100% «sicher» ist: BIM ist durchgestartet und etabliert sich. Aber ist BIM technologisch 99% «sicher» genug?

„100% «sicher» ist: BIM ist durchgestartet und etabliert sich. Aber ist BIM technologisch 99% «sicher» genug?“

Fridel Rickenbacher
Unternehmer, geschäftsführender Partner, VR, Fachgruppen-/Verbands-Aktivist und Partner, Akteur und Projektleiter bauen-digital.ch für die These «BIM ICT-Architektur- / Security- / Audit-Framework > Security minded building information modelling».

Die Industrie 4.0 und die entsprechende Digitalisierung der Planungs- und Bau-Prozesse mittels BIM fordert integrierte und robuste Prozesse als Rückgrat der “massive interconnected”, integrierten Schnittstellen und Collaboration.

Dies sollte auch auf Basis von resilient orchestrierten ICT-Systemen / sicherem Coding mit dem Fokus auf maximales, auditierbares «Security by design» mit dem Ziel der bestmöglichen Angriffs- und Betriebs-Sicherheit bei maximalen Datenschutz- / Privacy-Aspekten unterstützt werden.

Ein solches denkbares «Security minded» Modell dient auch als Sensibilisierung / Mindset zur maximalen Sicherheits-Orientierung und Auditierbarkeit in Systemarchitekturen mit allen Akteuren. Entsprechende Akteure Mensch – Prozesse – Technologie sind gemäss deren Stärken und Schwächen zu befähigen und passend einzusetzen.

Jedes digital unterstützte ist bekanntlich nur so gut wie das schwächste Glied in der «massive interconnected» Kette. Ein einzelnes Ketten-Glied oder Zahnrad im Getriebe kann bei Problemen entsprechende vitale Verfügbarkeitsdefizite zur Folge haben mit leicht vorstellbaren, kostspieligen Auswirkungen auf die digitalen Planungs- und Bau-Prozesse.

Im Zeitalter der totalen Vernetzung (“massive interconnection”) nimmt ebenfalls der Bereich “Sicherheit von verteilten Systemen” einen sehr grossen und mitunter auch business kritischen Stellenwert ein.

Hierbei sind auch übergreifende Verwaltungs-Parameter wie Zugang / Identität / Rechte / Privacy / Verschlüsselung/ Klassifizierung einzubeziehen.

Mittels einem möglichst trenderkennenden, gar vorausschauendem Monitoring- und Reporting-System kann die Resilienz eines solchen Gesamtsystem zusätzlich unterstützt und optimiert werden.

Der Anspruch von möglichst «Open Systems / Standards» und auch «Datenhoheit der Datensubjekte» verlangt nach ebenso möglichst offener (cross-connect, transparency) aber zugleich möglichst sicherer Datenbehandlung / Collaboration der Akteure (Mensch und Prozesse). Dies leider als nicht überall vereinbarer Widerspruch zwischen Offenheit und jedoch möglichst isolierten, geschlossenen Systemen bei möglichst maximalen Sicherheits-Stufen.

Hierzu sollen möglichst produkte- und methoden-neutrale Ansätze / Fragestellungen zu nachhaltigen Lösungen führen zugunsten von optimierter Angriffs- und Betriebs-Sicherheit.

Basierend auf gängige Industriestandards (Stand der Technik) wäre es anzustreben, dass jede Firmen- / Projekt-Grösse solche entsprechende “best practices” adaptierbaren kann.

Durch das Inventarisieren und Klassifizieren von Systemen / Schnittstellen und Daten können rasch und effizient erste Grundlagen und Schritte vollzogen und erreicht werden auf dem Weg zum Ziel der für BIM nötigen integrierten, sicheren Collaboration. Je nach Vernetzung des Gesamtsytems sind möglichst auch firmen-, system- und organisations-übergreifende Aspekte zu bewerten.

Durch ein solches prozessuales und technisches Register sind auch erste unterstützende Grundlagen und erste Tätigkeitsnachweise geschaffen für kommende Regulationen rund um den Datenschutz (z.B. CH-DSG, EU-DSGVO/GDPR, ePrivacy). Deren immer weitergehenden Anforderungen für Auskunftspflichten, Auskunftsperson, Beweispflicht, Meldungsprozess, Datenschtzfolgeabschätzung, Audit von übergeordneten Rechten von Daten-Subjekten bedürfen entsprechend einer umfassenden Beurteilung und Nachweis.

Eine nachhaltige ICT-System- und Methoden-Entwicklung sollte möglichst offen formuliert gestaltet und ausgerichtet werden im Sinne der sich laufend dynamisch weiterentwickelndem «Stand der Technik / state of the art technology» und Datenschutz-Anforderungen. Solche «offenen» Formulierungen sind schon länger zu beobachten, auch in Bereich von Vernehmlassungen zu Normen und Gesetzen oder Vertragsbestimmungen.

Im Zuge der sich rasant weiterentwickelnden Technologien rund um auch Artificial Intelligence / Künstliche Intelligenz (AI / KI) oder dem Teilbereich “Machine Learning (ML)” liegt es in Zukunft auf der Hand, dass entsprechende Cyberattacken, Staats-/Industrie-Spionage oder weitere Innovationen und Hypes solche fortwährenden, offen formulierte Orientierungen an «Stand der Technik / state of the art technology» unumgänglich und matchentscheidend machen.

Themengezielte Orientierungen an aktuelle “Stand der Technik” / “best practices” Adaptionen wie die britische PAS 1192-5:2015 (derzeit als Beispiel einer der wenigen Orientierungspunkte im Bereich des BIM-Maturity-Levels für diesen Teilaspekt ICT / Security) sind weitere Hilfsmittel und Orientierungspunkte auf dem Weg einer nachhaltigen, aber möglichst offenen Gesamtsystem-Entwicklung. Ebenfalls unumgängliche Anlehnungen an Datenschutz Regulationen in der Schweiz und Europa zu Aspekten wie z.B. Datenschutz CH-DSG, EU-DSGVO / GDPR, e-Privacy, Elektronische Identität CH-e-ID, elektronische Identifizierung EU-eIDAS sind sehr relevant.

Eine entsprechend intelligent orchestrierte, vollintegrierte ICT-Gesamtarchitektur / Framework mit Maximierung von Angriffs- und Betriebs-Sicherheit wird zu einer mittragenden Säule in diesem Anwendungsfall für die interdisziplinäre Erreichung des möglichst höchsten BIM-Maturity Levels. Branchen- oder themenspezifische Audits oder gar Zertifizierungen dienen hierbei als weitergehende Qualitätsmerkmale und Differenzierungs-Elemente im dynamischen Marktumfeld.

100% sicher ist ebenfalls: Es gibt keine 100% Sicherheit – für nichts und niemanden.

Die Krux von BIM bzw. Digitalisierung: Neue Geschäftsmodelle im Digitalisierung Zeitalter mit zunehmendem Fokus auf «data monetization» und “business model maturity” basieren zunehmend jedoch zu 100% auf integrierte Akteure, Prozesse, Daten und Systeme und deren sicherzustellenden Verfügbarkeiten.

 

Advertisements

The BIM bang?! Heiliger BIM Bam? Das Streben nach Business Excellence transformiert die Bauindustrie

the-bim-bang

BIM ist Realität und weckt Hoffnung in eine adaptierbare Innovation
Die Interessengemeinschaft „Bauen Digital Schweiz“ ist offiziell gegründet worden an der Swissbau in Basel. Nebst bereits bestehenden, älteren Vorstössen, anderen Organisationen und bereits „pionier-artig tätigen“ Firmen der Bauindustrie weckt dies weitere Hoffnungen und Erwartungshaltungen in dieses verheissungsvolle Kapitel der transformationellen, industriellen (R)Evolution und auch Nachholbedarf.

Sie erreichen den Artikel auch unter folgenden Links:

http://www.sustainblog.ch/20162220/the-bim-bang-heiliger-bim-bam-das-streben-nach-business-excellence-transformiert-die-bauindustrie

http://internet-fuer-architekten.de/the-bim-bang-heiliger-bim-bam-das-unermuedliche-streben-nach-business-excellence-transformiert-die-Bauindustrie

Wandlungsdruck zur Transformation, Innovation und Digitalisierung
Der Wandlungsdruck in allen Businessprozessen aufgrund aktuellen und künftigen BIM-Anforderungen (beginnend bei Wettbewerben oder Ausschreibungen) und auch noch ungenutzten Produktivitätspotentialen erzwingen entsprechende stufengerechte Massnahmen in Richtung von digitalisierten Bau-, Planungs- und Betriebs-Prozessen.
Wer glaubt, diese vermeintlich nur temporär existente „Wolke“ vorbeiziehen lassen zu können, wird sich definitiv „vom Regen in der Traufe“ wiederfinden und die anstehenden und vorallem künftige Potentiale des Bauindustrie-Marktes verpassen.
Hierbei dürfte den meisten Experten klar sein, dass auch regulatorische oder normative Vorgaben den Weg in diese bauindustrielle Transformation klar vorgeben werden wie es bekanntlich in anderen Ländern schon zwingend ist.

Breitere Akzeptanz durch adaptierbarer Praxisnutzen?
Wenn es die diversen Fachgruppen, normativen Vorgaben oder Interessengemeinschaften schaffen, stufengerechte – und wirklich auch adaptierbare – sinnvolle Hilfsmittel, Merkblätter, Tools zu etablieren wird der breiteren Akzeptanz in hoffentlich jeder Grösse von Planungsbüros wenig im Wege stehen.
Die jahrzehntelang gelebten, eigenen Bürostandards (auch mitunter mangels eben adaptierbaren Tools) vermögen die künftigen BIM-Anforderungen nicht mehr einfach so abdecken. Hier ist ein grosser Bedarf und ein grosses Potential an zukunftsorientierter Modernisierung.

Nichts ohne Standardisierungen und Normierungen
Im nationalen und vor allem internationalen bzw. immer professionelleren Wettbewerb der „challenge-gewohnten“ Planern und Gebäudetechnikern sind dringlichst griffige und adaptierbare Standards und Normen zu entwickeln und zu etablieren.
Einige bereits im BIM-Thema „pionierartig“ tätige Unternehmen stellen die Speerspitze dieser (R)Evolution dar und engagieren sich verdankenswerterweise zum Glück auch in Interessengemeinschaften („best practices“), Fachgruppen, Berufsgruppen oder im Normenwesen (Regulierung).
Entsprechende Fach- und Impulsveranstaltungen finden immer besseren Anklang und Nachahmer.

Akzeptanz und Verbreitung – beginnend bei der Ausbildungspyramide
Die besagten, teilweise jahrzehntelang funktionierenden und gelebten Büro- oder auch Softwarelieferanten-Standards können in der Realität meist leider nur mit frischem, modernen Wissen von Lehrlingen, Studenten, neu rekrutierten Fachkräften oder neuen Partnern weiterentwickelt werden.
Umso wichtiger ist es, dass die Ausbildungs- und Weiterbildungs-Basis zu den BIM-Themen möglichst rasch und in naher Mit- und Zusammenarbeit mit den Bildungsstätten implementiert und gefördert werden.
Das speziell in der Schweiz unverändert sehr beliebte und statistisch gesehen offenbar sehr erfolgreiche Dual-Bildungssystem im Bereich z.B. der Zeichner- / Berufs-Lehren sollte auch entsprechend reformiert werden mit neuen Fach-Kompetenzen oder Fach-Ausrichtungen.

Dichte und Intensität der vernetzten Datennutzung und digitalen Supportprozesse
Die bereits jetzt schon allgegenwärtige Nutzungstiefe von digitalen Helfern in den Planungs-, Bau- und Betriebs-Prozessen wird massivst an Dichte und Intensität zunehmen. Dies wird auch Auswirkungen haben auf die Bauinformatik und deren Support-Prozessen.
Hierbei werden weitere Herausforderungen in Bereichen von z.B. der geräte- und standortunabhängigen Vernetzung und der interdisziplinären Zusammenarbeit in verteilten, internationalisierten Projektteams und Stakeholders einzelne bestehende und auch neue Berufsbilder (z.B. Operator, BIM-Manager, Data Analyst, Technology architect) der Bauindustrie nachhaltig verändern oder gestalten.
Unschwer ist erkennbar, dass eine solche Transformation nur mit gut aufeinander abgestimmten, unterschiedlichsten Faktoren zu einer Art „vernetzungsbasiertem“ Erfolg führen kann. Diese vernetzungsbasierte und interdisziplinäre Weiterentwicklung könnte einzelne Lücken der gesamten Wertschöpfungskette digitalisiert schliessen.

Expertise, Entwerfen, Entwickeln, Zeichnen, Kreativität – nicht alles ist (zum Glück) digitalisierbar
Trotz der herrschenden Euphorie und mitunter auch blinder „Systemgläubigkeit“ sollte das Selbstbewusstsein und Notwendigkeit für das „ursprüngliche“ Berufshandwerk und Expertise nicht verloren oder vergessen werden.
In einem zunehmend globalisierten – und ev. mal im BIM-Bereich strenger regulierten – Wettbewerb werden genau diese verbleibenden und weiterzupflegenden Expertisen zu diversifizierenden „analogen“ Merkmalen verhelfen in der „digitalen“ Revolution und „Industrie 4.0 Economy“. BIM verlangt unverändert nach Expertise und Erledigung der einzelnen (und teilweise neuen) Teil-Projektarbeiten – nun einfach mit noch grösserer Präzision und integrierter Qualität.

Umdenken und Wertschätzung nötig – bei allen Akteuren in der Bauindustrie
Die künftigen Anforderungen der intensiver geprägten und z.B. früher in Vorprojekt-Phase startenden Zusammenarbeiten könnten die klassischen Planungs- und Bau-Prozesse nachhaltig verändern in Richtung von „shared benefits and shared risks“.
Das könnte ebenfalls zur Folge haben, dass entsprechende (Zusatz-)Aufwändungen in der Vorprojekt- oder Prototyp-Phase bereits der Bauherr / Besteller gemeinsam mitträgt und ja auch bereits in dieser Phase schon echte Gegenwerte erhält und Mehrnutzen daraus generieren kann.
Diese Änderung zu einer Art „integrated project delivery“ mit entsprechend riesigem Potential (z.B. direkt vom BIM-Modell auf die Produktionsstrasse / 3D-Druck / CNC-CAM / Fertigung oder Simulation / Facility Management System) bedarf auch entsprechende Anpassungen in den Bereichen Honorarordnung und Urheberrechte.
Diverse Aspekte – unabhängig von der „prozesstechnischen oder technologischen“ Betrachtungsweise – in Fragen wie: Wer ist „owner of benefits“ ? – Wer trägt das Gesamt-Risiko des angewandten BIM-Modells ?

Transformation und Innovation helfen beim Krieg um Talente – “war for talents”
Ein Unternehmen beherbergt letztlich die Mitarbeiter welches es verdient (das beruht theoretisch auf Gegenseitigkeit…). Ein Mitarbeiter welcher hierbei mit den besten Strategien, Prozessen, Services, Technologien unterstützt wird und dabei weniger Reibungsverluste infolge z.B. ineffizienter / arbeitszeitverschwenderischen Arbeitsweise, Defiziten in der Work-Life-Balance zu beklagen hat wird besser an den gemeinsamen Firmen- und Projekt-Zielen mittragen können und dies letztlich motivierter auch wollen… Wenn diese Attraktivitäten auch noch in einer gut positionierten Transformations- / BIM-Strategie gebündelt anzutreffen sind, steigert das ebenfalls die Arbeitgeber- / Arbeitgeber-Attraktivität zugunsten der Rekrutierung und Retension von Talenten und Nachwuchs.
Die Arbeit ist dank den bereits heutigen und künftigen Technologien eine sinnvolle Aufgabe und nicht mehr nur ein funktioneller Ort. Durch eine entsprechende Transformation könnte diesem Trend der Standortunabhängigkeit eine dosierte und auch gewinnversprechende Wendung herbeigeführt werden. Ein Gewinn kann in der nicht immer nur monetär zu wertenden Optik hierbei nur schon das “Ernten der investierten Saat” in Form von z.B. Vernetzung, Wissenstransfer, gemeinsamer Forschung und Weiterentwicklung, besseren Vermarktung oder auch “Zufalls-Neben-Produkte” sein.

Quo vadis mit/nach BIM – Nächste Generation der digitalen Baurationalisierung
Der ganze Bau-Lebenszyklus wird zunehmend voll-digitalisiert. Die Nutzungsphase der Bauten steht ebenfalls in einer Transformation in Richtung von „Smart / connected Home“ und auch „digital unterstütztes oder betreutes Wohnen“.
Das entsprechende Planen und Modellieren von Raum, Leben, Nutzung – bis hin zu möglichst vorgängig ebenfalls attributiertem Rückbau und Recycling – wird immer mehr gepaart mit Technologie-Aspekten und entsprechend hierfür benötigten, neu mitarbeitenden, interdisziplinär agierenden Technologieexperten.
In Bezug auf auch die demografisch bedingte Weiterentwicklungen von Lebens- und Nutzungsräumen in z.B. Heimbetreuung, Pflegezentren, Generationswohnräumen werden künftig auch Inputs von Fachexperten aus den Bereichen Gesundheit, Pflege oder Psychologie einen Einfluss einnehmen bis zurück in den Entwurf, Planung und Bau.

App Economy, Services, Cloud, Big Data, IoT, SmartCities
Im Zuge der zu erwartenden weitergehenden, totalen Vernetzung von dynamisch integrierten Daten-Quellen aller am Planungs- und Bauprozess beteiligten Firmen, Lieferanten (Systeme, Bauteile, Elemente, Komponenten, Baustoffe etc.), Unternehmen, Subunternehmen, Produzenten wird allenfalls ein zentralisierter, „intelligenter moderner Marktplatz“ entstehen aus welchem dann der Planer die entsprechenden Planungs- und Bauelemente auswählen und integrieren kann in den Entwurf und Planung.
Hierbei könnte es zu einer Weiterentwicklung kommen in welcher dann die Lieferanten die BIM-konformen Daten in einer Art „Bring-Schuld-Prinzip“ anliefern und dynamisch aktuell halten und auch eben „mit-verantworten“ müssen.
Ein solches sicheres Rückgrat der Bau-Digitalisierung für Raum und Leben – künftig davon abhängigen „smart cities“ – müsste dann entsprechend in Bezug auf Angriffs- und Betriebssicherheiten basiert sein auf modernen und auch offenen Hybrid-Cloud-Systemen.
Dabei spielen Entwicklungen in den Bereichen von BigData, IoT (Internet of Everything) und auch von „App Economy“ und „Market Places“ eine gewichtige Rolle.
Die Nutzung von „IoT“ durch z.B. Sensoren, Drohnen, Gebäudeleitsysteme GLS oder Robotik im Planungs-, Bau- und Betriebs-Prozess setzt integrierte und beherrschbare Daten und sichere Systeme voraus.
Man stelle sich vor, dass dann im Zuge der Weiterentwicklungen im Bereich „Monetizing“ oder „App Economy“ plötzlich ein Daten-, Normen-, Software- oder Bauelementlieferant volltransparent auch per App oder Store kommentiert, „liked“ oder „favorisiert“ werden kann – und dies seitens Planer, Unternehmer, Eigentümer, Bewohner oder Immobilienbewirtschafter.
Im Bereich von „Big Data“ werden riesige, per „Data Mining“ und „Data Analytics“ ausgewertete Datenmengen der „Big BIM Data Cloud“ mithelfen die Prozesse laufend weiterzuentwickeln.
In Fachthemen von z.B. Nachkalkulation, Optimierungen, Normenwesen, Entscheidungen oder gar Unterstützung mittels „Predicted Computing“ in Simulationen oder Frühwarnsystemen z.B. auch für die Gebäudebewirtschaftung werden weitere Forschungs- und Entwicklungsfelder entstehen.

„Big BIM Data Cloud“ wird zur Innovationsmaschine ?
Es könnte sich eine Art „Big BIM Data Cloud“ etablieren welche durchaus auch Unterstützung und Potential bieten könnte für Themen im Bereich „Nachhaltigkeit“, „Cleantech“, moderne Gebäudeleitsysteme / Facility Management oder eben „smart / connected home“ und letztlich volldigitalisierten „smart cities“ mit volldigitalisierten Nutzern.
Eine konsequent gefolgte oder gelebte Transformation oder BIM-Idee – angelehnt an die Firmenstrategie – wird mit entsprechend strategisch gelegten Visionen und Missionen auch im Bereich des Innovationsmanagement diverse Optimierungen und neue Chancen am Markt etablieren.
Hierbei entstehen vorderhand entsprechende Investitionen und Kosten für alle Beteiligten und fordert letztlich auch eine Portion Mut um in Richtung von neuen Ufern aufzubrechen.
Das Erreichen dieser neuen Ufern werden dann mittelfristig mittels Effizienzsteigerungen und Qualitätsoptimierungen belohnt.

Gretchenfrage: who takes the lead?
Wird nun der Architekt, Ingenieur, Fachplaner oder gar eines Berufsbild z.B. BIM-Manager oder BIM-Koordinator einenübergeordneten Lead im BIM-Bereich übernehmen?
Oder wird sich im Rahmen von auch Knowledge / Information Management eine separate Stabstelle etablieren (je nach Organisationsgrösse) oder gar externe, eingekaufte Expertisen (Konzentration auf Kernkompetenzen) vonnöten sein?
Je nach Weiterentwicklung im BIM-Bereich und unter dem Aspekt „shared benefits and shared risks“ könnte eine solche bewusste Gewaltentrennung auch seitens des Bestellers, Versicherers, Investors, Behörden gar vorausgesetzt werden in Zukunft.

Evolving from system management to services management with „best out of all clouds“

itsm-landing-pg_shutterstock_106100270

„Erst wenn „Licht“ (Cloud) in die jahrelang dynamisch / meist heterogene gewachsene <Schatten-Informatik> (Shadow IT) gelangt kann die künftig nötige befreiende Transparenz / automatisierte Hoch-Standardisierung entstehen als Basis für neue Geschäftsmodelle.
Jahrzehntelang mussten mangels echter Alternativen die Business-Prozess-/Anforderungen abgebildet werden mit lokalen ICT-Support-Prozessen und auch bis dato funktionierenden und stets als robustes „Rückgrat“ fungierenden „best practices“ basierten System-Management-Umgebungen.
Viele Hypes und Trends in Bereichen wie „bring your own devices (byod)“, „new economy“, „app economy“ und der stetig (längs überfälligen…) aufholenden Industriealisierung in der ICT veränderten auch die seitens Mitarbeiter und Führungsebene angewachsenen Bedürfnisse im „Fokus des Nutzens versus Technologie“

ICT in den Führungsgremien – Innovation und Marketing in der ICT
Als eine weitere „disruptive“ Entwicklung im fortwährenden Kampf der Diversifizierung im Mitbewerber-Markt war die Umkehr der Kräfteverhältnisse. Früher war die Basis von neuen halbwegs durchgängigen und umsetzbaren Prozesse und Produktion mit-gelegt worden seitens der damals zur Verfügung stehenden ICT-Lösungen. Seit längerer Zeit müssen sich geradezu umgekehrt die ICT-Support-Prozesse richten an den Anforderungen des dynamischen Marktumfeldes (z.B. time to market) und adaptierbaren Innovationen. Diese Paradigmawechsel hatte (zum Glück…) auch die Folge, dass ICT-KnowHow gefragt war in der Führungsebene für auch Themen wie Compliance, Mobility, Risk.

>> siehe separater Blog https://fridelonroad.wordpress.com/2014/09/26/ceo-cfo-cmo-gegen-oder-mit-cio-hauptsache-business-prozess-support-durch-ict/

(R)Evolution auch im ICT-KnowHow
Dieses ICT-KnowHow in der Führungsebene hat sich mittlerweile innert kurzer Zeit (und auch angetrieben durch die massivst laufend (r)evolutionierten Public Cloud Services) ebenfalls bereits wieder verändert vom ursprünglich gegebenen eher technischen ICT-KnowHow zum nun eher services- und nutzungs-orientierten Prozess-KnowHow.
Im Fokus stehen zunehmend die Nutzungs-Aspekte, Anwender und letztlich die Kunden und entsprechend änderten sich die gesuchten Qualitäten von reinen Spezialisten zu Generalisten mit auch „nicht-technischen“ Kenntnissen.

>> siehe separater Blog https://fridelonroad.wordpress.com/2014/11/15/the-always-online-knowledge-worker-supported-by-board-big-data-and-iot/

Take back control and then evolve … – hervor unter dem Pult und dann offen für die Welt
Die vielen „unter den Pulten“ gewachsenen und auch gelagerten (…) ICT-Systeme sind in vielen Fällen selbstverständlich erweiterbar und kombinierbar mit/als Hybrid-Cloud-Services. Mittlerweile sich stark veränderte Marktbedürfnisse, „time to market“-Aspekte und auch die oben beschriebenen Anforderungen der Führung / Firmeninhaber / Aktionären machen es nicht einfacher die vielfach sonst schon „eher blockierten“ Systeme in der verlangten Zeit und Qualität zu verändern.
Die lückenlose Transparenz und letztlich volle Kontrolle zurückzugewinnen – bei auch besser bewertbarem Risiko-Management – ist entsprechend und verständlicherweise teilweise verbunden mit der schrittweisen (Teil)Migration auf zukunftsorientierten, budgetierbaren und skalierbaren Cloud Services.

Betriebssicherheit (Safety) und Angriffssicherheit (Security) durch/in der Cloud
Unter dem Aspekt von z.B. „Schatten-Informatik (shadowIT)“, Anforderungen von „new economy“, Abhängigkeit von Mitarbeiter / KnowHow-Träger und entsprechenden Qualitätsaspekten und sich stark veränderten Bedrohungslage sind auch in diesen Aspekten die Anforderungen an die entsprechenden Prozesse und Systeme im Sicherheitsbereich und im Risk-Management-System hochkomplex geworden.
Diese Herausforderungen – gepaart z.B. mit den maximal gewachsenen Mobility-Bedürfnissen der Mitarbeiter – welche auch zunehmend getrieben sind durch Revisions-Stellen, Audits, Complianceanforderungen und der mittlerweilen zunehmend wahrgenommenen Verantwortung auf Führungsebene zeigen ebenfalls zum Trend der Gewaltentrennung (Unabhängigkeit von „internen“ Maschinen und „internen“ Menschen) durch Nutzung von externen Services in Bereichen wie Security, Systemredundanzen, Disaster Recovery Services, standortgetrenntes Backup, Monitoring und Alarmierung und auch Servicedesk as a Service.

>> siehe separater Blog https://fridelonroad.wordpress.com/2014/10/09/99-sicherheit-mensch-prozesse-technologie-risk-Management/

>> siehe separater Blog https://fridelonroad.wordpress.com/2014/11/11/data-loss-prevention-dlp-vom-erkanntem-daten-leck-zum-dosierbaren-daten-Ventil/

>> siehe separater Blog https://fridelonroad.wordpress.com/2014/05/18/ict-audit-und-controlling-innovationen-durch-risk-management-lizenzierungs-Audits/

Neue Freiheitsgrade und Potentiale durch Fokus auf orchestrierbare Services gegenüber kopf-abhängiges System-Management
Passend orchestrierte Cloud Services und dadurch auch die Chance und Herausforderung effizient „Licht in die Schatten-Informatik“ zu bringen und völlig neue (bisher nur erschwert erreichbare) Managed Services und dosierte Öffnung zur „new economy“ / neue Geschäftsmodelle zu ermöglichen, generieren auch neue Fokussierungs-Möglichkeiten. Der absolute Verlass, Standard und Sicherheit des „Stroms aus der Steckdose“ oder des „Wassers aus dem Wasserhahn“ ergibt die Möglichkeit, uns auf die Nutzung oder Genuss des Stroms oder Wassers konzentrieren (eine Art Services Management) zu können.
Diese Analogie sollte und wird auch entsprechend immer mehr Einzug halten in den ICT-Umgebungen und mit-helfen neue Konzentrationen zu ermöglichen auf gelieferten Services von hoch-standardisierten / spezialisierten Anbieter versus reiner selbstproduzierter / aufwändiger Technik (Wasser aus dem selbstgegrabenen Wasserloch ? und Strom produziert vom eigenen Dynamo ?)
Dadurch können die Kernkompetenzen und die internen Prozesse weiter optimiert werden und die dosierte Weiterentwicklung zu neu adaptierbaren Geschäftsmodellen vorangetrieben werden mit den bisher teilweise „blockierten“ KnowHow-Trägern oder „festgefahrenen“ Systemen.

„best out of all clouds“
Wie wir es als Konsumenten gelernt haben, eine freie und transparent im Internet recherchierbare und vergleiche Auswahl an Produkten und Lieferanten nutzen zu können ist es mittlerweilen auch so bei den Cloud Services.
Um sich als Konsument im Dschungel der unterschiedlichsten und nicht immer vergleichbaren Angeboten zurechtzufinden braucht es z.B. Vergleichsteste, Angebotsportale, erfahrene Berater oder aber Gesamtanbieter (Solution Brokers, Managed Services Anbieter) mit entsprechenden weitergehend unterstützenden Branchenerfahrungen und Referenzen. Solche erfahrene und auch offizielle zertifizierte Gesamtanbieter – welche dann auch als Gesamtansprechpartner (single point of contact) sämtliche Herausforderungen abdecken, Probleme beheben und vorallem die besten Lösungen finden – haben sich über Jahre und aus eigenen Erfahrungen / entsprechendem Branchenwissen die am besten orchestrierbaren und bestens bewährten Services aufgebaut. Da solche Gesamtanbieter teilweise dann auch über die entsprechenden zertifizierten Kompetenzen und spezielle Support-Verträge mit den Services-Lieferanten haben profitiert der Kunde zusätzlich. Dieses „unbezahlbare“ und aber für Kunden mittlerweile nutzbare Wissen und letztlich Vorteil gegenüber Mitbewerber stellt den Anspruch sicher, dass die Endlösung wirklich basiert auf den maximalst bewährten, standardisierten und automatisierten „Managed Cloud Services“. Durch genau solche auf „best out of all clouds“ basierten Lösungen bleibt die Lösung standardisierbar, skalierbar, beherrschbar und letztlich auch unabhängig von den Anbietern. Aufgrund dieser zukunftsorientierten Nutzung entsteht eine nachhaltige Lösung.

„Innovativ mit-denken, qualitativ handeln“
Dieser auf den ersten Blick einfach aussehende Idee, Anspruch und denkbare Anforderung für eine normale Weiterentwicklung von Prozessen oder Geschäftsideen funktionieren eben nur wenn man sich von möglichst vielen unterstützenden Themen (wie eben Wasser, Strom, Cloud…) entlasten und sich befreit, ungestört konzentrieren kann.

Change und Innovations Management inklusive
Viele solche Projekte gehen mitunter viel weiter und je nach Erfahrungen des gewählten Service Providers kann dieser den Kunden auch weitergehender beraten und begleiten – weitergehend eben als nur die reine Planung, Migration und Betrieb der orchestrierten Cloud-Lösung sondern viel mehr auch im nötigen Change Management, der Bewertung und Weiterentwicklung von adaptierbaren Innovationen oder Aufbau von neuen Basen für neue Geschäftsmodellen.

Zu guter letzt und wiederkehrend… Training, Befähigung und Weiterentwicklung
Da wir bekanntlicherweise nur jeweils einen Bruchteil der effizienzsteigernden Basis- und Erweitert-Features nutzen – geschweige denn die enthaltenen, mit-lizenzierten Features – ist es sehr lohnenswert, mittels entsprechenden Lösungs-Demonstrationen und darauf aufbauenden Trainings und „best practices“-Workshops diese Zusatz-Nutzen-Aspekte zugänglich zu machen. Die laufenden Services- / Features-Weiterentwicklungen können dann auch einfacher / kontinuierlich in der eigenen Weiterentwicklung / Effizienzsteigerung der Organisation nach-geschult werden.
Letztlich führen solche Werkzeuge / Möglichkeiten / Effizienzsteigerungen mitunter auch zur Unterstützung der Arbeitgeber-Attraktivität und Mitarbeiter-Motivation.

Adaptierte Innovation und Evolving in der Bauindustrie-Informatik

civil22

Der Wandlungsdruck in allen Business-Prozessen (z.B. heruntergebrochen auch in der Planungs-/Büro-Automatisation) aufgrund aktuellen und künftigen Anforderungen und Potentialen des Marktes, Auftraggeber, Mitbewerber, Regulatorieren setzen unteranderem auch die maximal effizient funktionierenden Hilfsmittel (z.B. passend orchestrierte ICT- / Cloud-Services) voraus.

Trends wie Mobility, Cloud (z.B. „People centric ICT“), Information (Stichworte BIM, Datenaustausch, GIS, BigData, IoT, App Economy, Baudigitalisierung) Social (Stichworte z.B. Outputs / Impacts laufend „liken“ und bewerten von Akteuren und an z.B. Mitarbeiter-Gesprächen miteinbeziehen) werden weitere Impacts auf „digital economy“ bzw. neue Business-Modelle im ganzen Planungs- und Bau-Prozess mit-prägen.

Die Unternehmen brauchen zunehmend eine durch Spezialisten passend orchestrierte „Insel der Ordnung“ in einer chaotisch dynamischen und dauer-hypenden Cloud-Welt. Traditionelle, auch interne ICT-Services und Ansätze stossen hierbei immer mehr (oder schon länger …) an ihre Grenzen.

Dass dabei sich immer mehr eine „Maxime der Spezialisierung auf die Kernkompetenzen“ die Gesamtdienstleistung auf mehrere hochspezialisierte Dienstleister (z.B. Partner, Subunternehmer) oder Services (z.B. „best out of all clouds“) stützt und nicht mehr alles alleine beherrscht werden kann (Nutzungs-Fokus versus Eigenbetriebs-Fokus, make or buy) kristallisiert sich immer mehr heraus.

Bei vielen Organisationen werden (müssen…) intern, nachvollziehbare und verständlich auch so dynamisch gewachsene Schatten-Informatik-Umgebungen zukunfts-ausgerichtet re-organisiert zugunsten der nötigen Optimierung, Transparenz, Transformation, Risiko-Management, Safety/Security und letztlich mitunter auch Chance der Rückgewinnung von Kontrolle und Vertrauen seitens der dafür verantwortlichen Führungsebene.

Die Daten-Intensität / -Dichte und Weiterentwicklungen in den Bereichen der innovativen Co-Information-Worker-Arbeitsmodelle und (Cloud)-Technologien fordern auch die Arbeitgeber, deren eingesetzten ICT-Services (und in Zukunft zunehmend auch „machine learning based“ unterstütztem Informations-Management) bezüglich deren Arbeitnehmer-Attraktivität und „war for talents“ (eine der massgebenden Zukunftsaufgaben der Unternehmen). Dieser Krieg um die besten bzw. passendsten Mitarbeiter wird auch im Bereich des HRM geprägt sein von dynamischer Individualität (als Megatrend), flexiblem Freiheitsgrad und komplexer Vereinbarkeit.

Ein Unternehmen beherbergt letztlich die Mitarbeiter welches es verdient (das beruht theoretisch auf Gegenseitigkeit… theoretisch). Ein Mitarbeiter welcher hierbei mit den besten Strategien, Prozessen, Services, Technologien, Apps, Pocket-Office, Dashboards, Reportings unterstützt wird und dabei weniger Reibungsverluste infolge z.B. ineffizienter / arbeitszeit-verschwenderischen Arbeitsweise zu beklagen hat wird besser an den gemeinsamen Firmen- und Projekt-Zielen mittragen können und dies letztlich motivierter auch wollen…
Unternehmen bzw. deren bereitgestellten Services könnten es schaffen, die künftige Arbeit als eine Art in allen Belangen „optimiertes Konsumerlebnis“ zu erleben. Dieses „Konsumerlebnis“ könnte es (leider…) auch schaffen in dosierter und zielgruppen-basierter Form, die teilweise digitalen Abstinenzler (z.B. in Freizeit oder generell) zu erreichen.

Ein mitunter dadurch entstehender gemeinsamer Willen und Bereitschaft entsprechende Wissens- und KnowHow-Transfer-Gemeinschaften intern und bei Bedarf auch extern (z.B. mittels andockbare Schnittstellen, Services, Collaboration, Apps, Selfservices) zu bilden kann zusätzlich helfen die Kosten zu reduzieren und letztlich die Personen-/Wissensträger-Abhängigkeiten zu optimieren.

Es kann eine völlig neue Innovations-Fähigkeit und auch Service-Qualität des Unternehmens entstehen welche wiederum die vorausgesetzte Basis ermöglicht für künftige, immer flexibler werdende Arbeitsgemeinschaften in der digitalisierteren Bauindustrie.

Die schon länger bekannte Forderung nach der geräte- und standort-unabhängige Arbeitsweise (auch bring your own device / bring your own desaster … byod) – nämlich genau „hier und jetzt“ bzw. wenn das beste Arbeits-Ergebnis erzielt werden kann – wird noch weitere Ausprägungen in einer 7x24h-Information-Worker-Gesellschaft mit sich bringen und dadurch Bereiche wie wiederum Safety (Betriebs-Sicherheit, Verfügbarkeit) und Security (Angriffs-Sicherheit, Datenschutz) weiter fordern.

Aufgabenfelder, Massnahmen:

– ICT-Strategie, ICT-Planung, ICT-Risk, ICT-Transformation, ICT-Innovation angelehnt und zur Unterstützung der Firmen-Strategie thematisieren in z.B. Workshops, Weiterbildung

– Anwendungs-spezifische Workshops, Kurse, Webcasts fuer optimerbare Büro-Automatisation, Planungs-Prozesse (PP) mittels best practises von denkbar „KnowHow-transfer-bereiten“ und sich weiterentwickelten Vorzeige-Organisationen (Wissens-Community-Gedanke)

– Zukunfts- und Ideen- / Impuls-Workshops für Aufzeigen, Erkennen und gar Adaptieren von aktuellen oder zukünftigen Trends

the „always ONline“ knowledge worker, supported by board, Big Data and IoT

digital-worker

People Centric ICT als Basis für die digitale Transformation
In Zukunft werden in ICT-nahen Berufen und Ausbildungen immer mehr Fähigkeiten benötigt, bei welchen der Mensch als seitens von Maschinen supportetem Anwender (People Centric ICT) im Mittelpunkt der angestrebten digitalen Transformation steht.
Die People centric ICT muss aber auch weiterentwickelt werden in Bereichen wie effizientere Collaboration (z.B. Ergänzung und Reduktion vom klassischem Email mit anderen Plattformen oder „machine learning“ Support-Prozessen) und auch optimierten Workplaces / Büroarchitektur (z.B. Massnahmen zur weiteren Reduktion von Ablenkungen und Optimierung der Arbeits-Konzentration, friendlyworkplaces) und Gesundheitsmanagement generell (z.B. Stressprävention, Fit at Work, Absenzenmanagement, Work-Life-Balance bzw. Online-Offline-Balance)
siehe auch: https://fridelonroad.wordpress.com/2014/07/02/ict-offline-ein-ding-der-unmoglichkeit/

War for talents + war against Brain-Drain – Austausch von high potentials
Solches Expertenwissen – kombiniert mit dem Lösungs-, Anwender- und User Experience-Fokus – ist jetzt schon rar und könnte noch akzentuiert schwieriger werden zu rekrutieren.
Die Arbeitgeber-Attraktivität bzw. Beliebtheitsgrad von solchen „digitalisierten Unternehmen“ wird zunehmend wichtig und seitens der Firmenstrategie angestrebt werden müssen.
Der „war for talents“ verlangt demnach auch einiges ab vom Arbeitgeber, Personalentwicklung in Bezug auf eine möglichst tiefe Mitarbeiter-Fluktuation und kleinstmöglichem KnowHow-Brain-Drain in solchen zunehmend firmenvitalen und „zu schonenden“ Schlüsselpositionen als beschränkte Ressourcen.
Dabei sind auch wir als politische und wirtschaftliche Mitglieder in einem demokratischen System, als Staaten und einem (Binnen)Markt gemahnt und gar in der Pflicht dafür besorgt zu sein, dass wir uns nicht abwenden oder isolieren von einem potentiellen und letztlich gewinnbringenden Austausch von solchen „high potentials“ mit irgendwelchen Initiativen oder regulatorischen Bestimmungen.
Diese beschränkten Ressourcen bedürfen auch weitere Unterstützungen in den Firmen mittels einer völlig neuen Form von Sparring und auch Gesundheitsmanagement / Work-Life-Balance (Gesundheit bringt mehr Leistung).
siehe auch: https://fridelonroad.wordpress.com/2014/07/02/ict-offline-ein-ding-der-unmoglichkeit/

Orchestrator als digitaler Lotse auf Führungsebene für den maximalen Business-Support durch ICT
Damit viele solche Herausforderungen und deren Auswirkungen in der „Transformation zur digitalen Economy und digitalen Gesellschaft“ beherrschbar bleiben braucht es auch auf der Führungsebene auf Stufe der Vorgesetzten, Geschäftsführung und Verwaltungsräten entsprechende Innovationen.
Eine Art Chef oder besser gesagt intelligent agierender Orchestrator für „das Digitale“ (CDO – Chief Digital Officer) in einer Organisation kann und wird mitentscheidend sein für den nachhaltigen Erfolg und Innovationskraft in der immer kompetetiver werdenden Mitbewerberschaft und eben diesem Umbau (geleitet durch einen digitalen Bauleiter) auf ein transformiertes Geschäftsmodell.
Diese vielfältige Querschnittsaufgabe kann mitunter auch abteilungsübergreifendes (Teil)Wissen voraussetzen und bedarf auch an einem hohen Mass an Change Management Fähigkeiten und Mindset eines Generalisten.
Eine solchen „Bauleiter für das Digitale“ sollte auch Erfahrungen oder Affinitäten haben in den Bereichen Technologien, Leadership, Marketing, Verkauf, Personal, Kundenbetreuung mitbringen damit die Betroffenen überzeugend und nachhaltig begeistert werden können zu „mitbrennenden“ Beteiligten.
Dabei muss sich nicht die Frage gestellt werden ob nun dieser „Chef für das Digitale“ eine wichtigere Rolle hat in der Firmenführung sondern viel mehr um die Frage wie kooperative die einzelnen CxO an diesen gemeinsamen Zielen zusammenarbeiten und entsprechende Projekte und Budget sprechen.
siehe auch: https://fridelonroad.wordpress.com/2014/09/26/ceo-cfo-cmo-gegen-oder-mit-cio-hauptsache-business-prozess-support-durch-ict/

Vorsprung durch Knowledge Workers, Wissen, Transformation und Innovation
Ein befähigter und nachhaltig begeisterter Knowledge Worker, ausgestattet mit den besten Werkzeugen (best of all) und unterstützt mit den besten Supportprozessen (z.B. ICT, HRM, Board) kann durchaus matchentscheidend sein ein einem digitalisierten Geschäftsmodell durch Transformationen und Innovationen.
Damit diese beschränkten, menschlichen Ressourcen sehr gezielt und effektiv eingesetzt werden können bedarf es zunehmend Unterstützungen von Technologien / Ansätzen wie z.B. Mobility, Cloud, Mobile Apps, neuer Bedienungskonzepte, Machine Learning, Big Data, Internet of things (IoT) und letztlich „kontextual basierte smart digital assistants“ je nach Aufgabenbereich.
Wie weit ein solches dann auch „Human Interface“ gehen kann – siehe auch:
https://fridelonroad.wordpress.com/2014/10/31/wearables-human-interface-potential-future-and-war-for-tracked-untrusted-wellillness/

Digital Assistant versus Human Assistent – big data as a new co-worker ?
Wie weit ein Mitarbeiter als persönlicher Assistent sinnvoll und effektiv unterstützt oder gar ersetzt werden kann ist natürlich auch abhängig von der Aufgabe und Funktion des Mitarbeiters oder Ziele des jeweiligen Projektes.
Trotzdem wird in den künftigen Ansätzen von Big Data, Machine Learning, IoT immer mehr an Fleissarbeit, Vorarbeiten, Informationsaufbereitungen, (Vor)Auswertungen, Trends, Berechenbarkeit (auch Arbeitszeit- und Leistungs-Erfassung… falls diese dann überhaupt noch den gleichen Stellenwert haben werden …) – und letztlich Human Assistant – sinnvoll ergänzt oder gar ersetzt werden können. Big Data – mit allen den immer mehr nutzbaren Potentialen – könnte eine Art „super digital assistant“ werden.
siehe auch: https://fridelonroad.wordpress.com/2014/07/06/big-data-better-data-or-not/

Digitalisierung jedes Geschäftsmodelles digitalisiert auch Prozesse und Mitarbeiter
Letztlich setzt die Digitalisierung eine Unmenge an Daten, daraus extrahierten nutzbaren Informationen und Herausforderungen an Informations-Management-Prozessen voraus welche einen neuen Typus von (r)evolutioniertem Mindset in den Organisationen voraussetzt.
Dabei scheint mir besonders ein differenzierendes Merkmal entscheidend zu werden:  Die Bereitschaft und Fähigkeit den neuen Rohstoff des Wissens und Informationen auch pro-aktiv zu teilen und dadurch weiterzuentwicklen – „share to evolve“
Es werden neue Karriere-Pfade – eine Art „big data career“ – ermöglicht werden für Knowledge Workers mit den besten Fähigkeiten aus diesen Tools, neuen darauf ausgerichteten internen oder externen Ausbildungen mehr als andere zu extrahieren als neue Fachexperten im Bereich Information Management.
Es liegt auf der Hand, dass in dieser volldigitalisierten Welt immer wieder auch die Gesamt-Sicherheits-Aspekte (Betriebs-Sicherheit und Angriffs-Sicherheit) betrachtet werden müssen damit ein Vorfall oder Ausfall (Stichwort Black Out) nicht ein ganzes System – oder einen einzelnen Knowledge Worker – zum Wanken oder Fallen bringen kann.
siehe auch: https://fridelonroad.wordpress.com/2014/10/09/99-sicherheit-mensch-prozesse-technologie-risk-management/
oder
https://fridelonroad.wordpress.com/2014/10/27/kommentar-digitale-transformation-innere-betriebssicherheit-versus-externe-angriffssicherheit/

Data Loss Prevention DLP – vom erkanntem Daten-Leck zum dosierbaren Daten-Ventil

dlp3dlp

Als Grundlage – und bei weitergehendem Informations-Interesse als „nur“ dem Artikel-Haupt-Thema – für meine persönliche Philosophie zum schier unfassbar grossen Big Thema Security / Safety / Risk Management referenziere ich meinen publizierten Artikel bei ISACA Chapter Switzerland im SWISS IT MAGAZINE
>> 99% Sicherheit = (Mensch + Prozesse + Technologie) + Risk-Management https://fridelonroad.files.wordpress.com/2014/09/itm2014_09_isaca_03.pdf

Viele Produkte und Technologien rund um DLP – wo bleiben der Mensch und die Prozesse?
Sämtliche Bemühungen in technischer und prozessmässiger Hinsicht zur „beinahen“ Verhinderung oder eher „nur“ Behinderung von Daten-Lecks bzw. Entwendung oder Nutzen-Veränderung von firmen- oder personen-sensitiven Daten scheinen zunehmend reine eher reaktive Symptombekämpfungen anstelle proaktive integrierte Ursachenbekämpfungen zu sein. Hierbei steht einmal mehr der Mensch und die Prozesse im Vordergrund und im Fokus der Wirkung am Ziel.

Angriffs- und Betriebs-Sicherheits-Krieg auf höchstem Niveau – Mensch immerschwächer werdendes Glied in der Kette
Die sehr raffinierten Angriffs- und Verteidigungs-Methoden im Kontext von z.B. auch Zeitfaktoren / Multifaktor-Anmeldungen / Berechenbarkeit / Eintrittswahrscheinlichkeiten / Verschlüsselung scheinen mittlerweilen auf einem Höchst-Niveau abzulaufen – jenseits in dieser Betrachtung vom sicherheits-technisch immer schwächer werdenden Glied in der Kette – des Menschen selber.
Der grösste Schaden – es gibt genügend Beispiele seit längerer Zeit – basiert meist auf einer raffiniert aufgebauten und von langer Hand geplanter Angriffs-Strategie basierend auf  einer „Vertrauens-Bildung zwischen Angreifer und Opfer“.
Hierbei können folgende stichwortartig aufgelistete sehr einfache Fälle als Referenz dienen:
– Mail-Anhang mit bösartigem Code von einem (gefälschten) Bekannten öffnen
– Zugangs-Kennwort per Telefon, Webseite, Socialmedia, Email oder gar Zuruf bekanntgeben
– Kennwörter an beliebten Orten öffentlich zugänglich machen (Tastatur, Pult, Tasche etc.)
– Arbeitsplatz ungesperrt hinterlassen und den Zugang ermöglichen für Kollegen oder Externe
– „Unsicheres“ Daten austauschen per Webmail, Socialmedia, Smartphone, Wechseldatenträger
– Social Engineering – extern aber auch von intern …

Patt-Situation – Informations-Schutz versus Menschen-Schutz – was schützen und klassifizieren wir zuerst ?
Wo nun die Organisationen / Führungsebene beginnen sollten im Teil-Bereich von „Data Loss Prevention DLP“  ist demnach nicht einfach zu beantworten bevor man überhaupt weiss was „schützenswerte“ Informationen sind mittels einer zuerst nötigen Basis-Arbeit der Daten-Klassifikation.
Aufgrund dieser Klassifikation (auf die genaue Methode und Ansätze wird hier nicht eingegangen) entsteht dann ein klareres und überschaubareres Gesamt-Bild der schützenswerten Objekten und deren Einstufungen in z.B. Eintrittswahrscheinlichkeit, Risiken, Schadenspotential. Daraus sollten sich dann eine hoffentlich beherrschbarere Gesamtsicht entstehen mit z.B. Massnahmen, Compliance-Anforderungen, Auswirkungen auf Mitarbeiter Security Policy und Risk-Management / Audit.

Datenschutz und Persönlichkeits-Rechte – und trotzdem auch Schutz-Recht von Firmen-Eigentum ?
Zum Schutze und als Basis der (hoffentlich) gemeinsamen Interessen – auf der einen Seite des Mitarbeiters und dessen z.B. Persönlichkeits-Rechten und auf der anderen Seite der Firma und deren z.B. „intellectual property“ – sollte eine gemeinsame Vereinbarung in Form einer „ICT Security Policy / ICT Weisungen“ verabschiedet und als verbindlicher Bestandteil zum Arbeitsvertrag unterzeichnet werden.
Diese Spielregeln können letztlich kein Daten-Leck verhindern jedoch dient diese vorallem auch der Sensibilisierung und Aufklärung zu betriebs-vitalen oder gar betriebs-hoch-kritischen Gefahren, Regeln und Massnahmen.
Dabei ist auch die Balance zu finden zwischen den Rechten beider Partner (Arbeitnehmer und Arbeitnehmer oder auch Kunden und Service-Anbieter) unter Wahrung der Persönlichkeitsrechten und Balance zwischen Vertrauen und genau zu beschreibenden Kontroll- und Verteidigungs-Mechanismen (z.B. mehrstufig, anonymisiert, Trends, Baselines, Anomalien, Traffic-Controlling, Filterungen, Blockaden, Alerting).

Sensibilisierung via ICT Security Policy verschwindet nach der Unterzeichnung
ICT Security Policies als Bestandteil zum Arbeitsvertrag werden a) nur vor dem Start des Arbeitsverhältnisses unterzeichnet, b) geraten dann schnell in Vergessenheit, c) beinhalten vielfach keinen offenen ergänzbaren Bereich für die die hoch-dynamischen Bedrohungs-Lagen und d) sollten eine Arbeitspapier als Ausgangslage für weitergehende, wiederkehrende Schulungen und Sensibilisierungen. Hierbei reichen vielfach nur schon ausgewählte und auf die Firma adaptiert kommentierte, einfache Beispiele von Daten- und Sicherheits-Lecks von anderen betroffenen Organisationen und auch entsprechende juristisch strafrechtliche Auswirkungen.
Es sollte dadurch selbsterklärend sein, dass dann mitunter auch „naive“ Aussagen oder Ausreden im Sinne von „das war mir gar nicht bewusst oder das hat mir niemand so explizit gesagt“ nicht mehr einfach akzeptiert werden.

Lange Rede rund um… und nun: Am Schluss kommt „nur“ noch die Technologie
Und eine Wiederholung mehr: 99% Sicherheit = (Mensch + Prozesse + Technologie) + Risk-Management https://fridelonroad.files.wordpress.com/2014/09/itm2014_09_isaca_03.pdf
Zuerst umfassend sensibilisierte Mitarbeiter (Mensch) und klassifizierte schützenswerte Informationen (Maschinen, Prozesse) bilden dann die beherrschbare Basis für dann ein umfassend orchestrierte und bewusst vielschichtig aufgebaute Gesamtlösung.

Data Loss Prevention – best out of breed and out of best practices
Alleine die Aufzählung von verschiedenen Ansätzen, Methoden, Produkten würde jeglichen Rahmen sprengen dieses Impuls-Artikels. Ich beschränke mich hiermit auf die stichwortartige Aufzählungen von gewissen Ansätzen, Szenarien und einfach erklärten Ideen:
– Sehr hohe Priorität sollte dem „Schutz der digitalen Identität“ zugewandt werden – z.B. bei Kennwort-Richtlinien, Kennwort-Manager-Software, Multifactor-Anmeldung, One Time Token, Devices, Cloud-Dienste etc. damit hier nicht mittels einem „zentralen Einfalls-Tor alle anderen Zugänge und Angriffs-Schutz-Mechanismen“ ausgehebelt werden …
– Filterung, Ueberwachung und Sperren von WLAN-, Smartphone-, Internet- und Webbrowser-Zugänge und Berechtigungen für die proaktive Verhinderung von unerwünschten oder gefährlichen Webseiten- oder Internet-Aufrufen
– Software- und/oder Hardware-Verschlüsselung von z.B. Festplatten, Wechseldatenträger, Smartphones, Emails, Dokumenten (z.B. Bitlocker)
– Transportregeln auf Basis des Email-Systems welche per Voll-Text-Inhalts-Filterung gewisse geschützte und so klassifizierte Mails oder Anhänge sperrt / umleitet oder archiviert
– Automatische Disclaimer-Erzwingung oder PopUp-Fenster-Anzeige im Mail-Programm an den Anwender (proaktive Sensibilisierung) bei allen ausgehenden Emails oder bei klassifizierten Informationen
– Automatische Email- und Datenaustausch-Verschlüsselung (und auch z.B. Sender-Identitäts-Nachweis) ohne Einwirkung des Senders und Empfängers
– Verschlüsselungs-Punkte in der ganzen Kette der Kommunikation (User to Services, Daten zwischen Datencentern, Daten auf Datenträgern, End-to-End-Verschlüsselung von User zu User)
– Geschützte Output-Umgebungen mit Druck / Scan per Kennwort, Keycard, Token
– Compliance-Einschränkungen von z.B. Smartphone für Kamera, Bluetooth, NFC, WLAN, Cloud, Apps, Socialmedia, Speicher-Einschränkungen, Kennwort- und Geräte-Sperr-Vorgaben und Remote Löschungen
– Device Management Lösungen oder Software-Agents auf Clients für z.B. Sperre von Printscreens, Copy Paste Sperre je nach Anwendung, Software-Compliance-Kontrollen, AppLocker
– Zentral verwaltete, proaktive Endpoint Protection Lösungen welche zusammen mit neuartigen Internet-Firewalls auch Anomalien aufspüren oder Base-Line-Vergleiche sicherstellen kann (Stichwort: Trojaner, RootKits, Viren, Würmer, Schläfer, Kennwort-Logger, Spionage-Tools, Datenströme
– Baseline-Compliance-Vergleiche von zugelassenen und unerwünschten / nachträglich installierten Tools / Malware / Apps mit entsprechender Alarmierung
– Fingerprinting, Watermarking, Metadaten-Kennzeichnung, Keywords für das Filtern und Aufspüren von Informations-(Ab)flüssen oder Missbrauch
– Erweiterte Right Management Services (RMS) oder Digital / Information Right Services (DRM, IRS) welche eine sehr hohe, erweiterte Granularität von z.B. Dokumenten-Rechte / Schutz beim Empfänger steuern kann (z.B. Regelung von Autorisierung / Weitergabe / Druck / Speicherung / Protokollierung / Gültigkeitsdauer)

– Je nach Informations-Klassifizierung und Risk-Management gar erweiterte Massnahmen mittels einem „Intellectual Property Management“ System zum erweitertem Schutz von firmenvitalen Geisteseigentum.

– Letztlich: strategisch bewusstes Auslagern / Archivieren oder Sichern / Spiegeln von (Teil)Daten / Zusatz-Backups oder ganzen Systemen auf viel leistungsfähigere und ausfallsicherer orchestrierbare Public Cloud Dienste für die Reduktion von internen (grösseren…) Gefahren in einem lokalen Betrieb und lokalem physischen Datenzugang (Analogie: Die Suche nach der berüchtigten Nadel – aus Sicht eines Angreifers – in einem BigData-Heuhaufen und in einem reissenden Daten-Strom kann schwieriger sein als Firmendaten gezielt an einer Firmen- oder System-Lokation angreifen versuchen …) –> Enhanced Cybersecurity with Big Data …

Vom erkanntem Daten-Leck zum dosierbaren Daten-Ventil ?? und es tropft weiter …
Mittels einigen genannten Beispielen aber vorallem mittels einer eigens aufgebauten und an die zu schützenden Organisation angepasstes Szenarien- / Frage-Framework sollten rasch die klassifizierten und priorisierten, schützenswerten Informationen und deren Schwachstellen (Lecks, Leaks) erkannt werden können für entsprechende stufenweise eingeführten Gegenmassnahmen für die möglichst grosse Reduktion von Informations-Missbräuchen / Abfluss (Loss).

Data Loss Prevention im Spannungsfeld zu Data Leak Management bzw. „offener“ Informations-Verbreitung / -Nutzungsänderung in der künftigen New Economy
Auch hier wird am Schluss eine Teilmenge von Risiken übrigbleiben welche im Risk-Mangement bewertet / überwacht und kontrolliert werden muss. Denn das Daten-Ventil tropft immer irgendwo weiter und weiter …
In einem teilweise (un)beherrschbarem Wachstum und derer Weiterentwicklung von z.B. Big Data, Internet of things (IoT) und Daten-Universum werden sich auch Business Modelle ändern (müssen) für einen offeneren – dann aber geregeltem und in einen mehrwert-generierenden – Informations-Austausch.
Bisher schützenswerte, klassifizierte Informationen / Datenbanken / Produkte / Schnittstellen / Standards / Normierungen / Apps / geistiges Eigentum finden – basierend auf einem neuen (r)evolutionierten Business-Modell – neue und mehrwert-generierende Services-Nutzungs-Kanäle für den Anbieter / Nutzer.