und auch angetrieben durch die massivst laufend (r)evolutionierten  Cloud Services) ebenfalls bereits wieder verändert vom ursprünglich gegebenen eher technischen ICT-KnowHow zum nun eher services- und nutzungs-orientierten Prozess-KnowHow.
Im Fokus stehen zunehmend die Nutzungs-Aspekte, Anwender – und letztlich die Kunden -und entsprechend änderten sich die gesuchten Qualitäten von reinen Spezialisten zu Generalisten mit auch “nicht-technischen”, aber prozessualen Kenntnissen.

Take back control and then evolve … – hervor unter dem Pult und dann offen für die Welt
Die vielen “unter den Pulten” gewachsenen und auch gelagerten (…) ICT-Systeme sind in vielen Fällen selbstverständlich erweiterbar und kombinierbar mit/als Hybrid-Cloud-Services. Mittlerweile sich stark veränderte Marktbedürfnisse, “time to market”-Aspekte und auch die oben beschriebenen Anforderungen der Führung / Firmeninhaber / Aktionären machen es nicht einfacher, die vielfach sonst schon “eher blockierten” Systeme in der verlangten Zeit und Qualität zu transformieren.
Die lückenlose Transparenz und letztlich volle Kontrolle zurückzugewinnen – bei auch besser bewertbarem Risiko-Management – ist entsprechend und verständlicherweise teilweise verbunden, mit der schrittweisen Transformation auf zukunftsorientierte, budgetierbare und skalierbare Hybrid Cloud Services.

Betriebssicherheit (Safety) und Angriffssicherheit (Security) durch/in der Cloud
Unter dem Aspekt von z.B. “Schatten-Informatik (shadowIT)”, Anforderungen von “new economy”, Abhängigkeit von Mitarbeiter / KnowHow-Träger und entsprechenden Qualitätsaspekten und sich stark veränderten Bedrohungslage sind auch in diesen Aspekten die Anforderungen an die entsprechenden Prozesse und Systeme im Sicherheitsbereich und im Risk-Management-System hochkomplex geworden.
Diese Herausforderungen welche auch zunehmend getrieben sind durch Revisions-Stellen, Audits, Complianceanforderungen (z.B. DSG, DSGVO / GDPR) – und der mittlerweilen zunehmend wahrgenommenen Verantwortung auf Führungsebene – zeigen ebenfalls zu einem neuen Trend. Der Trend zur Ausfall-Risiko-Optimierung und Gewaltentrennung (Unabhängigkeit von “internen” Maschinen und “internen” Menschen) durch Nutzung von externen, orchestrierbaren Services in Bereichen wie Security, Systemredundanzen, Disaster Recovery Services, standortgetrenntes Backup, Monitoring und Alarmierung und auch Servicedesk as a Service.

Neue Freiheitsgrade und Potentiale durch Fokus auf orchestrierbare Services gegenüber kopf-abhängiges System-Management
Passend orchestrierte Hybrid Cloud Services und völlig neue (bisher nur erschwert erreichbare) Managed Services und dosierte Öffnung zur “new economy” / neue Geschäftsmodelle ermöglichen auch neue Fokussierungs-Möglichkeiten. Dadurch entsteht auch die Chance und Herausforderung, effizient “Licht in die Schatten-Informatik” zu bringen. Die Verlässlichkeit, Standard und Sicherheit der Analogie zum “Strom aus der Steckdose” oder des “Wasser aus dem Wasserhahn” ergibt auch in der ICT die Möglichkeit, sich auf die Nutzung oder «Genuss des Stroms oder Wassers» zu konzentrieren (eine Art Services Management).
Diese Analogie sollte und wird auch entsprechend immer mehr Einzug halten in den ICT-Umgebungen und mit-helfen, neue Konzentrationen zu ermöglichen auf gelieferten Services von hoch-standardisierten / spezialisierten Anbieter. Dieser reinen Nutzung im Gegensatz zu reiner selbstproduzierter, mitunter aufwändiger Technik mit teilweisen Defiziten in der Verfügbarkeit bzw. Lieferbedingungen (Wasser aus dem selbstgegrabenen Wasserloch ? und Strom produziert vom eigenen Dynamo ?)
Dadurch können die Kernkompetenzen und die internen Prozesse weiter optimiert und die dosierte Weiterentwicklung zu neu adaptierbaren Geschäftsmodellen vorangetrieben werden. Dies auch mit der Befreiung und Entlastung der bisher teilweise “blockierten” KnowHow-Trägern oder “festgefahrenen” Systemen mit bisher beschränkten Skalierung.

“best out of all clouds” und «Stand der Technik»
Um sich als Konsument im Dschungel der unterschiedlichsten und nicht immer vergleichbaren Angeboten zurechtzufinden braucht es z.B. Vergleichstests, Angebotsportale, erfahrene Berater oder aber Gesamtanbieter (Solution Brokers, Managed Services Anbieter) mit entsprechenden weitergehend unterstützenden Branchenerfahrungen und Referenzen. Solche erfahrene und auch offizielle zertifizierte Gesamtanbieter – welche dann auch als Gesamtansprechpartner (single point of contact) sämtliche Herausforderungen abdecken, Probleme beheben und vorallem die besten Lösungen finden – haben sich über Jahre und aus eigenen Erfahrungen / entsprechendem Branchenwissen, die am besten orchestrierbaren und bestens bewährten Services aufgebaut. Da solche Gesamtanbieter teilweise dann auch über die entsprechenden zertifizierten Kompetenzen und spezielle Support-Verträge mit den Services-Lieferanten, haben profitiert der Kunde zusätzlich. Dieses “unbezahlbare” und aber für Kunden mittlerweile nutzbare Wissen, Skalierung und letztlich Vorteil gegenüber Mitbewerbern stellt den Anspruch sicher, dass die Endlösung wirklich basiert auf den maximalst bewährten, standardisierten und automatisierten “Managed Cloud Services” mit dynamischem Fokus auf «Stand der Technik». Durch genau solche auf “best out of all clouds” basierten Lösungen bleibt die Lösung standardisierbar, skalierbar, beherrschbar und letztlich auch unabhängig von den Anbietern. Aufgrund dieser zukunftsorientierten Nutzung entsteht eine nachhaltige Lösung mit fortwährenden Bestreben zum «Stand der Technik» und Einhalten von Compliance Anforderungen wie z.B. DSG, DSGVO / GDPR.

“Innovativ mit-denken, qualitativ handeln”
Dieser auf den ersten Blick einfach aussehende Idee, Anspruch und denkbare Anforderung für eine normale Weiterentwicklung von Prozessen oder Geschäftsideen funktionieren eben nur wenn man sich von möglichst vielen unterstützenden Themen (wie eben Wasser, Strom, Cloud…) entlasten und sich befreit, ungestört konzentrieren kann auf den «Reifegrad des eigenen Geschäftsmodells».

Change und Innovations Management inklusive
Viele solche Projekte gehen mitunter viel weiter und je nach Erfahrungen des gewählten Service Providers kann dieser den Kunden auch weitergehender beraten und begleiten. Weitergehend eben als nur die einmalige Planung, Migration und Betrieb der orchestrierten Cloud-Lösung sondern viel mehr auch im nötigen Change Management, Nutzungsoptimierung, Bewertung und Weiterentwicklung von adaptierbaren Innovationen oder Aufbau von neuen Basen für neue Geschäftsmodellen.

Zu guter letzt und wiederkehrend… Training, Befähigung und Weiterentwicklung
Bekanntlicherweise wird nur jeweils ein Bruchteil der effizienzsteigernden Features genutzt. Es ist lohnenswert durch eine fortwährende Nutzungsoptimierung, die enthaltenen, mit-lizenzierten Features mittels entsprechenden Lösungs-Demonstrationen und darauf aufbauenden Trainings und “best practices”-Workshops, diese Zusatz-Nutzen-Aspekte zugänglich zu machen. Die laufenden Services- / Features-Weiterentwicklungen können dann auch einfacher / kontinuierlich in der eigenen Weiterentwicklung / Effizienzsteigerung der Organisation nach-geschult und integriert werden.
Letztlich führen solche Werkzeuge / Möglichkeiten / Effizienzsteigerungen mitunter auch zur Optimierung und Unterstützung der Arbeitgeber-Attraktivität und Mitarbeiter-Motivation.

Adaptierte Innovation und Evolving in der Bauindustrie-Informatik

civil22

Der Wandlungsdruck in allen Business-Prozessen (z.B. heruntergebrochen auch in der Planungs-/Büro-Automatisation) aufgrund aktuellen und künftigen Anforderungen und Potentialen des Marktes, Auftraggeber, Mitbewerber, Regulatorieren setzen unteranderem auch die maximal effizient funktionierenden Hilfsmittel (z.B. passend orchestrierte ICT- / Cloud-Services) voraus.

Trends wie Mobility, Cloud (z.B. „People centric ICT“), Information (Stichworte BIM, Datenaustausch, GIS, BigData, IoT, App Economy, Baudigitalisierung) Social (Stichworte z.B. Outputs / Impacts laufend „liken“ und bewerten von Akteuren und an z.B. Mitarbeiter-Gesprächen miteinbeziehen) werden weitere Impacts auf „digital economy“ bzw. neue Business-Modelle im ganzen Planungs- und Bau-Prozess mit-prägen.

Die Unternehmen brauchen zunehmend eine durch Spezialisten passend orchestrierte „Insel der Ordnung“ in einer chaotisch dynamischen und dauer-hypenden Cloud-Welt. Traditionelle, auch interne ICT-Services und Ansätze stossen hierbei immer mehr (oder schon länger …) an ihre Grenzen.

Dass dabei sich immer mehr eine „Maxime der Spezialisierung auf die Kernkompetenzen“ die Gesamtdienstleistung auf mehrere hochspezialisierte Dienstleister (z.B. Partner, Subunternehmer) oder Services (z.B. „best out of all clouds“) stützt und nicht mehr alles alleine beherrscht werden kann (Nutzungs-Fokus versus Eigenbetriebs-Fokus, make or buy) kristallisiert sich immer mehr heraus.

Bei vielen Organisationen werden (müssen…) intern, nachvollziehbare und verständlich auch so dynamisch gewachsene Schatten-Informatik-Umgebungen zukunfts-ausgerichtet re-organisiert zugunsten der nötigen Optimierung, Transparenz, Transformation, Risiko-Management, Safety/Security und letztlich mitunter auch Chance der Rückgewinnung von Kontrolle und Vertrauen seitens der dafür verantwortlichen Führungsebene.

Die Daten-Intensität / -Dichte und Weiterentwicklungen in den Bereichen der innovativen Co-Information-Worker-Arbeitsmodelle und (Cloud)-Technologien fordern auch die Arbeitgeber, deren eingesetzten ICT-Services (und in Zukunft zunehmend auch „machine learning based“ unterstütztem Informations-Management) bezüglich deren Arbeitnehmer-Attraktivität und „war for talents“ (eine der massgebenden Zukunftsaufgaben der Unternehmen). Dieser Krieg um die besten bzw. passendsten Mitarbeiter wird auch im Bereich des HRM geprägt sein von dynamischer Individualität (als Megatrend), flexiblem Freiheitsgrad und komplexer Vereinbarkeit.

Ein Unternehmen beherbergt letztlich die Mitarbeiter welches es verdient (das beruht theoretisch auf Gegenseitigkeit… theoretisch). Ein Mitarbeiter welcher hierbei mit den besten Strategien, Prozessen, Services, Technologien, Apps, Pocket-Office, Dashboards, Reportings unterstützt wird und dabei weniger Reibungsverluste infolge z.B. ineffizienter / arbeitszeit-verschwenderischen Arbeitsweise zu beklagen hat wird besser an den gemeinsamen Firmen- und Projekt-Zielen mittragen können und dies letztlich motivierter auch wollen…
Unternehmen bzw. deren bereitgestellten Services könnten es schaffen, die künftige Arbeit als eine Art in allen Belangen „optimiertes Konsumerlebnis“ zu erleben. Dieses „Konsumerlebnis“ könnte es (leider…) auch schaffen in dosierter und zielgruppen-basierter Form, die teilweise digitalen Abstinenzler (z.B. in Freizeit oder generell) zu erreichen.

Ein mitunter dadurch entstehender gemeinsamer Willen und Bereitschaft entsprechende Wissens- und KnowHow-Transfer-Gemeinschaften intern und bei Bedarf auch extern (z.B. mittels andockbare Schnittstellen, Services, Collaboration, Apps, Selfservices) zu bilden kann zusätzlich helfen die Kosten zu reduzieren und letztlich die Personen-/Wissensträger-Abhängigkeiten zu optimieren.

Es kann eine völlig neue Innovations-Fähigkeit und auch Service-Qualität des Unternehmens entstehen welche wiederum die vorausgesetzte Basis ermöglicht für künftige, immer flexibler werdende Arbeitsgemeinschaften in der digitalisierteren Bauindustrie.

Die schon länger bekannte Forderung nach der geräte- und standort-unabhängige Arbeitsweise (auch bring your own device / bring your own desaster … byod) – nämlich genau „hier und jetzt“ bzw. wenn das beste Arbeits-Ergebnis erzielt werden kann – wird noch weitere Ausprägungen in einer 7x24h-Information-Worker-Gesellschaft mit sich bringen und dadurch Bereiche wie wiederum Safety (Betriebs-Sicherheit, Verfügbarkeit) und Security (Angriffs-Sicherheit, Datenschutz) weiter fordern.

Aufgabenfelder, Massnahmen:

– ICT-Strategie, ICT-Planung, ICT-Risk, ICT-Transformation, ICT-Innovation angelehnt und zur Unterstützung der Firmen-Strategie thematisieren in z.B. Workshops, Weiterbildung

– Anwendungs-spezifische Workshops, Kurse, Webcasts fuer optimerbare Büro-Automatisation, Planungs-Prozesse (PP) mittels best practises von denkbar „KnowHow-transfer-bereiten“ und sich weiterentwickelten Vorzeige-Organisationen (Wissens-Community-Gedanke)

– Zukunfts- und Ideen- / Impuls-Workshops für Aufzeigen, Erkennen und gar Adaptieren von aktuellen oder zukünftigen Trends

the „always ONline“ knowledge worker, supported by board, Big Data and IoT

digital-worker

People Centric ICT als Basis für die digitale Transformation
In Zukunft werden in ICT-nahen Berufen und Ausbildungen immer mehr Fähigkeiten benötigt, bei welchen der Mensch als seitens von Maschinen supportetem Anwender (People Centric ICT) im Mittelpunkt der angestrebten digitalen Transformation steht.
Die People centric ICT muss aber auch weiterentwickelt werden in Bereichen wie effizientere Collaboration (z.B. Ergänzung und Reduktion vom klassischem Email mit anderen Plattformen oder „machine learning“ Support-Prozessen) und auch optimierten Workplaces / Büroarchitektur (z.B. Massnahmen zur weiteren Reduktion von Ablenkungen und Optimierung der Arbeits-Konzentration, friendlyworkplaces) und Gesundheitsmanagement generell (z.B. Stressprävention, Fit at Work, Absenzenmanagement, Work-Life-Balance bzw. Online-Offline-Balance)
siehe auch: https://fridelonroad.wordpress.com/2014/07/02/ict-offline-ein-ding-der-unmoglichkeit/

War for talents + war against Brain-Drain – Austausch von high potentials
Solches Expertenwissen – kombiniert mit dem Lösungs-, Anwender- und User Experience-Fokus – ist jetzt schon rar und könnte noch akzentuiert schwieriger werden zu rekrutieren.
Die Arbeitgeber-Attraktivität bzw. Beliebtheitsgrad von solchen „digitalisierten Unternehmen“ wird zunehmend wichtig und seitens der Firmenstrategie angestrebt werden müssen.
Der „war for talents“ verlangt demnach auch einiges ab vom Arbeitgeber, Personalentwicklung in Bezug auf eine möglichst tiefe Mitarbeiter-Fluktuation und kleinstmöglichem KnowHow-Brain-Drain in solchen zunehmend firmenvitalen und „zu schonenden“ Schlüsselpositionen als beschränkte Ressourcen.
Dabei sind auch wir als politische und wirtschaftliche Mitglieder in einem demokratischen System, als Staaten und einem (Binnen)Markt gemahnt und gar in der Pflicht dafür besorgt zu sein, dass wir uns nicht abwenden oder isolieren von einem potentiellen und letztlich gewinnbringenden Austausch von solchen „high potentials“ mit irgendwelchen Initiativen oder regulatorischen Bestimmungen.
Diese beschränkten Ressourcen bedürfen auch weitere Unterstützungen in den Firmen mittels einer völlig neuen Form von Sparring und auch Gesundheitsmanagement / Work-Life-Balance (Gesundheit bringt mehr Leistung).
siehe auch: https://fridelonroad.wordpress.com/2014/07/02/ict-offline-ein-ding-der-unmoglichkeit/

Orchestrator als digitaler Lotse auf Führungsebene für den maximalen Business-Support durch ICT
Damit viele solche Herausforderungen und deren Auswirkungen in der „Transformation zur digitalen Economy und digitalen Gesellschaft“ beherrschbar bleiben braucht es auch auf der Führungsebene auf Stufe der Vorgesetzten, Geschäftsführung und Verwaltungsräten entsprechende Innovationen.
Eine Art Chef oder besser gesagt intelligent agierender Orchestrator für „das Digitale“ (CDO – Chief Digital Officer) in einer Organisation kann und wird mitentscheidend sein für den nachhaltigen Erfolg und Innovationskraft in der immer kompetetiver werdenden Mitbewerberschaft und eben diesem Umbau (geleitet durch einen digitalen Bauleiter) auf ein transformiertes Geschäftsmodell.
Diese vielfältige Querschnittsaufgabe kann mitunter auch abteilungsübergreifendes (Teil)Wissen voraussetzen und bedarf auch an einem hohen Mass an Change Management Fähigkeiten und Mindset eines Generalisten.
Eine solchen „Bauleiter für das Digitale“ sollte auch Erfahrungen oder Affinitäten haben in den Bereichen Technologien, Leadership, Marketing, Verkauf, Personal, Kundenbetreuung mitbringen damit die Betroffenen überzeugend und nachhaltig begeistert werden können zu „mitbrennenden“ Beteiligten.
Dabei muss sich nicht die Frage gestellt werden ob nun dieser „Chef für das Digitale“ eine wichtigere Rolle hat in der Firmenführung sondern viel mehr um die Frage wie kooperative die einzelnen CxO an diesen gemeinsamen Zielen zusammenarbeiten und entsprechende Projekte und Budget sprechen.
siehe auch: https://fridelonroad.wordpress.com/2014/09/26/ceo-cfo-cmo-gegen-oder-mit-cio-hauptsache-business-prozess-support-durch-ict/

Vorsprung durch Knowledge Workers, Wissen, Transformation und Innovation
Ein befähigter und nachhaltig begeisterter Knowledge Worker, ausgestattet mit den besten Werkzeugen (best of all) und unterstützt mit den besten Supportprozessen (z.B. ICT, HRM, Board) kann durchaus matchentscheidend sein ein einem digitalisierten Geschäftsmodell durch Transformationen und Innovationen.
Damit diese beschränkten, menschlichen Ressourcen sehr gezielt und effektiv eingesetzt werden können bedarf es zunehmend Unterstützungen von Technologien / Ansätzen wie z.B. Mobility, Cloud, Mobile Apps, neuer Bedienungskonzepte, Machine Learning, Big Data, Internet of things (IoT) und letztlich „kontextual basierte smart digital assistants“ je nach Aufgabenbereich.
Wie weit ein solches dann auch „Human Interface“ gehen kann – siehe auch:
https://fridelonroad.wordpress.com/2014/10/31/wearables-human-interface-potential-future-and-war-for-tracked-untrusted-wellillness/

Digital Assistant versus Human Assistent – big data as a new co-worker ?
Wie weit ein Mitarbeiter als persönlicher Assistent sinnvoll und effektiv unterstützt oder gar ersetzt werden kann ist natürlich auch abhängig von der Aufgabe und Funktion des Mitarbeiters oder Ziele des jeweiligen Projektes.
Trotzdem wird in den künftigen Ansätzen von Big Data, Machine Learning, IoT immer mehr an Fleissarbeit, Vorarbeiten, Informationsaufbereitungen, (Vor)Auswertungen, Trends, Berechenbarkeit (auch Arbeitszeit- und Leistungs-Erfassung… falls diese dann überhaupt noch den gleichen Stellenwert haben werden …) – und letztlich Human Assistant – sinnvoll ergänzt oder gar ersetzt werden können. Big Data – mit allen den immer mehr nutzbaren Potentialen – könnte eine Art „super digital assistant“ werden.
siehe auch: https://fridelonroad.wordpress.com/2014/07/06/big-data-better-data-or-not/

Digitalisierung jedes Geschäftsmodelles digitalisiert auch Prozesse und Mitarbeiter
Letztlich setzt die Digitalisierung eine Unmenge an Daten, daraus extrahierten nutzbaren Informationen und Herausforderungen an Informations-Management-Prozessen voraus welche einen neuen Typus von (r)evolutioniertem Mindset in den Organisationen voraussetzt.
Dabei scheint mir besonders ein differenzierendes Merkmal entscheidend zu werden:  Die Bereitschaft und Fähigkeit den neuen Rohstoff des Wissens und Informationen auch pro-aktiv zu teilen und dadurch weiterzuentwicklen – „share to evolve“
Es werden neue Karriere-Pfade – eine Art „big data career“ – ermöglicht werden für Knowledge Workers mit den besten Fähigkeiten aus diesen Tools, neuen darauf ausgerichteten internen oder externen Ausbildungen mehr als andere zu extrahieren als neue Fachexperten im Bereich Information Management.
Es liegt auf der Hand, dass in dieser volldigitalisierten Welt immer wieder auch die Gesamt-Sicherheits-Aspekte (Betriebs-Sicherheit und Angriffs-Sicherheit) betrachtet werden müssen damit ein Vorfall oder Ausfall (Stichwort Black Out) nicht ein ganzes System – oder einen einzelnen Knowledge Worker – zum Wanken oder Fallen bringen kann.
siehe auch: https://fridelonroad.wordpress.com/2014/10/09/99-sicherheit-mensch-prozesse-technologie-risk-management/
oder
https://fridelonroad.wordpress.com/2014/10/27/kommentar-digitale-transformation-innere-betriebssicherheit-versus-externe-angriffssicherheit/

ISACA 99% Sicherheit = (Mensch + Prozesse + Technologie) + Risk-Management

cloud-big-data-mega-stream-security

>> Publizierter Artikel im Swiss IT Magazine / Swiss IT Reseller von ISACA ITM2014_09_ISACA_03

Der Titel dieses Artikels will aussagen, dass es die 100% Sicherheit nicht gibt – der Rest ist reines Risk-Management und nicht Technologie
Diverse Ansätze / Empfehlungen / Methoden / Compliance Anforderungen / Regulatoren / Zertifizierungen wie z.B. Business Recovery System (BRS), Disaster Recovery Tests, Contingency Plan, CISA, CISM, ISO 22301/BCMS, IKS oder Prozesse nach CobIT, ITIL, ISACA, ISO, IEC27001 ISMS, IEC17799, SOX, IT GSHB, DSG, VDSG können schon sehr viel an generischen Risiken und entsprechenden Gegenmassnahmen abdecken.
Jedoch sind diese eben “nur generisch” und müssen massgeschneidert an die effektive Firmen-ICT-Prozesslandschaft angewandt und an die ICT-Teilziele (z.B. mittels ICT-Governance) der Firmen-Gesamt-Strategie angelehnt werden.
Es bleiben immer Rest-Risiken übrig welche im Risk-Management abgebildet und verwaltet werden müssen – und dies auf Ebene der Führung oder Verwaltungsrat.
Innerhalb des Risk-Management-System / ICT-Governance geht es um einen laufenden Loop von “Erkennung”, “Bewertung und Klassifizierung”, “Managen” und “Ueberwachung und Kommunikation”
Ich neige bei vielen Controlling-Systemen und Audits zu sagen: “Es ist vieles abdeckbar mit den Akteuren Menschen, Prozessen, ICT-Technologien und vorallem Baseline / Tests / Monitoring. Die anderen Rest-Risiken gehören ins Risk-Management und haben nicht mehr ausschliesslich etwas mit ICT-Technologie zu tun. Sicherheit ist keine reine Technologie-Frage sondern eine Kombination von wiederkehrenden Prozessen in einem Gesamt-ICT-Audit-System”

DatenSCHUTZ in der DatenFLUT ?
Ein kleines Rinnsal und dessen bescheidener Wasserfluss mit Sicht auf den Grund zu überwachen, ist einfacher als ein grosser Fluss mit einem reissenden und mitunter auch wellenden und zunehmend jährlich anwachsenden Wasserstrom ohne Sicht auf den Grund …
Diese einfache Analogie zeigt das zunehmende Problem auf, in diesem Datenschutz- und Sicherheits-Bereich im Zeitalter der hochdynamischen Entwicklung in Bereichen wie z.B. Cloud, Big Data, Internet der Dinge und letztlich der fortschreitenden digitalen Transformationsprozessen.

Die digitale Transformation und Wandlungsdruck der Informationsgesellschaft hat interdisziplinäre Auswirkungen – auch im Sicherheits-Bereich
Die heutigen und vorallem die künftige Bedürfnisse und dessen Auswirkungen der Informationsgesellschaft betrifft mittlerweilen globale Prozesse, Technologien und lassen sich nicht mehr isoliert betrachten und abdecken. Es braucht zunehmend interdisziplinäre Zusammenarbeiten von Akteuren von z.B. Gesellschaft, Politik, Technologie, Wissenschaft, Ausbildung (z.B. nur schon Sensibilisierung zu Sicherheitsthemen) und auch Spezialthemen wie auch Psychologie oder Management-Ansätze damit dieses entstehende Next Generation Informationsuniversum an Mensch und Maschine mehr Nutzen als Schaden mit sich bringt und so gut es (hoffentlich noch) geht auch beherrschbar bleibt – auch eben in datenschutz- und sicherheits-technischen Aspekten  und auch Auswirkungen auf die jeweilige ICT-Firmenstrategie und Firmen-Compliance- und Governance-Anforderungen.
Der entsprechende „Wandlungsdruck der Informatik“ – nennen wir es mal „Transformation“ – in ein neues Informatik-Zeitalter mit jeweilig an die Firmenstrategie orientierte ICT-Strategie hält schon länger an. Auch hier ist die Führungsebene in der unveränderten Pflicht, den Informatik-Bereich in dieser Transformation zu unterstützen oder deren Entscheide zu prägen / steuern oder auch kritisch zu hinterfragen. ICT (und auch die ICT-Sicherheit) wird vielfach leider immer noch als reine Kostenstelle und leider nicht als strategischer, innovations-treibender Vorteil gegenüber Mitbewerber betrachtet.

The new Economy versprach und vernichtete vieles… Wertschöpfung durch „sichere“ ICT
Vor zirka 15 Jahren versprachen viele Berater, Strategien, Firmen, Leadership-Methoden, Führung ein ungeahntes Potential in den Bereichen Internet, E-Business etc. und viele Firmen, Organisationen, Technologien wuchsen ins Unermessliche an ohne auch z.B. die Prozesse, Sicherheit, Risiken und nötigen Organisationsanpassungen zu prüfen und anzupassen.
Die DOT.COM-Blase platzte entsprechend und auch die ICT-Industrie litt stark darunter als damals als reiner Kostenfaktor und Wertvernichter deklariertes notwendiges Uebel.
Damit die ICT zunehmend entscheidend unterstützen kann zur Wertschöpfung und Effizienzsteigerung / Business-Support braucht es immer noch entsprechende überzeugende „Missionarsarbeit“ und zunehmende abgesicherte / überwachte Prozesse aufgrund der zunehmend business-kritischen ICT.

Ein Teil des Internet – Internet ein Teil von uns – Big Brother is watching us in our „smart“ homes
Vor nicht allzu langer Zeit war das unsichere Internet isoliert begrenzt auf einen Firmen- oder Heim-Computer. Mit der fortschreitenden Entwicklung von Internet- / Cloud-Lösungen und wachsender Mobilität mittels z.B. Smartphones, Notebooks, HomeOffice-Arbeit schwindete die Grenze zwischen Privat und Business zunehmend – und letztlich auch die Gesamt-Sicherheit.
Weitere Entwicklungen im Bereich der Heimvernetzung und letztlich „Internet der Dinge“ wird dazu beitragen, dass wir nicht mehr nur ein Teil des Internets sind sondern das Internet ein Teil von uns wird. Dass dann hierbei Unmengen von (hoffentlich) erwünschten und auch unerwünschten Informationen in alle Richtungen fliessen werden im gesamten Haushalt / Haustechnik / HomeOffice-Firmen-EDV / Privat-EDV und speziell auch Kinder-EDV wird weitere Fragen und Herausforderungen der beherrschbaren Sicherheit aufwerfen.
Nur noch dies: globale Internet-Industriegiganten wie z.B. CISCO, Google, Microsoft, Amazon, Siemens sind aufgrund Ihrer Landesherkunft und deren dominanten Verbreitung im Internet und wachsenden totalen Vernetzung, auf Internet-Core-Infrastruktur-Bereichen und dem künftigen „Internet der Dinge“ letztlich überall „allzu sehr heimisch“ in unseren Haushalten, Firmen und Netzwerken – und immer wieder mit dem irgendwo hinterlegten „Master-Passepartout-Datenschlüssel“ ausgestattet genau zu beobachten … oder werden diese gar mal genötigt, regulatorisch vorgegebene Staats-Trojaner zu „akzeptieren“ oder „mit zu implementieren“ (?)
Hoffen wir doch, dass künftig die Hacker nicht via Kühlschrank zu uns kommen oder deren eigene Leibspeisen zu uns nach hause bestellen … oder uns ein- oder raus-sperren via Türen-Management-System.
Unsere „connected smart homes“ mögen zwar irgendwann smart sein… aber auch wirklich sicher ??

Der Schutz der digitalen Identität im 21. Jahrhundert – ein „multifaktoreller“ Widerspruch ?!
Ein Megatrend des plattformübergreifenden „Single Sign On (SSO) / Anmeldung mit nur einer Anmeldung“ im Zuge der standort- und geräte-unabhängigen Zugangsmöglichkeiten auf z.B. Cloud, Social Media, Apps, Firma, Kreditkarte via allen Geräten wie Smartphones, Tablets, Notebooks, PC, Heimgeräte eröffnet völlig neue Konform-Stufen bei auch unschwer zu erkennenden, erhöhten Sicherheits-Gefahren.
Eine sehr grosse Herausforderung wird der künftige Schutz genau dieses zunehmend, konsolidiert zentralen Einstiegspunktes sein, der ja auch irgendwann mal nebst z.B. dem reinen Datenzugang auch weitergehende sehr personensensitive Informationen wie z.B. Bankzugänge, Gesundheitsinformationen, Familie, Kinder schützen wird (hoffentlich).
Dass hier vorallem in den Bereichen wie Social Media (Facebook, Twitter etc.) und Email dermassen unnötig und gefährlich viele personensensitive Daten bereits jetzt schon fahrlässig öffentlich (und teilweise unaufgefordert…) verteilt werden erschwert auch hier der Spagat zwischen Fahrlässigkeit und Sicherheitsanforderung. Leider ist der „gläserne“ Mensch im Internet nicht schwer sichtbar, nur weil er aus Glas ist… im Gegenteil: er macht sich meist selbstverschuldet selber „extrem gläsern“ und sichtbar…
Auch muss zur Kenntnis genommen werden, dass die eigene Identität nicht mehr genügend geschützt ist mir „nur“ Benutzername und Kennwort und es wenigstens jetzt schon z.B. Einmal-Anmelde-Verfahren (OneTimeToken, OTP) gibt.
Den Bedrohungen des 21. Jahrhunderts ist die Authentifizierung per einfacher oder auch zweifacher Anmeldung nicht mehr gewachsen. Eine neue Generation – von gar bewusst system-verteilten und voneinander unabhängigen, nicht konzentriert angreifbaren – (Cloud)-Anmeldelösungen mit dynamischer Multifaktor-Authentifizierung und Authorisierung ist unumgänglich. Diese können dann noch mehrstufig verstärkt werden mit z.B. kontextbasierten Verhaltensmustern, Standortbezogenheit und Echtzeit-Token an persönliche Devices.

Sicherheitsoptimierung durch (Hybrid)Cloud oder Big Data ?
Im Zuge der aktuellen Erkenntnissen rund um die verschiedenen Nachrichtendienste und deren grenzenlosen Datenzugangs-Möglichkeiten und dem offenbaren Trend von „jeder bespitzelt jeden“ stellen sich einige Grundsatzfragen.
Eine Private Cloud ist schon längstens nicht mehr „privat“ – sei es durch Schwachstellen in den Bereichen Prozesse, Technologie oder vorallem  des Menschen / Mitarbeiter – oder eben durch die Nachrichtendienste und künftig der Staaten mit z.B. Staatstrojanern (?)
Wäre aus diesem Aspekt dann die Auslagerung von einzelnen ICT-Themen in die Public Cloud / Hybrid Cloud „sicherer“ und „beherrschbarer“ wenn nur schon mal einer der Haupt-Sicherheits-Risiko-Faktor „Mitarbeiter“ und lokale Prozesse ausgelagert sind?
Eine gezielt, isolierter Sicherheits-Schwachstellen-Angriff auf eine Firmen-ICT-Infrastruktur (inkl. auch physisch vor Ort oder per Social Engineering / Trojaner / Malware etc.) ist natürlich viel einfacher als ein eher ungezielter, nicht isolierbarer Angriff auf eine Public Cloud oder „Mega Cloud“. Die Analogie bei der „Mega Cloud“ zur mühsamen und eher unendlichen Suche nach der bekannten Nadel (Firmendaten) im dann aber SEHR grossen Heuhaufen (Cloud) ist hier mehr als angebracht.
Und leider müssen hier noch weitere Fakten (oder alte Paradigmen) adressiert werden:
Der Datenstandort wird zunehmend irrelevant für die teilweise schon jetzigen oder dann künftigen immer globaler werdenden Sicherheitsfragen.
Zunehmend lassen CH-Firmen sicherheits-relevante Systeme von externen oder gar ausländischen Serviceorganisationen betreiben – inkl. auch grenzüberschreitendem Informationsaustausch.
Ein „sicherer“ Weg (als bisher…) in einen ICT-Transformations-Prozess / Cloud kann also auch – trotz allen anderslautenden Meldungen – gerade darum eine gut orchestrierte Kombination von (Hybrid)Cloud-Lösungen und Managed Services sein. Hier könnte der Ansatz „the very best out of all Clouds“ ein gangbarer Weg sein wenn diese mittels den nötigen Prozessen, Technologien, Mitarbeiter und Risk-Management / ICT-Governance gestützt werden von der Führungsebene und letztlich der Firmen-Strategie und davon abgeleitet der ICT-Strategie.

Kontrollen über Kontrollen = Bestandteil der unabhängigen Qualitätssicherung, aber auch echte Sicherheit ?
Seit Jahren entstanden immer mehr ICT-Kontroll-Methoden oder Vorgaben seitens der ICT-Industrie, Regulatoren oder auch seitens einzelnen Branchen-Verbänden.
Bei vielen Firmen in der Schweiz wurden meist seitens der Treuhänder, Revisions-Stellen, Auditoren oder des eigenen Verwaltungsrates an gewisse Standards angelehnte interne Kontrollsysteme (IKS) aufgebaut und eingeführt.
Viele dieser Kontrollsysteme bedienen sich an generischen und aber zum Glück auch an spezialisierteren Fragestellungen rund um ICT-Prozesse und ICT-Risk Management. Firmenvitale Prüfpunkte rund um z.B. ICT-Gesamt-Sicherheit, Datensicherheit, Datensicherungs-Prozesse, Social Engineering, Mensch als Sicherheits-Faktor 1, KnowHow-Transfer, Mitarbeiter-Eintritt / Mitarbeiter-Austritt, ICT Security Polices, Internet-Nutzungs-Richtlinien, Datenklassifizierungen etc. wurden mehr oder minder darin abgedeckt und dann aber vielfach dann “einfach abgehakt”

Gut orchestrierte Theorie- und Praxis-Anwendung schafft echter Mehrnutzen
Aus eigener jahrelanger Beobachtung und eigener Anwendung und Beratung in solchen ICT-Audits oder Zweitmeinungs-Abgaben erhärtete sich der Eindruck und Fakt, dass viele dieser Kontrollsystemen teilweise in gewissen kritischen Bereichen zu wenig tief oder zu wenig weit in der Tragweite gehen.
Die besten Expertisen und Audits / ICT-Governance sind immer solche, die Theorie (Methoden, Standards, Prozesse) und Praxis (Systemtechnik, Systemengineering, Automatisierung) auf der Basis von z.B. “Best Practices” oder selber angewandten Prozessen abdecken.
Ein echter Mehrnutzen – und nicht nur eben das “Abhaken” von theoretisch basierten Kontroll-Listen – kann entstehen wenn der ICT-Auditor gemeinsam mit den Systemverantwortlichen echte Schwachpunkte und Verbesserungs-Potentiale analysiert, testet und dann effektiv auch einführt. Hierzu gilt es, sämtliche Hands-On-Praxis und besten Erfahrungen von anderen Kunden, der eigenen Infrastruktur-Umgebung und von allen taktisch gut ausgewählten KnowHow-Trägern zu nutzen und massgeschneidert passend in die ICT-Organisation einzuführen. Daraus muss letztlich ein echter Mehrnutzen (und zwar nicht nur aus Sicht des ICT-Auditoren…) entstehen für z.B. die ICT-Organisation, ICT-Automatisierung, Führungs-Ebene und den Revisions-Stellen / Treuhändern und letztlich dem Risk-Management.

Und trotzdem: Innovationen durch Audits und Risk-Management
Die Erfahrung zeigt, dass durch das proaktive Anwenden und Akzeptieren von gemeinsam definierten Prozessen oder IKS – mit eben auch Blick nach vorne oder auf neue adaptierbare Technologien und Methoden – durchaus auch Innovationen entstehen in einer solchen fortwährenden Transformation in eine Art “Business Excellence in der ICT”.
Dies auch unter dem Aspekt, dass sich mehrere Sichten, Bedürfnisse, Expertisen und Erfahrungswerte vereinen und das “möglichst Beste aus der Praxis und Theorie” einbringen in dann ein echtes und vorallem dann angewandtes IKS / Audit-System.
Eine daraus realisierbare Standardisierung, Automatisierung, Changemanagement oder Homogenisierung von ICT-Prozessen oder ICT-Infrastrukturen kann ein weiteres Nebenprodukt sein hierbei.

Performance- und Sicherheits-Penetration-Tests mit Baselining – einer ist keiner.
Es gibt viele Möglichkeiten, vorgegebene Sicherheits-Standards und Compliance-Vorgaben intern oder extern überprüfen zu lassen. Je nach Sicherheits-Anforderungen oder Vorgaben des IKS kann es nötig sein, erweiterte Test-Szenarien zu definieren und prüfen zu lassen durch die externe ICT-Serviceorganisation oder externe, darauf spezialisierte Dienstleister.
Auf dem Markt gibt es viele Anbieter und ab und an entpuppen sich preisgünstige Angebote als reine, simple Security Scans mit gängigen technischen Tools aber ohne weitergehende Ueberprüfung dahinter – mit auch Defiziten in denLerneffekten und best practices technischen Massnahmen als Gegenwert der Ueberprüfung.
Die eingangs im Artikel angesprochene Analogie zum DatenSCHUTZ in der DatenFLUT (reissender Wasserstrom) zeigt die schwierige Herausforderung auf bei solchen Tests und verlangt immer mehr nach hochspezialisierten Managed Security Services Dienstleistern welche mit z.B. nur Evaluationen von Baselines und dem fortwährenden Monitoring dieser Baselines dann Auffälligkeiten (zu grosser oder zu kleiner Fisch im Fluss…) / Angriffsmuster erkennen, eskalieren und verhindern können – im Gegensatz zum einmaligen Penetration Scan ohne Trends oder brauchbare Vergleiche zu Baselines.
Nebst dem reinen systemtechnischen Ansatz werden auch zunehmend immer mehr z.B. Prozess-, Informationsmanagement- und ICT-Forensik-Spezialisten involviert um möglichst ein breitgefächertes Sensorium aufzubauen.

Ansatz von Szenarientechnik und Herausforderungen von dynamischen Bedrohungslagen
Weitere Erfahrungswerte aus erlebten und gesehenen Krisen und Super-GAUs zeigten auf, dass das Spannungsfeld von Theorie und Praxis sich immer mehr akzentuierten in Richtung von angewandten Szenarien-Techniken im Bereich von Planung, Ueberwachung und Controlling.
Vermeintlich einfache Fragen wie zum Beispiel: (bewusst einige einfache Beispiele für die Verdeutlichung)
“Was passiert ab wann bei einem Internet-Zugangs-Ausfall”
“Was passiert und wird eingeleitet bei einem Stromausfall welcher länger dauert als 1 Stunde ?”
“Welche Systeme und ICT-basierte Prozesse können wie weitergeführt werden bei einem Komplett- oder Teil-Ausfall der ICT-Systemumgebung”
“Zu welchem Zeitpunkt muss der Uebergangs-Betrieb mit welchen “analogen” Prozessen oder auf dem “Papierweg” weitergeführt werden und welche Kunden oder Organisationen (z.B. Zoll, Spedi, Transport, Behörden, Geschäftsleitung, Verwaltungsrat, Presse) müssen wie informiert werden”
“Wie lange kann die Prozess-Landschaft ohne ICT-Business Unterstützung (wenn überhaupt und wie?) funktionieren”
“Wieviele voll- oder halb-automatische System-Redundanz wird benötigt im Gesamt-System oder klassifizierten Teil-Systemen”
“Was für Zusatz-Massnahmen sind nötig für die aktuelle, dynamische Bedrohungslage gegenüber des neu bekannten Sicherheits-Problems xy”
“Können die eingesetzten Sicherheits-Infrastrukturen wie z.B. Internet-Firewall, Mail-Filterung, Content-Ueberwachung, Viren-Malware-Filterung etc. entsprechende brauchbare proaktive Alarmierungen oder Trends reporten und auswerten. Oder braucht es übergeordnete Monitoring-Systeme?”
“Was ist das verlangte Service Level Agreement von externen Dienstleistern hinsichtlich Reaktions- (MTTR, Mean time to react) oder Reparatur-Zeiten (MTTR, Mean time to repair)”
“Was passiert wie schnell bei einem schweren Mitarbeiter-Datensicherheits- oder EDV-Nutzungs-Verstoss gemäss ICT Security Policy”
“Sind die Mitarbeiter genügend sensibilisiert, aufgeklärt und geschult zu Basis-ICT-Sicherheits-Prozessen”
“Was passiert wenn es mehrere Fehler gibt bei den Backup-Prozessen oder Backup-Wiederherstellungs-Prozessen”
“Was passiert ab wann bei einem externen oder internen gezielten Hacker- / Trojaner-Angriff” “Gibt es ein Change Management für kontrollierte Systemaenderungen”
“Sind die eingesetzten EDV-Mittel genügend dokumentiert und die entsprechenden Versicherungen / Versicherungssummen darauf korrekt ausgerichtet”
“Ist der KnowHow-Transfer bzw. Wissenstraeger-Abhaengigkeit genuegend geregelt und sichergestellt”
“Ist die physische Server-Raum-Sicherheit genuegend sicher fuer einfache Einbrueche oder Sabotagen”
“Ist die externe sichere Backup-Aufbewahrung sichergestellt”

Die Gesamt-Sicherheit braucht auch eine Gesamt-Rahmen-Sicht
Die Gesamt-Sicherheit ist einem gesamten Rahmen zu sehen – beginnen tut diese aber sicherlich in der internen, selbstkritischen Betrachtung von eigenen Prozessen und Infrastrukturen und erst danach bzw. wenn das bereinigt, geklärt, definiert und kontrolliert ist sollte man den Fokus erweitern in Richtung der externen Abhängigkeiten, Hackern, Cloud etc.
Die ICT-Gesamtsicherheit bzw. letztlich die ICT-Strategie ist ein umfassender Gesamt-Prozess und Verantwortlichkeit auf der Führungsebene und nicht nur eine Ansammlung von Technologien / Produkten / Tools.
Der Faktor Mensch ist unter diesem Aspekt wichtiger und heikler als der Faktor Maschine.
Dabei ist auch der übrigbleibende Aspekt des Risk-Managements sehr wichtig.
Eine 100% Sicherheit bei Mensch und Maschine gibt es nicht und wird es nie geben und hier ist es die Aufgabe der Führungsebene oder Kontroll-Gremien (Audit, IKS, Controlling) genau diese Rest-Risiken zu identifizieren, zu werten, zu testen und mit gangbaren präventiven Massnahmen und Prozessen zu reduzieren und sporadisch zu prüfen (so gut es geht eben …)
Aus diesen Aspekten heraus empfehle ich: Bevor irgendwelcher externer, technischer Schutzwall aufgebaut wird, sollte man als Basis die internen Prozesse / Sicherheit / Risk-Management optimieren und möglichst „zukunftsgewappnet“ transformieren.

Eine „sichere“ Informations-Zukunft und nachhaltiges System-Wachstum braucht ein „sicheres“ interdisziplinär abgestütztes Rückgrat
Letztlich ist es so, dass „sichere“ ICT-Services / ICT-Prozesse das Rückgrat sind von „modern Business“ und der voranschreitenden digitalen Transformations-Prozessen und dem ansteigenden Wandlungsdruck.
Auch die Globalisierung / New Economy ist mitunter mitverantwortlich für einen schon lange andauernden, grenzüberschreitenden Informations-Austausch. Und hier sprechen wir von unterschiedlichsten Grenzen (z.B. Geografie, Systeme, Private-Business, Politik, Behörden, Gesellschaft, Bildung, Health, Wissenschaft, Wirtschaft, Märkte) welche zunehmend nur in einer interdisziplinären Zusammenarbeit möglichst gut „abgesichert“ werden können mit allen Akteuren und dem gemeinsamen Ziel eines nachhaltigen, sicheren Global-System-Wachstums.

CEO / CFO / CMO gegen oder mit CIO: Hauptsache Business Prozess Support durch ICT

cio-cfo-ceo

Gretchenfrage – Who is the chief of the Next Digital Economy ?
Die Gretchenfrage ob nun künftig in den (sich in Transformation befindlichen) Organisationen eine neue Hack-Ordnung in den Entscheidungs-Gremien entstehen ist eher schwer abschliessend zu beantworten.

Jedoch ist es eher unumstritten, dass in künftigen Anforderungen der Next Digital Economy an die dynamische Flexibilität der Organisationen zunehmend auch gewisse Marktvorteile und Effizienz-Steigerungen mittels gut orchestrierten ICT-Prozessen vonnöten sind.

Aus meiner Sicht und Erfahrung wird die Wichtigkeit des Mitgestaltungs-Rechts des ICT-Bereiches auf der Stufe der Führungsebene von entscheidender Bedeutung in der laufenden digitalen Transformationen von vielen Geschäftsprozessen.

Budget by services
Dabei wird die Budget-Verantwortung einer Renaissance gleichkommen und sich zunehmend wiederfinden in den fachspezifischen Abteilungen oder Services-Bezügern welche als Direktbetroffene „am besten wissen“ was sie in welcher Qualität an Services brauchen – und aber auch die entsprechende Verantwortung dafür wahrnehmen können in fachtechnischer Hinsicht.

Durch diese Involvierung in Entscheidungs- und Budget-Prozessen – und letztlich auch Risiken – kann eine neue „Stärke und Wettbewerbs-Vorteil am Markt“ entstehen und die Organisation kann mittels guten Ideen in eine völlig neue Richtung des Innovations-Managements aufbrechen.

Knowledge Management – best out of the internal knowhow
Hierbei stellt sich dann eher nicht mehr die Frage ob nun der CEO / CFO / CMO oder CIO in gewissen ICT-nahen Bereichen / Entscheiden die hauptbestimmende Rolle einnimmt sondern vielmehr die Aufgabe der Führungsebene die geeignetesten internen (oder externen) Experten proaktiv und mitbestimmend einzubeziehen.

Mittels genau diesem gebündelten KnowHow(-Transfer) kann der wachsenden Komplexität der unterschiedlichsten Services-Anforderungen sichergestellt werden, dass möglichst alle davon Betroffenen in einem proaktiven Dialog zu Beteiligten gemacht werden können.
„Business Excellence“ wird zwar schon seit Jahren immer wieder gerne verwendet von vielen Beratern / Coaches kann aber funktionieren wenn die Organisation mit allen Betroffenen und Beteiligten die jeweils für sich passendste und auch lebbare Business-Support-Transformation findet.

Chef für Digitales
„Nur ein“ Chef für Digitales zu definieren scheint aufgrund der schier unendlichen Bandbreite der „digitalen“ Potentiale nicht mehr zu genügen – im „analogen“ Gleichklang zum zu grossen Risiko, ein firmenvitales Wissen auf „nur“ einen KnowHow-Träger zu belassen.

Neues Experten-Wissen gefragt – neue Führungsmethoden und Mindset nötig
Im Zuge der transformatorischen (R)Evolution muss auch neues Wissen extrahiert und retensiert werden können von neuen Spezialisten in den Bereichen wie Mobile, User Experience, Anwenderfokus, Cloud und Data Sciences (Big Data).
Diese neuen Mitarbeiter-Profile werden – auch aufgrund der anfangs dünn gesäten Auswahl – entsprechend andere Anforderungen an die Arbeitgeber-Attraktivität stellen und entsprechend auch die HR-Abteilungen und Führungsebenen vor neue Herausforderungen führen und aber auch Chancen von echten, neuen Innovationen ermöglichen.

Interdisziplinäre Zusammenarbeit nötig
So kristalliert sich heraus, dass solche Weiterentwicklungen entsprechend eine übergeordnete, interdisziplinäre Zusammenarbeit voraussetzt zwischen allen CxO – und dies sicherlich auch teilweise über die eigenen fachlichen Grenzen hinaus in neue zu ergründende (Grenz)Bereiche.

Entscheidungs-Hoheiten und Daten-Kontrollgrade schwinden
Vorallem auch der Fakt, dass die künftigen Entscheidungs-Hoheiten und auch Daten-Kontrollgrade nicht mehr ausschliesslich durch Menschen gegeben sind sondern zunehmend unterstützt und geprägt werden durch Maschinen (Big Data) wird so manche Führungsebene herausfordern und Mindsets verändern.

Gemeinsames Ziel aller CxO sollte sein: Eine gemeinsam erschaffene „Insel der Ordnung“ in einer chaotisch dynamischen, digitalen Cloud-Welt

Big Data = Better Data or not ? box of pandora

Word Cloud "Big Data"
Big Data ist aus meiner Sicht die „Veredelung vom Informations-Rohmaterial“ für das „new Business“ – sind aber diese Informations-Extraktionen die besseren Informationen bzw. was für Auswirkungen scheinen sich zu akzentuieren ?

Es werden einige anspruchsvolle Herausforderungen auf uns zuzukommen um den Nutzen von „Big Data“ adäquat ermöglichen und unterstützen zu können:

– Reicht nur 1 „Mensch“ (nicht wertend gedacht aber wir sind ja schliesslich keine hochspezialisierten Informations-Verarbeitungsmaschinen) um Erst-Auswertungen und Erst-Analysen aufzubereiten als Management Summary oder Reports ? oder ist dieser „nur“ 1 Mensch zu unterstützen mit mehreren Menschen oder „Machine learning“ zur Extraction (auch schon bei der Definition von z.B. Metadaten) von möglichst neutralen und sachlichen, nicht beeinflussten Informationen ?

– Im Rahmen der IT-Strategie wird Big Data und deren Auswirkungen und Innovationen ein aufgrund der hohen Relevanz ein weiteres Hauptthema werden.

– Sicherheit ist ebenfalls ein BIG Thema bei Big Data in einzelnen Beispielen wie:
–> Wer und was kann diese Datenvoluminas noch beherrschbar kontrollieren und (un)wissentliche Fehlinputs / Fehl-Datenströme filtern und eskalieren?
–> Social Engineering beim Big Data könnte verursachen, dass Spezialisten im Big Data Umfeld infiltriert oder missbraucht werden könnten für fatal falsche Trends und Auswertungen (Stichworte: Terrorbekaempfung, Fahndung, Militaers, Börse, Forschung, Medizin, Staatsentscheidungen etc.)
–> Zusätzliche Sicherheitsmechanismen wie z.B. Multifactor-Authentication, Multifactor-Release oder bewusst verteilte Systeme (z.B. Gewalten-Trennung von Daten-Speicherung / Daten-Verarbeitung / Daten-Releases / Daten-Archivierung / Daten-Sicherheits-Services etc.) scheinen unumgänglich zu werden für den gesicherten Zugang bzw. (oder gar zuvor mehrfachbewerteten) Auswertungen
–> Information Governance als nötiger, erweiterter Teilbereich
–> Big Data = Basis für auch totale (zu regulierende…) Staats-Trojaner-Ueberwachung?
–> Welcher Staat oder Firma hält wo was für Hintertürchen offen?
>> siehe zum Thema Sicherheit ein anderer publizierter Artikel für ISACA im Swiss IT MagazineITM2014_09_ISACA_03

– Die Aspekte rund um „Wissen ist Macht“ werden noch akzentuierter und Weltmächte mit grossen Ressourcen wie Bodenschätze, Öl, Energie, Wasser werden den gleichen Wettbewerbsvorteil und Informationsvorsprung mit dem neuen „Öl der Zukunft“ – dem Big Data – aufbauen und erweitern wollen.

– Wieviele Regulationen auf nationaler oder gar internationaler Ebene sind nötig oder vertretbar für die Beherrschbarkeit (Geht das überhaupt??) von Potentialen oder auch Gefahren von Big Data?

– Das vermeintliche „Recht auf Vergessen“ aller digitalen Spuren scheint nur schon technisch nicht mehr möglich zu sein aufgrund der unerschöpflichen Bandbreite und Anzahl von „Big Data Datensammlern“

– Das „Internet der Dinge“ als weiterer Faktor wird weitere Inputs und Innovationen ermoeglichen.

– Neue Anforderungen an die künftigen Apps, User Interfaces, User Experience in Bezug auf Darstellung / Modellierbarkeit / Formfaktoren / Bedienungskonzepten –> Analogie: ein einfaches Excel oder Powerpoint reicht nicht mehr für dynamisch präsentierbare und report-gerechte bzw. verständliche Darstellungen von immer komplexer werdenden Informations-Extraktionen (?)

– Chancengleichheit: haben ALLE (oder genügend) Menschen aus allen Bevölkerungsschichten, Ethnien und Staaten einen adäquaten und fairen Zugang zu den Technologien rund um Big Data ? –> das ist ja bereits beim „uralten“ Internet noch in weiter Ferne …

– Neue Anforderungen an Datenbank-Typen, Speicher-Typen und Speicher- und Berechnungs-Orten der Daten aufgrund der Voluminas und Performance-Anforderungen (z.B. hochperformantes Supercomputing oder finanziell verkraftbareres Cloud Computing mit dynamisch mietbaren Workloads)

– Im Bereich der Ausbildung, Personal-Rekrutierung und Personal-Kapital-Management werden neue Spezialisten in Richtung „Big Data Scientist“ weitere Fragen und Herausforderungen generieren –> „Weitergehend zu prüfendes“ Vertrauen in Personen in zunehmend organisations-vitalen Schlüssel-Positionen –> Möglichst tiefe Fluktuations-Raten und KnowHow-Sicherstellung mittels z.B. attraktiven Mitarbeiter-Retensions-Innovationen werden zunehmend wettbewerbs-entscheidend

– Big Data ist aus meiner Sicht eine extrem mächtige und aber auch sehr gefährliche Waffe – ohne Regulatorien und ohne Pflicht eines Waffenscheins …

– „Big Data ist ein Versprechen oder gar Verbrechen (?!) für die vermeintliche Allwissenheit“ ??
–> es scheint, dass wir eine neue „Box of Pandora“ vor uns haben …

ICT-Online-Offline-Balance – ein Ding der (Un)möglichkeit?!

unerreichbar

Ein neues Berufsbild oder gar Berufung könnte « ICT-Offline-Therapie » werden im digitalen Informations-Austausch-Wahn und 7x24h-Online-Präsenz

Publizierter Artikel im Management Magazin von sia.ch MM_06_2014_ITBox

 Die Arbeit auf 7 Tage verteilen zu können mittels ICT-Technologien, ergibt grundsätzlich einen grossen Freiheitsgrad aber birgt auch eine Gefahr von einer zu einseitig entschwindenden Entgrenzung der Arbeit und Dauer-Erreichbarkeit. Es sollte uns selber (oder notfalls mit Hilfe von Spezialisten oder Technologien) gelingen, im Moment zu leben ohne ständig online zu sein in der unterschwelligen Furcht etwas verpassen zu können. „Fear of missing out“ ist schon ein gängiger Begriff um diesen krankhaften und optimierbaren Zustand erklären zu versuchen. Die fortwährende und vorallem auch immer dynamischer werdende Informationsflut und „Krieg der Informations- und Aufgaben-Delegation“ zwingt viele Personen und auch ICT-Systeme in die Knie aufgrund fehlenden Regeln, Workflows oder schlicht mangels gesundem Menschenverstand.

Sich selber einer Art „Informations-Diät“ zu erzwingen kann unterstützt werden mit einfachen Regeln oder Filtern in den gängigen Mail-, Social-Media- oder Collaborations-Programmen. Oder noch pragmatischer: Wer braucht wirklich die progressive „Push-Funktion“ auf dem Smartphone welches mehrmals pro Stunde eine „Mikroverletzung am Gehirn / Konzentration / Arbeit und letztlich Privatsphäre“ generiert? >> siehe auch anderen Artikel hierzu

Eine der besten aber effektiv-schwächsten Erfindungen im Internet-Zeitalter ist das Medium Email welches ohne Unterstützungen mittels z.B. Regeln, Workflows oder ergänzenden Ersatz-Systemen wie z.B. Yammer, OneNote, Sharepoint, Evernote, Delve sehr schnell zum „Work-Life-Balance“-Killer werden kann.

Die Privatsphäre wird mittels Email, Whatsapp, SMS, Facebook, Twitter sehr schnell missbraucht von fordernden Absendern welche kurz vor deren Feierabend noch eine dringliche Aufgabe mit sehr grosser Erwartungshaltung am nächsten frühen Morgen (oder gar am gleichen Abend) erledigt haben wollen und dabei mitunter auch eigene Versäumnisse, Projekt-Missstände oder verhinderbare Fehler bequem und vermeintlich ohne Konsequenzen delegieren versuchen.

Die Effektivität von digitalen Informationsmedien scheint aufgrund z.B. der begrenzten Aufnahme- und Bearbeitungs-Fähigkeit (auch Ablenkbarkeit oder begrenztem adaptiven Lernen) des menschlichen Gehirns zunehmend nur noch mit unterstützenden, zukünftigen Technologien wie z.B. strukturierterem Informationsaustausch mittels gemeinsam festgelegten Regeln / Workflows oder gar mittels „Künstliche Intelligenz / Machine Learning“ oder „Big Data / Data Mining“ sichergestellt zu werden.

Ein Wissensvorsprung und gar Wettbewerbsvorteile sind weitere Faktoren welche zu solchen neuen, unterstützenden ICT-Technologien führen.

Schliesslich können zunehmend leider nur „echte Maschinen“ den „working anytime and everywhere“ Menschen unterstützen im neuen „sharing focussed“ Informations-Austausch-Zeitalter welches zunehmend auf „extracted output“ und „customized work“ basiert – wenigstens während der Schlafenszeit oder Ruhepausen … also doch bald eher „Online-Offline-Balance“ anstelle „Work-Life“?

Public Cloud – Office365 – das (r)evolutionierte „4D-Printing“ / „Hier und Jetzt“ der Zusammenarbeit

cloud

Wir kennen das vom Einkauf im Dorfladen: „Was darf es sonst noch sein?!“ – „Darf es ein bisschen mehr sein?“ Die gleichen Fragen stellen sich derzeit in der ungemeinen (oder eher gemeinen unübersichtlichen…) Flut der Cloud-Services mit unglaublich „bisschen gar viel integriert mehr drin“. Das massgeschneiderte Orchestrieren und eine sauber vorbereitete Transformation kann sehr grossen Zusatz-Nutzen generieren bei Kleinstunternehmen, KMU und auch bei grossen Organisationen.

Aufgrund der Tatsache, dass vorallem ein grosser und wichtiger Teil der Kommunikation per Internet und Email schon immer über das grundsätzlich unsichere Internet abgewickelt wurde seit Jahren, freunden sich immer mehr „Sicherheitskeptiker“ an mit sogenannten Hybrid-Cloud-Lösungen bei welchen ein Teil der ICT-Services von einer lokalen ICT-Organisation (Private Cloud) und ein anderer Teil von einer externen ICT-Organisation (Public Cloud) als reiner Service bezogen wird.

Wenn man dann auch nicht die Gesamt-Kosten-Aspekte mit-betrachtet im Bereich von Kosten wie z.B. Infrastruktur, Serviceorganisation, Support und vorallem auch den konkurrenzlosen Hersteller-Direkt-Lizenzierungskosten kommt es nicht von ungefähr, dass der Erfolg und laufende technische Weiterentwicklung und das Wachstum dieser Public Services (z.B. Office365, SharePoint Online, Exchange Online, Yammer, OneDrive for Business, Microsoft Azure, Windows Intune, Lync Online) beeindruckend ist in den letzten Jahren.

Im Jahr 2009 starteten wir selber bei uns oder Kunden mit der damaligen Ur-Version vom heutigen Office365 – damals hiess es bisschen holperiger „Business Productivity Online Suite“ oder kurz BPOS. Die damalige Version war im Bereich der Online-Admin-Konsole und den technischen, integrativen Features um Welten entfernt von den heutigen, stark erweiterten Office365-Komplett-Lösung.

Die damalig eher technisch gegebene und „noch cloud-kritische“ Distanz und Unsicherheit wurde – in den folgend laufenden Services-Erweiterungen und richtiggehenden (R)Evolutions-Schritten der einzelnen Cloud-Anbietern – stufenweise abgebaut.
Fortan wurde in den entsprechenden (R)Evolutions-Schritten der Cloud-Services die organisatorische und technische „Hürde“ für diverse ICT-Organisationen und ICT-Infrastrukturen immer grösser, auf dem gleichen Level (Infrastruktur, Prozesse, KnowHow, Automatisierung, Qualität, Sicherheit, Kosten) dieser sehr schnellen Weiterentwicklung und kürzeren Versions-/Lebens-Zyklen mitzuhalten.

Auch muss festgehalten werden, dass das damalige „Orchestrieren“ der Cloud-Services mit den damalig verfügbaren Admin-Konsolen und Produkteversionen auf der Basis von Exchange 2007, SharePoint 2007, Office 2007 kein Vergleich ist mit den heutigen sehr ausgereiften und beinahe völlig mit OnPremise-Installationen verschmelzten Konsolen, Tools, Scripts und auch PowerShell. Weitere mächtige Erweiterungen und „Andockstellen“ von/für lokalen OnPremise-Umgebungen wie z.B. ADFS (Active Directory Federation Services), DirSync, Webservices, Connectors, Remote Powershell, MS Azure eröffnen weitere Flexibilitäts-Grade für eine stufenweise technische Transformation oder Koexistenz-Betrieb (z.B. bei stufenweisen Migrationen von mehreren Filialen oder Ländergesellschaften, Ausfallsicherheits-Massnahmen von z.B. Domaincontroller / HyperV Replica / Active Directory Services auf MS Azure).

Weitere neue Konzepte des SelfService-Gedanken mit User-Admin-Umgebung, administrations-delegierbaren RBAC (Rollenbasierten Zugriffskontrolle) für z.B. Microsoft-Partner (POR) oder Kunden-Admins, Service-Health-Status und integriertem Ticketing-Support-System decken weitgehenst unterschiedlichste Bedürfnisse von in einer Transformation stehenden ICT-Organisation ab.

In Bereich der Sicherheit stehen derweil weitere Features zur Verfügung wie z.B. SingleSignOn (SSO), Multifactor-Authentication, autonomer Kennwort-Reset mit mehrstufiger Sicherheit, Komplett-Verschlüsselung der Daten / Mails / Kommunikation / Transport und auch spezielle Richtlinien-Definitions-Möglichkeiten in den Bereichen wie Compliance / LegalHold / Ligitation / Archivierung / Journaling / Versionisierung. Hier wiederum kommen ebenfalls zentrale Enterprise-Lösungen zum Zuge wie z.B. Forefront, System Center, DPM, APP-V, MDOP welche sich vorallem kleinere und auch mittlere ICT-Organisationen monetär und auch knowhow-mässig nicht leisten können.
Ein weiterer fleissiger Helfer für ein zentralisiertes Device-Management, Endpoint-Protection , Inventarisierung, Compliance-Support, Lizenzierungs-Management von Clients / Tablets / Smartphones (Windows Phone, iOS, Android) namens Windows Intune rundet dann eine solche „Enterprise-Umgebung, erschwinglich für JEDER Organisation“ rund und integriert ab.

Kurzum aus technischen Aspekten: Darf es bisschen mehr sein? ¨> Ja bitte, wir können es uns sonst gar nicht selber leisten! Danke!

Die zunehmend gewünschte Verschmelzung von den unterschiedlich genutzten Geräte- / Form-Faktoren wie Firmen-PC, HomeOffice-PC, Ultrabook, Tablet, Smartphone sind weitere Treiber dieser Public-Cloud-Entwicklung und den mittlerweilen entsprechend grossen Service-Bandbreite von Public-Cloud-Services wie Office365.

Neuere und intuitivere Bedienungskonzepte, Software-/App-Generationen mit verschmelzenden Bedienungsoberflächen und künftig immer weniger Betriebssystem-Versionen (z.B. noch 1 Betriebssystem auf allen genutzten Geräten …) eröffnen ein riesiges weiteres Innovations-Potential der jetzt schon erstaunlichen Abdeckung der Office365-Palette.

Ebenfalls ist die laufende konsequente Weiterentwicklung der Webservices / Apps welche sich hersteller-unabhängig in allen modernen Webbrowsern, auf allen Tablets, Ultrabooks, Smartphones (Windows Phone, iOS, Android) und z.B. TV-Geräten nutzen lassen sehr beeindruckend.

So staunt man doch nicht schlecht wenn man plötzlich auf einem fremden PC ohne aktuelles Office drauf im Webbrowser mit z.B. Word Online (vormals Office Web Apps) beinahe vollwertig arbeiten kann. Bei entsprechender Subscription kann man ja immer noch bei Bedarf das Office-Packet per sogenannter Click-and-Run-Streaming-Technologie innert einzelner Minuten lokal als auch cloud-unabhängige Desktop-Version installieren lassen auf bis zu 5 Geräten pro Benutzer.

Durch die Collaborations-(R)Evolution und Office365-Erweiterungen wurden auch für Privat- oder KMU-Anwender gar nicht oder passiv genutzte Programme und verkannte geniale Funktionen wie z.B. OneNote, OneDrive (vormals SkyDrive), SharePoint, Lync, Yammer plötzlich sehr interessant und vorallem nützlich für die Effizienz-Steigerung und als weitere digitale Helfer. Der frühere hardware-mässige PDA (Personal Digital Assistent) ist nun plötzlich keine Hardware mehr sondern eher genial orchestrierte Cloud-Services die überall und ohne den verstaubten PDA nutzbar sind.

Die vielen genialen Funktionalitäten und völlig neuen Freiheitsgrade des persönlichen „Cloud Offices“ wo immer man ist werden dann auch erstaunlicherweise zu extrem günstigen Preisplänen angeboten. So kommt es nicht von ungefährt, dass viele ICT-Organisationen gewisse Lizenzierungs-Aktualisierungen oder Ergänzungen mittels den Office365-Lizenzierungs-Moeglichkeiten abdecken und davon kostenmässig profitieren.
Dass dann dabei dann plötzlich die durchschnittlichen cirka 3 Mitarbeiter-Geräte und auch noch das ganze HomeOffice lizenztechnisch abgedeckt ist mit 1 Subscription bringt natürlich auch die Kosten-Rechner und Budget-Owner auf den Plan.

Kurzum auch aus funktions- und lizenz-technischen Aspekten: Darf es bisschen mehr sein? > Ja bitte, wir können nun endlich echt geräte- und standort-unabhängig die modernsten Collaboration- / Cloud-Services einfach nutzen! Danke!

Die besten Lösungen bedürfen auch deren besten Anwendung für das Ausschöpfen möglichst aller Potentiale und Funktionalitäten.
In Kombination von möglichen Collaborations-Dreamteams wie z.B. Outlook / Exchange, OneNote, SharePoint, OneDrive und auch Yammer oder Lync entstehen mittels einer gut vorbereiteten Einführung, Orchestrierung, Schulung, Prozessadaptionen und laufender Weiterentwicklung ungeahnte neue Innovationen während dieser Transformation.
Das standortunabhängige, sehr nah integrierte Zusammenarbeiten genau aus den Anwendungen die man seit Jahrzenten selber kennt – wie eben nur schon Office –  entstehen plötzlich z.B. bisher brachliegende Verbindungen, neue Zusammenarbeitsformen, Integrations-Funktionen, virtuelle Workspaces, sichere Informations-Drehscheiben und letztlich eine komplett (r)evoutionierter und firmengelände-überwindender Kommunikations-Prozess.

Die Arbeit, Zusammenarbeit und Projekte werden in kurzer Zeit der Anwendung und gut begleiteter Schulung sehr schnell viel interaktiver und dynamischer.
Dokumente, Präsentationen, Berichte, Ideensammlungen, Mails sind plötzlich von überall, ab jedem Gerät und ohne Gedanken an die „Technologie“ oder „technischen Hürden“ nutzbar, veränderbar und zwar zu genau den Zeiten wo man die besten Ideen und Gedanken / Inputs hat!

Eine Art der Arbeitsmentalität „Hier und Jetzt“ und nicht erst morgen wenn ich den PC in der Firma gestartet habe und dann viel Spontan-Kreativtät oder unterschätzte Motivation / Arbeits-Energie verloren habe. Dass dabei die „Work-Life-Balance“-Kritiker wieder Vorbehalte haben ist verständlich. Jedoch helfen genau diese spontanen Möglichkeiten auch den Arbeitsalltag oder die Gesamt-Jahresarbeitszeit zu optimieren und aufzulockern. Es ist ja auch nicht gesund und schlaf- und erholungs-fördernd wenn man den Kopf voller nicht effizient niederschreibbarer wichtigen Gedanken hat, vielfach dadurch abwesend ist und dann wieder an den Arbeitsplatz oder HomeOffice hetzt um ja nichts zu vergessen innerhalb der Tagesarbeitszeit anstelle genau die Zeiten zu nutzen wo man kreativ ist, niemand stört, das soziale Umfeld oder Familie nicht beeinträchtigt oder irgendwo warten muss… wenn man es ganz intelligent und ausgeglichen gestaltet kann es durchaus sein, dass der Firmen-PC immer mehr warten muss auf seine Eingaben und der Mitarbeiter dann nur noch in der Firma ist für z.B. Projektbesprechungen, KnowHow-Transfer, Austausch, Schulungen und dadurch zunehmend flexibler wird in seiner Arbeitszeit-Gestaltung. Die Arbeitgeber-Attraktivität durch die Mitarbeiter-Zufriedenheit durch solche neuartige Arbeits-Modelle wird zunehmend firmenvital im künftigen modernen Humankapital-Management und im kompetetiven Markt.

Die auch durch Cloud-Services verbundene zunehmende „Entgrenzung der Arbeit“ (Stichwort: Arbeit nicht nur innerhalb der „Firmengrenzen“ mehr sondern eben überall und wiederum „Hier und Jetzt“) verlangt natürlich auch entsprechende definierte ICT-Weisungen, ICT-Sicherheitsrichtlinien und ICT-Controlling-Mechanismen für z.B. Compliance / Datenschutz innerhalb von z.B. IKS (Internes Kontrollsystem) oder QM-Prozessen.

Nichts ohne ICT-Strategie!
Dass dabei diese neue Arbeitsform und letztlich „Business-Support durch ICT“ definiert und gestützt werden muss innerhalb der anzupassenden oder zu etablierenden ICT-Strategie liegt auf der Hand. Die ICT-Strategie ist entsprechend aufgrund des zunehmend firmen-vitalen ICT-Prozesses abzuleiten von der jeweiligen Firmen-Strategie. Relevant ist auch, dass seitens der Führungs-Ebene diese ICT-Strategie und deren Auswirkungen pro-aktiv unterstützt und laufend traktandiert werden. Hierbei wird endlich und zurecht dem ICT-Prozess nicht nur ein reiner Kosten-Faktor hinterlegt in der Gesamtverantwortung sondern eben auch eine adäquate Firmen-Vitalitäts-Bemessung.

Kurzum auch aus arbeits-technischen Aspekten: Darf es bisschen mehr sein? > Ja bitte, wir können nun endlich echt die Arbeitszeit und Arbeitsgestaltung freier mitprägen und flexibilisieren! Danke!

Das (r)evolutionierte „4D-Printing“ / „Hier und Jetzt“ der Zusammenarbeit könnte entsprechend dann entstehen durch die 4. Dimension der Zeit > im übertragenen Sinne also „Hier und Jetzt“

ICT-Support-Strategie für KMU – intern oder extern? Hauptsache von Allem das Beste!

idee-innovation-plan-ict-strategie-tranformation

Die zunehmende Auseinandersetzung bei KMU in der Schweiz mit Themen wie (Hybrid)-Cloud-Services bringt auch zwingende andere Teilaspekte in der gesamten ICT-Prozesslandschaft in den Fokus (z.B. Prozesse, Transformation, Innovation).

In einen grundlegenden Basis-Hauptaspekt des ICT gehört unteranderem der Support-Prozess mit den Teilaspekten wie Service Level (SLA) und Supportorganisation.

Veränderte, dynamische Marktanforderungen an Unternehmen reduzieren sich schon längst nicht mehr nur auf branchen- oder produktions-spezifische Herausforderungen.
Zunehmend werden entsprechend auch Optimierungen in der ICT ein potentieller und gar strategischer Vorteil im Markt und künftigen internen und externen Anforderungen.

Entsprechend unterzieht sich auch die ICT in den KMUs in einem dynamischen Wandel und strategischer Transformation.

Um auf diese Transformation gerüstet zu sein braucht es eine durchdachte und langfristige Betrachtung und eine von der Firmen-Strategie abgeleitete ICT-Strategie.

Eine „ICT-Support-Strategie bei KMU“ ? Bei sehr vielen KMUs müsste zuerst mal überhaupt eine solche entwickelt werden welche diesen Namen verdient und weiter geht als z.B. nur definiert zu haben welcher interne Mitarbeiter sich zwischendurch um ICT kümmert.

Der jahrzentelange Standard des klassischen internen ICT-Ansprechpartners welcher sich nebst seinen ausgebildeten Hauptaufgaben / Kernkompetenzen nebenbei oder teilweise gar ausserhalb der Arbeitszeit semi-professionell mit den Firmen-Systemen beschäftigte scheint zunehmend nicht mehr auszureichen.

Die Komplexitäten der Anforderungen, Schnittstellen, Systemabhängigkeiten, Verfügbarkeiten gepaart mit den extrem schnellen Lebenszyklen von neuen Technologien, Clouds und Produkte-Versionen verunmöglichen diesen „Nebenbei-Job“ zunehmend.

Es kann auch behauptet werden, dass die „Halbwert-Zeit“ des ICT-Wissens immer kleiner und negativer wird und es umso schwieriger ist auch hier noch nebenbei mitzuhalten einem internen Teil-Pensum und vorallem ohne externe Erfahrungssammlungs-Möglichkeit.
Die sogenannte „Handson“-Erfahrung auf vielen veralteten Systemen reicht nicht mehr aus um auf neuen Technologien / Automatisierungen / Homogenisierung / Standardisierung / (Hybrid)Clouds nebenbei wieder Herr zu werden. Auch fehlt die Quer-Erfahrung / Generalisten-Wissen von externen Organisationen oder anderen Systemen. Kritisch ist vorallem auch der meist gegebene Umstand, dass noch nie (oder zu selten) echte Business-Recovery-Vorfälle / Komplett-Ausfälle gelöst werden mussten und dieses kritische Wissen nicht vorhanden ist.

Es gibt aus dieser Entwicklung dieses lange funktionierenden Systems einige branchen-bekannte Typologie-Bezeichungen wie z.B. „Turnschuh-Supporter welcher von Baustelle zu Baustelle rennt“ oder das „Hey-Joe-Prinzip“

Das „Hey-Joe-Prinzip“ beschreibt die meist negativen Auswirkungen der im IT-Support problematischen gutgemeinten und vielfach so entstandenen “Nachbarschaftshilfe”  (sogenannter Peer Support), die dabei meist den vorgesehenen Support-Prozess (Workflow) oder Weisungen umgeht.
Das geschieht vielfach (wir kennen das alle…), in dem der Anwender die Hilfe für eine Problemlösung über eine inoffizielle Anfrage in seinem firmeninternen Mitarbeiter-Kreis erbittet, anstelle das eigentlich dafür vorgesehene interne oder externe Servicedesk zu kontaktieren. Das wird vielfach plakativ entsprechend mit „Hey Joe…“ beschrieben und verspottet.

Daraus lässt sich meist in einer Gesamtkosten-Betrachtung nachweisen, dass genau dieser IT-Support auf Zuruf teuer und vorallem nicht kosten-transparent ist.
Dass es diese Art von Support überhaupt noch gibt, liegt eigentlich nur noch daran, dass interne IT-ler „so nette“ und hilfsbereite Menschen (mitunter auch fahrlässige Ein-Person-Abhängigkeiten) sind und lange Jahre seitens der Führungsebene so beauftragt wurde. Diese Support-Organisation – vielfach nach dem Prinzip „ohne Gewähr“ oder „nach best effort“ – wurde mitunter mit auch halb-verschlossenen Augen geduldet seitens Kontrollorganen wie Verwaltungsrat, Controlling / Audit oder Internem Kontrollsystem (IKS).

Helft Joe! Holt Hilfe!
Der gute Joe kriegt dadurch zunehmend Terminkollisionen mit seinen anderen Aufgaben und Projekte, bekundet zunehmend Zeitprobleme die entsprechende Dokumentation / KnowHow-Transfer aufrechtzuerhalten, implementiert mitunter gewisse Workarounds / Symptombekämpfungen anstelle Ursachen- und Problem-Behebungen und leidet allenfalls irgendwann an einer „systemtechnisch spürbaren“ Demotivation oder gar Erschöpfungs-Depression. Schliesslich gibt es dann ja auch während der Freizeit, Wochenende und Ferienzeit dann die netten Anrufe an die One-Person-Supportorganisation zu den „riesigen ICT-Probleme in der Firma“
Hier ist das Angebot von extenen ICT-Dienstleistern für die umfassende Betreuung / Coaching vor Ort oder dann in (Hybrid)-Clouds eine gängige und zunehmend eine letztlich „comliance- und Controlling-taugliche“ Hilfestellung – zum Glück auch Sicht der letztlich dafür verantwortliche Führungsebene.

Hut ab! Prozess auf!
Diese Agilität und grosse Hartnäckigkeit des internen Teilzeit-ICT-Supports ist bemerkenswert und war jahrzehntelang eine sehr wertvolle ICT-Rückversicherung in KMUs.
Nun geht es darum, gemeinsam mit externen ICT-Dienstleistern dieses mächtige interne Fachwissen zu konsolidieren und gemeinsam weiterzuentwickeln in zukunftssichere ICT-Prozesse und intern / extern aufgeteilte ICT-Supportganisationen.
Die Erfahrungswerte von der internen und externen Sicht führen dann immer wieder zu den massgeschneiderten „best practices“ Support-Organisationen und Lösungs-Ansätzen.
Und hier muss dann genau darum nicht immer gleich von ITIL, COBIT etc. gesprochen werden in KMU-Organisationen da hier durchaus auch adaptierte und bewährte Ansätze generiert werden können.

Es geht weiter! und wird messbar!
Durch solche neu entstehende Partnerschaften oder ganz neue ICT-Supportorganisationen entsteht eine komplett neuausgerichtete Basis für vorher schwer realisierbare ICT-Anforderungen wie z.B. (Hybrid)-Cloud, Gewaltentrennung, Datenschutz / Datenhoheit, Schulung / KnowHow-Transfer, Mobilität / Mobile Workplace / HomeOffice, ByoD, PcIt (People Centric IT), Consumerization, erweiterte Servicezeiten, Identity Management / SingleSignOn.
Die Prozessmessbarkeit in einer solchen Re-Organisation und Transformation ist dann ein weiterer Faktor einer solchen Konzeption „Das Beste von Allem“ – sei es bezüglich Support-Dienstleistung oder „das Beste aus den Clouds“

Dass durch eine solche gemeinsame Gesamt-Lösung mit externem Fachwissen auch z.B. die zunehmend strategische System-Migrationstauglichkeit / Homogenisierung bei optimierter Standardisierung für eine künftige Transformations-Flexibilität ermöglicht wird liegt auf der Hand und ist ein weiterer entscheidender Vorteil in einer längerfristigen Strategie-Legung.

Die ganze Entscheidung in eine solche Support-Re-Organisation ist natürlich immer auch eine Frage nach der Perspektive. Fakt ist, dass die zunehmend regulatorischen oder branchenüblichen Anforderungen (Behörden, Revision, Audit, Verwaltungsrat, Führung, Internes Kontrollsystem (IKS), Cobit, ITIL) immer mehr Prozessoptimierungen bei Risikominimierungen verlangen und diese vielfach bei KMU nur noch mit externer Teil- oder Voll-Unterstützung abdeckbar sind.

Langjährige Erfahrungen aus der Praxis zeigen eindeutig den Trend und Nutzen auf von solchen extern unterstützten Supportorganisations-Formen bei KMU.
Die dadurch zurückgewonnene Konzentration-Rückfindung auf das Kern-Business generiert z.B. auch nachvollziehbare Gesamt-Kosten- und letztlich auch Wettbewerbs-Vorteile.

Fachkräftemangel akzentuiert bei KMU. Bitte nicht wieder ein „Hey Joe!“
Speziell der Umstand, dass eine z.B. Nachfolge- oder Unterstützungs-Person schwer rekrutierbar ist im ausgetrockneten Personal-Angebot in ein solches KMU-ICT-Umfeld mit „nur“ Teil-Bereichs-Aufgaben stellt auch das Personal-Thema / Humankapital-Management in sehr grosse Herausforderungen bezüglich aktuellen Mitarbeiter-Anforderungen an z.B. Flexibilität, interessantes (ICT)-Arbeitsumfeld (Bitte nicht „Hey Joe!“…, neueste ICT-Technologien / Cloud / Automatisierung), Entlöhnung

Durch Transformation entstehen Innovationen!
Viele KMU – zwingend gestützt durch die Führungsebene – packen zunehmend diese vielen Chancen durch Transformation zu auch neuen Innovationen zu gelangen. Dass dabei auch die betriebswirtschaftlichen Aspekte bezüglich budgetierbaren Kosten, Prozess-Messgrössen bezüglich Qualität / Mitarbeiterzufriedenheit mit/durch die ICT bei tiefer Kapital-Bindung positiv sind je nach massgeschneiderten Angeboten sind weitere Entscheidungsrelevanzen.

Publizierter Artikel im SWISS IT MAGAZINE:

SWISS-ITMAGAZINE-Support-Strategien-ITM05_34_

Sicherheits-Anforderung versus eigener Sicherheits-Sensibilität

datenschutz_sensibilisierung

Alle sprechen und polemisieren vom grossen Sicherheits-Risiko im ICT-Bereich und speziell in der Cloud.

Viele entsprechende Medien-Meldungen rund um z.B. unkontrollierbare Cloud-Infrastrukturen, Internet-Spionage, NSA-Datensammlungen, Datenabfluss, Sicherheitslücken, Hacker-Angriffen, Systemausfällen, Verlust von tausenden von Emails, Mitarbeiterüberwachung schüren jene verständliche Aengste und Vorbehalte – zu recht oder zu unrecht?

Viele Vorbehalte haben mit z.B. auch einer vermeintlichen anwachsenden Kontroll-Unfähigkeit oder gar Angst einer gänzlichem Kontroll-Verlust (wo genau sind die Daten? Wer hat Zugriff darauf?) zu tun in den stetig wachsenden Komplexitäten oder verteilten Systemen (intern/extern, Private/Public Cloud, Hybrid Cloud)

Dass hierbei speziell ein „Controlling-Freak“ auch Emotionen entwickelt gegen solche dynamischen und nicht mehr zu 100% kontrollierbaren (Cloud)Systemen ist ebenso nachvollziehbar.

Im Zuge der Globalisierung und der globalen Vernetzung wurde die systematische Spionage und Angriffe in den Bereichen wie z.B. Patenten, Rezepturen, Codes, Markenschutz, Mitarbeiter-Abwerbung (Hunting for talents, mit dann auch Insiderwissen oder Firmen-KnowHow-Abfluss) zunehmend nicht nur mit technischen Mitteln durchgeführt. Zunehmend wurde auch gezielt auf das sogenannte Social Engineering (Stichworte: Bestechung, Telefon-Täuschungen, Ausnutzung von schwachen persönlichen Kennworten, Zugang auf Systeme und Informationen via einem Mitarbeiter anstelle via einem technischen System) fokussiert mit erschreckendem „Erfolg“

Der Trend via der „Hintertüre Mensch“ sollte den Fokus des eigentlichen Hauptproblems verschieben.
Folgend einige entsprechende Fragestellungen zur Relation der Problematik und zu den erkennbaren Anknüpfpunkten:
Was für einen Schaden kann ein frustrierter, ehemaliger Mitarbeiter anrichten oder verkaufen? Was für firmen- und personen-sensitive Daten werden täglich entsprechend via Social Media / Online Plattformen publiziert von eben „Menschen“ und nicht „Maschinen“?
Besteht ein Datensicherungs-Konzept mit externer Aufbewahrung der Sicherungsmedien?
Besteht ein genügender physischer Zugangs-Schutz oder Kontrolle zu den z.B. Servern, Backup?
Werden überhaupt Datenrücksicherungs-Tauglichkeiten sporadisch „echt“ praktisch geprüft?
Welche Webseiten / Firmen-Emails / Webmail-Zugänge mit möglichen schadhaften Codes werden täglich ohne entsprechende technische Infrastrukturen unbemerkt während der Arbeitszeit aufgesucht, versendet und gefüttert mit „heiklen“ Daten?
Bestehen intern überhaupt Weisungen / Sicherheitsrichtlinien / Geheimhaltungsvereinbarungen im Umgang mit der EDV und insbesondere mit dem Internet? Sind diese verbindlicher Bestandteil des Arbeitsvertrages?
Gibt es eine spezielle ICT Security Policy oder einen internen Sicherheitverantwortlichen für den ICT-Bereich? (Schliesslich gibt es ja auch Sicherheitsverantwortliche bei z.B. Bauunternehmungen, Baustellen, Produktion)
Gibt es innerhalb der Qualitätssicherung (z.B. IKS Internes Kontrollsystem) eine Teilbereichs-Kontrolle der ICT-Prozesse?
Werden die Mitarbeiter speziell sensibilisiert oder geschult für die Informatik-Sicherheits-Belangen?
Wie wird kontrolliert und überwacht ob nicht in jedem Fall freigegebene Cloud- / Synchronisations- / Social-Media-Anwendungen (wie z.B. DropBox, SkyDrive / OneDrive, iCloud, Facebook, Youtube, Xing, kununu) auf den Mitarbeiter-Arbeitsplätzen installiert sind?
Ist die Führungsebene eingebunden (auf Stufe GL und VR) in die Strategie-Definition und Planung von ICT-Umgebungen und deren Sicherheits-Vorgaben und Controlling-Mechanismen?
Werden auftrags- oder firmen-sensible Daten geschützt ausgetauscht mit externen Partnern / Lieferanten / Kunden / Revision / Buchhaltung / Behörden?
Gibt es intern ein Klassifizierungs-Konzept für die Unterscheidung und Definition von zu schützenden oder ungeschützten Daten?
Wurde das Thema ICT-Sicherheit als fortwährendes Risiko mit realistischer Eintrittswahrscheinlichkeit integriert in das Risk-Management?

Wie man unschwer erkennen kann in obigen Fragen wurde eigentlich (bewusst in einer ersten Phase …) noch gar keine Fragen nach den „externen“ Bösen / Hackern / spionierenden Staaten oder der „unsicheren“ Cloud gestellt …

Die Gesamt-Sicherheit ist einem gesamten Rahmen zu sehen – beginnen tut diese aber sicherlich in der internen, selbstkritischen Betrachtung von eigenen Prozessen und Infrastrukturen und erst danach bzw. wenn das bereinigt, geklärt, definiert und kontrolliert ist sollte man den Fokus erweitern in Richtung der externen Abhängigkeiten, Hackern, Cloud etc.

Die ICT-Gesamtsicherheit bzw. letztlich die ICT-Strategie ist ein umfassender Gesamt-Prozess und Verantwortlichkeit auf der Führungsebene und nicht nur eine Ansammlung von Technologien / Produkten / Tools.
Der Faktor Mensch ist unter diesem Aspekt wichtiger und heikler als der Faktor Maschine.

Dabei ist auch der Aspekt des Risk-Managements sehr wichtig.
Eine 100% Sicherheit bei Mensch und Maschine gibt es nicht und wird es nie geben und hier ist es die Aufgabe der Führungsebene oder Kontroll-Gremien (Audit, IKS, Controlling) genau diese Rest-Risiken zu identifizieren, zu werten, zu testen und mit gangbaren präventiven Massnahmen und Prozessen zu reduzieren und sporadisch zu prüfen (so gut es geht eben …)

Aus diesen Aspekten heraus empfehle ich: Bevor irgendwelcher externer, technischer Schutzwall aufgebaut wird, sollte man als Basis die internen Prozesse / Sicherheit / Risk-Management transformieren.

>> Siehe daraus publizierter Artikel im „Management Magazin“ von SIA Schweizerischer Ingenieur und Architekten Verein
Management-Magazine_4_2014_GER_FRA

Recht auf Unerreichbarkeit, ohne Mikroverletzungen – ich bin dann mal weg!

unerreichbarunerreichbarkeit

Echte Freiheit und Work Life Balance im digital optimiertem Zeitalter (?!) Vereinbarkeit der Arbeit mit dem Privatleben – oder auch der Hype-Begriff „Work Life  Balance“ – ist nicht immer einfach unter einen Hut zu bringen.
Wenn dann aber auch noch die omnipräsente Arbeit einem „digital“ verfolgt und begleitet mittels „netten“ Tools wie Smartphones, Tablets, Notebooks oder HomeOffice wird diese Vereinbarkeit anspruchsvoller.

Vor langer Zeit – vor den „Natels“ – wurden Pikett-Organisationen aufgebaut, organisiert und eskaliert mittels dem guten alten Telefon oder dem Pager (mitunter auch „Peitscher“ genannt).
Zu jenen Zeiten konnte man sich den Luxus leisten nicht immer erreichbar zu sein, nicht in der Nähe eines Telefons zu warten oder den Pager irgendwo liegenzulassen.

Der Anfang des Endes der scharfen Abgrenzung zwischen der Arbeit und dem Privatleben entstand spätestens mit dem Einzug der ersten Mobiltelefone / Natels.
Der damalige Hype und Luxus der Omninpräsenz und Dauererreichbarkeit wurde zum Mainstream hochstilisiert und war „in“

Andere damit verbundene Entwicklungen in Themen wie z.B. Anruf um jeden Preis und zu jedem eher auch unwichtigem Thema prägten eine andere bequeme Denkart in Richtung der chaotischen ungeplanten Verhaltensweisen weil man ja sonst „kurz“ noch anrufen konnte wenn man was vergessen hatte oder was „so wichtiges“ mitteilen konnte („Hallo, ich stehe vor der Türe und komme nun rein“)

Aus meiner Sicht entstand damals eine neue Art von Störungsfaktoren für jeden Menschen. Jeder rief von überall, zu jedem wichtigen und eher unwichtigem Thema und letztlich zu jeder Tages- und Nacht-Zeit an. Aus meiner Ueberzeugung entstanden dadurch zuerst oberflächige und später durchaus auch tiefere Arten von „Mikroverletzungen“. Mikroverletzungen welche letztlich bei jedem Klingeln / Piepsen / neuer Nachricht die eigene Beschäftigung / Konzentration oder Privatleben / Familie kurz zusammenzucken und stören lässt.
Bei schwereren Arten dieser Omnipräsenz und dem Erreichbarkeits-Wahn scheinen viele ach so wichtige Personen beinahe einen Zusammenbruch oder gar Herzflattern zu kriegen …

Anfangs waren diese Mikroverletzungen in Form von einem an jedem bekannten „weltweit standardisierten“ 😉 Klingelton (Nokia) begleitet – Tag und Nacht. Später jedoch folgten weitere mobile Dienste wie SMS und letztlich Emails die zu „bald mal schwereren“ Verletzungen führten. Offenbar war dieses eher Holprinzip von Email nicht schon genug und es mussten bald weitere Erweiterungen her wie Push-Dienste, Alarmierungen, Social Media, Apps wie MMS / Whatsapp / Facebook / Xing / Twitter / Blogs / Newsletters / RSS-Feeds etc.

Die Firmen, Medizin und Personal-Branche reagierten und prägten den kontextbasierten Hype „Work Life Balance“ bei später dann folgendem „Burn Out“ (oder rücksichtsvoller ausgedrückt „Erschöpfungsdepression“). Es musste Lösungen, Beratungen und Konzepte her zugunsten der Firmen und der Therapeuten … Diese Lösungen versuchten letztlich immer wieder, mit allen Mitteln die Vereinbarkeit der Arbeit  mit dem Privatleben – bei reduzierten Mikroverletzungen – zu unterstützen und zu optimieren.

Der früher so benannte „Personal Digital Assistent“ (PDA) war eine wenigstens erste technische Antwort auf die steigende Ueberforderung der Planung und Nutzung von Terminen, Aufgaben, Dringlichkeiten, Mails, Kontakte.
Spätestens dann jedoch war der Mitarbeiter bereits mit 2 Revolvern an den Gürtelhalftern ausgestattet – auf der einen Seite das Natel und auf der anderen Seite der PDA.
Und mit beiden Revolvern konnte man ausserhalb der Arbeitszeit / im Wohnraum / in der Familie / Tag und Nacht weitere Mikroverletzungen zufügen – sich selber und anderen Personen.

Die Work-Life-Balance war aus Sicht der Firmen nun optimierter auf wenigstens der technischen Ebene. Die Arbeit fand Einzug in der Privat-Intimsphäre / Wohnzimmer / Familie. Was das nun mit Work-Life-Balance zu tun hatte sei dahingestellt. Es war ja nicht so – und ja auch seitens Firmen und eher auch nicht seitens Mitarbeiter erwünscht – dass im Gegenzug die Familie / Privatsphäre / Kinder täglich mit an den Arbeitsplatz mitgenommen werden durften …

Es entstanden andere Prozess-Besonderheiten wie z.B.
– kurz vor Feierabend ein Mail loszusenden mit dem unterschwelligem Zwang zulasten des Empfängers diese bis spätestens am nächsten Tag morgens früh (oder natürlich dringlicher heute abend noch…) beantwortet oder bearbeitet zu erhalten.
– möglichst viele Personen mit CC (weitere Subform von Mikroverletzung) aufzuzeigen wie wichtig was ist – oder Man(n) / Frau ist
– eigene Planungs- und Qualitäts-Fehlleistungen mittels dringlichen oder gar notfallmässig eskalierten Mails / SMS / Mitteilungen auf allen (wenn möglich parallel) verfügbaren Kanälen loszuwerden und die Erwartungshaltung der Sofort-Hilfe zu schüren

Zum Glück gab / gibt es immer mehr Personen welche sich diesem Erreichbarkeits- und Omnipräsenz-Wahn mittels Methoden / Prozessen und auch technischen Hilfsmitteln phasenweise entziehen.
Dabei sind unteranderem folgende Aspekte sicherlich hilfreich:
– KnowHow-Transfer in Organisationen zugunsten der Kopf-Unabhängigkeits-Optimierung
– Stellvertretungs-Organisationen und saubere Dokumentation und Uebergabe bei Abwesenheiten oder Ferien
– Eine tiefen Einstellungsfrage, dass zwar „Wissen = Macht“ aber auch in diesem Aspekt den „Untergang“ bedeuten kann wenn man sich schützen will von dauernden Störungen und Rückfragen / Eskalationen.
– Einer persönlichen Philosophie so viel Informationen als nur möglich und sinnvoll weiterzugeben zur Entlastung von sich selber (es gibt viele Zitate darüber)
– Beschäftigte könnten mit ihren Vorgesetzten Zeiten vereinbaren, in denen sie grundsätzlich nicht erreichbar sind (Eigentlich müsste das ja irgendwie selbstverständlich sein wenn man den Betrachtungsfokus in Richtung der zu wenig heiligen Privatsphäre richtet …)

Einmal mehr hat auch hier die Technologie die Finger im Spiel für einerseits die Optimierung oder auch Verschlechterung dieser Work-Life-Balance und Mikroverletzungs-Situation.
Weitere technologische Fortschritte und Trends wie z.B. HomeOffice-Arbeitsplätze, Bring your own Device (ByoD), People Centric IT (PcIT), Cloud und der Einzug des Internets in den Heimbereich, Heimvernetzung, Fernseher, Spielkonsolen waren nicht gerade zuträglich für die nicht mehr so heilige „Work-Life-Balance“

Es scheint, dass man nur mit massgeschneiderten Spielregeln seitens der Firmen – aber auch des Privatlebens / Familien – langfristig eine echte Vereinbarkeit der Arbeit mit dem Privatleben erzielen und ermöglichen kann.
Dabei stehen mittlerweilen sehr viele gute technische und eben genau für diese Bedürfnisse und Spielregeln / Prozessoptimierungen steuerbare Technologien zur Verfügung.
Hierbei spielen neuartige, prozessorientierte Kommunikations-Technologien (wie z.B. zentralisierte Datenplattformen wie SharePoint, Enterprise Social Netzwork wie Yammer, Holprinzip anstelle Push-Prinzip, Email-Automatismen und Regeln) und Methoden, unterstützt durch entsprechende Gerätschaften und Cloudlösungen, eine zunehmend tragende wenn nicht gar „befreiende“ Rolle. Trotzdem darf man kein Sklave werden des Computers und vorallem des gnadenlosen Email-Posteingangs. Nur schon eine effiziente und erweiterte Outlook-Nutzung (Stichwort „Nutzung der bereits vorhandenen, aber vielfach brachliegenden Moeglichkeiten“) kann hier einem die eigene Selbstorganisation in den Bereichen wie Kalender- und Aufgaben-Verwaltung, Outlook-Regeln, sogenannte „Quick-Steps“ und letztlich effizientem Email- und Prozess-Workflow mit wenig Schulungsaufwand unterstützen.

Gut gemeint?! Erschreckend!
Im weiteren scheint mitunter der gesunde Menschenverstand und Vernunft (zum Glück…) auch wieder vermehrt Einzug zu halten in einer dringlichen Gesamtlösung.
Es gibt viele Beispiele von grossen Organisationen welche z.B. Emails nach Feierabend sperren oder verzögert ausliefern, welche die Heimarbeit reduzieren oder ganz verbieten, welche System-Zugangszeiten beschränken und steuern (z.B. ganz banal klingende Mechanismen in der Arbeitsplatz-Ergonomie wie das automatische Abdunkeln der zu grellen Bildschirme gegen die Abendzeit) Eine weitere gutgemeinte (und letztlich wiederum eher firmen-leistungssteigernde…) Unterstützung ist das computerunterstützte Ueberwachen und Optimieren der optimalen Schlaf- und Aufweck-Zeiten. Erschreckend!

Das Recht auf Beschäftigung muss begleitet sein mit dem Recht auf Freizeit, mit eben auch wichtiger Unerreichbarkeit. Es sind Lösungen und Konzepte gefragt und nicht nur Floskeln oder dann Symptombekämpfungen in Therapien oder damit belasteten Personalabteilungen.
Es muss ein Umdenken auf allen Ebenen stattfinden.

Echte Freiheit und Work Life Balance im digital optimiertem Zeitalter (?!)

Ich bin dann mal weg!

… aber ev. trotzdem erreichbar per Smartphone oder Email …