Consilex: ISO-zertifiziert und unter neuer Führung
Durch ein Management Buy-out haben die drei langjährigen Mitarbeiter Reto Schneider, Stefan Schürch und Andreas Gerber die Consilex AG Mitte Jahr vom bisherigen Firmeninhaber und Mitgründer Niklaus Schneider übernommen. Ebenfalls seit Juli 2023 verfügt die Consilex AG über ein nach den ISO-Standards 9001 und 14001 zertifiziertes, vollständig digitalisiertes Qualitäts- und Umweltmanagementsystem.
Redaktion - 04. September 2023
Die neue Führung von Consilex AG: Reto Schneider, Stefan Schürch und Andreas Gerber (v.l.n.r.). Bilder: Consilex AG
Seit 44 Jahren bietet die Consilex AG ihren Kunden hochqualifizierte Beratung in Organisation und Informationstechnologie an. Lokale Experten für lokale Kunden gilt seit der Gründung als eine Leitlinie in der Unternehmensentwicklung, schreibt das Unternehmen dazu. Thematisch fokussiert die Consilex auf die Themenbereiche Projektmanagement, Requirements Engineering, Legal Engineering und Corporate Learning.
Auch in Bezug auf die Firmenstruktur und Unternehmensführung bezeichnet sich die Consilex AG als fortschrittlich: schlanke Organisation, Soziokratie, Selbstverantwortung, unternehmerisches Denken sowie Homeoffice seien nicht erst seit Corona, sondern seit der Gründung 1979 gelebte Praxis, so das Unternehmen. Dazu passt, dass inzwischen alle zertifizierten wie auch alle anderen Unternehmensprozesse der Consilex komplett digitalisiert sind.
Nun ist das Unternehmen in neuen Händen. Im Rahmen der Nachfolgeregelung sind die Zuständigkeitsbereiche unter den drei neuen Inhabern wie folgt aufgeteilt: Reto Schneider in der Rolle als CEO ist zuständig für Marketing und Verkauf, Stefan Schürch für Betrieb und Finanzen und Andreas Gerber übernimmt die Verantwortung für Personal, administrative Tätigkeiten und Qualitätsmanagement.
Mit der Zertifizierung des Qualitäts- und Umweltmanagementsystems nach den ISO-Standards 9001 und 14001 dokumentiert Consilex ihre fortschrittliche Unternehmensstruktur mit zwei für Kunden relevanten Standards. Die ISO-Zertifizierung ist nicht nur eine Verpflichtung der Consilex zur kontinuierlichen Verbesserung ihrer Leistung gegenüber Kunden und Mitarbeitenden – mit der Zertifizierung drückt das Unternehmen auch seinen Willen aus, ihren Beitrag zu nachhaltigem Wirtschaften zu leisten.
KI bzw. ChatGPT macht (nicht nur) Berater denkfaul!
Das Programm ChatGPT kann nicht „out of the box“ denken. Das bedenken viele Berater – gleich welcher Couleur – beim Benutzen des Chat-Programms nicht.
Bernhard Kuntz - 01. September 2023
Nützliches Tool, das aber nicht vom Denken abhalten sollte: ChatGPT. (Bild: Unsplash.com)
Seit das Unternehmen OpenAI Ende 2022 sein Programm ChatGPT für die allgemeine kostenlose Nutzung freigeschaltet hat, ist um das Thema künstliche Intelligenz (KI) ein Hype entstanden. Auch die Beraterszene hat den Nutzen solcher Chat-Programme wie ChatGPT für sich erkannt – zu Recht, denn mit ihnen lassen sich sehr schnell und einfach zumindest erste Entwürfe solcher Werbetexte wie Blogbeiträge, Werbeschreiben oder Post für die Social Media generieren, die man dann weiterbearbeiten kann.
Berater lassen Texte oft von ChatGPT schreiben
Zuweilen treibt die ChatGPT-Nutzung der Berater aber seltsame Blüten. So zum Beispiel, wenn wir als PR- und Marketing-Agentur für Berater zu einem aktuellen Trendthema – wie Künstliche Intelligenz, Transformation, hybride Teams, Nachhaltigkeit, Blended Learning, Generation Z usw. – einen Artikel schreiben und in Print- und Online-Medien platzieren sollen, beispielsweise weil der betreffende Berater gerade ein neues Produkt zu diesem Thema entwickelt hat und er dieses promoten möchte.
Angenommen wir sagen dann zu dem Berater „Das machen wir gern. Doch bitte geben Sie uns zuvor einen Input, damit wir ihre Kernbotschaften und ihre inhaltliche Stossrichtung kennen“. Dann wird uns nicht selten kurze Zeit später ein Text zugesandt, der erkennbar von ChatGPT erstellt wurde. Das heisst, im Idealfall besteht er aus einigen recht allgemeinen Aussagen beispielsweise zum Thema „Künstliche Intelligenz“ oder „Transformation“, die wir selbst auch beim Googeln im Netz gefunden hätten. Von eigenen Gedanken des Beraters findet man in den Texten jedoch keine Spur.
Berater durch-denken Themen oft nicht
Nicht selten wären die Texte, wenn wir sie ohne eine neue inhaltliche Fokussetzung Fachzeitschriften anbieten würden, aus deren Sicht sogar ein absoluter Blödsinn – zum Beispiel, weil in ihnen nicht reflektiert wird, dass Kleinunternehmen weniger Ressourcen als Konzerne haben und die Logistikbranche beispielsweise ganz anders als die Finanzbranche tickt, weshalb für viele Probleme auch unterschiedliche Lösungen erforderlich sind. Das heißt, in den Artikeln erfolgt keine Differenzierung, obwohl sich gerade darin die Expertise eines Beraters zeigt.
Hierfür ein Beispiel. Vor einigen Wochen bat uns ein auf KMU spezialisierter Personalberater, der offensichtlich auch irgendwo gelesen hatte „Der KI gehört die Zukunft“, für ihn einen Artikel zum Thema „KI-Einsatz im Personalauswahlprozess“ zu schreiben. Nachdem ich ihn gebeten hatte, mir diesbezüglich einige Stichworte zu senden, erhielt ich kurze Zeit später einen etwa 30 Zeilen langen Text. In ihm wurde ein möglicher KI-Einsatz im Personalauswahlprozess zur Bewerbervorselektion beschrieben – ohne jeglichen Bezug auf Klein- und Mittelunternehmen.
Dabei hatte mir der Berater im Vorfeld erzählt, die meisten seiner Kunden kämpften aktuell mit folgendem Problem: Auf Stellenausschreibungen von ihnen melden sich, wenn überhaupt, maximal 1, 2 Bewerber und deshalb müssen sie mangels Alternative, um ihre Arbeitsfähigkeit zu bewahren, oft auch Bewerber einstellen, die ihre Anforderungen nur partiell erfüllen. Als ich den Berater anrief und fragte, welchen Nutzen in einer solchen Arbeitsmarktsituation KMU ein KI-System zur Vorselektion von Bewerbern biete, lautete seine Antwort nach einem kurzen Nachdenken: „Eigentlich keinen – denn wenn nur ein Bewerber vor der Tür steht, dann…“
Berater kauen oft Phrasen und Klischees wieder
Ähnlich erging es mir, als wir für ein grösseres Beratungsunternehmen einen Artikel zum Thema „Generationenübergreifende Zusammenarbeit“ schreiben sollten. In der Textvorlage, die ich erhielt, wurde der Eindruck suggeriert: Das Gros der Mitarbeitenden und Führungskräfte der Unternehmen sind auch heute noch Digital Immigrants, die mit der IT auf Kriegsfuss stehen und starke emotionelle Vorbehalte gegenüber IT-Lösungen haben, woraus Probleme in der Zusammenarbeit mit den Digital Natives resultieren.
Als ich daraufhin den Textlieferanten fragte, inwieweit dies heute noch zutreffend sei, da inzwischen viele Angehörige der in dem Artikel zitierten Generationen X und Y ja schon 35 oder gar 40 Jahre alt seien und nicht selten seit Jahren schon zu den Leistungsträgern in den Unternehmen zählten, lautete seine Antwort: „Damit könnten Sie recht haben.“ Offensichtlich hatte er jedoch noch nie darüber nachgedacht, inwieweit diese vor ein, zwei Jahrzehnten gültigen Klischees heute noch stimmen. Also störten sie ihn auch im Textentwurf von ChatGPT nicht.
Berater reflektieren zu wenig: Wer sind meine Adressaten?
Ähnliche Erfahrungen sammeln wir auch immer häufiger, wenn wir für Berater neue Seiten für ihre Homepages und Beiträge für ihre Blogs texten sollen, zum Beispiel weil sie ein neues Produkt entwickelt haben oder bei einem bestimmten Stichwort, das gerade „in“ ist, auch von ihren potenziellen Kunden im Netz gefunden werden möchten. Auch dann stellt sich uns beim Sichten ihrer Textvorlagen oft die Frage: „Was hat sich der Berater hierbei gedacht?“ Und nicht selten lautet die Antwort: „Nichts, denn er hat nur bei ChatGPT einige Prompts eingeben.“
Der Grund hierfür: Die Texte sind so banal und allgemein, dass man von einem eigenständigen Denken des Beraters oder gar von dessen Feld- und Praxiserfahrung nichts spürt. Nur, warum sollten dann potenzielle Kunden, die beim Googeln auf die Webseite des Beraters stossen, diesen überhaupt kontaktieren? Das fragen sich viele Berater bei ihrer ChatGPT-Nutzung offensichtlich nicht. Sie fragen sich dies ebenso wenig, wie sie sich beim Schreiben von Artikeln fragen: Warum sollte eine Fachzeitschrift einen „Experten-Beitrag“ von mir publizieren, den deren Redaktion auch selbst durch die Eingabe gewisser Prompts in ChatGPT erstellen könnte?
ChatGPT kann nicht „out of the box“ denken
Die obigen Zeilen sollen kein Votum gegen eine Nutzung des Programms ChatGPT durch Berater gleich welcher Couleur sein. Dieses ist und bleibt ein oft sehr hilfreiches Tool. Was ChatGPT Beratern aber nicht abnehmen kann, ist das Denken (in all seinen Facetten wie durch-denken, be-denken und quer-denken) und das Entwickeln passgenauer Problemlösungen für ihre Zielkunden.
Denn letztlich kann dieses Programm nur ein mehr oder minder sinnvolles Substrat der Infos, die es im Netz findet, wiedergeben. Es kann also auch nicht (um ein aktuelles Berater-Schlagwort zu verwenden) „out of the box“ denken und ganz neue Problemlösungen (er-)finden. Das ist und bleibt der Job der Berater (alleine oder im Dialog mit ihren Kunden).
Was für die Beraterzunft gilt, gilt selbstverständlich auch für den KI-Einsatz in Unternehmen. Auch hier besteht die Gefahr, dass die User denkfaul werden und den von KI-Systemen vorgeschlagenen Lösungen blind vertrauen statt sich zu fragen: Inwieweit sind diese zielführend?
Sich für einen adäquaten KI-Einsatz qualifizieren
Diesbezüglich die Mitarbeitenden der Unternehmen zu sensibilisieren und zu schulen, könnte übrigens ein Beratungs- bzw. Trainingsangebot der Anbieter im Bildungs- und Beratungsbereich sein. Noch habe ich beim Googeln im Netz ein solches Angebot nicht gefunden. Dies ist jedoch spätestens nach dem Erscheinen dieses Artikels nur noch eine Frage der Zeit – und sei es nur, weil ein entsprechender Hinweis in einem von ChatGPT für Berater erstellten Text erscheint.
Zum Autor: Bernhard Kuntz ist Geschäftsführer der auf Berater spezialisierten Marketing- und PR-Agentur Die PRofilBerater GmbH, Darmstadt. Er ist Autor u.a. der Bücher „Die Katze im Sack verkaufen“, „Fette Beute für Trainer und Berater“ und „Warum kennt den jeder?“ (Internet: www.die-profilberater.de).
Automatisierte Compliance: Deutsches Start-up expandiert in die Schweiz
Neues Datenschutzgesetz, zunehmende Regulierung, grösseres Risiko vor Cyberangriffen: Die Herausforderungen für Unternehmer/-innen werden immer grösser. Das deutsche Legal-Tech-Start-up Secjur expandiert nun in die Schweiz und bietet KI-unterstützte Compliance-Lösungen.
Redaktion - 31. August 2023
Bieten ihre Lösungen für automatisierte Compliance nun auch in der Schweiz an: Niklas Hanitsch, Manuel Stahl, Simon Pentzien und Sven Moritz. (Bild: zVg / Secjur)
Ab 1. September tritt hierzulande ein neues Datenschutzgesetz (revDSG) in Kraft. Alle Unternehmen sind ab dann verpflichtet, sich den überarbeiteten und an die EU-Richtlinien angeglichenen Bestimmungen anzupassen. Die Gründer von Secjur sind mit den EU-Vorschriften bestens vertraut. 2018 haben Niklas Hanitsch und Manuel Stahl ihr Start-up für automatisierte Compliance gegründet, bis 2021 kamen Simon Pentzien und Sven Moritz als Co-Gründer dazu. Seither haben sie für ihre Lösung den deutschen Start-up-Pokal gewonnen und Venture-Capital-Gesellschaften und prominente Angel Investors von ihrer Lösung für automatisierte Compliance überzeugt. Pünktlich zur Anpassung ans EU-Datenschutzgesetz lancieren sie ihr Geschäft in der Schweiz mit Offices in Bern und Zürich.
Mit Automatisierung Compliance revolutionieren
Compliance-Vorschriften einzuhalten ist für Unternehmen jeder Grössenordnung zu einer Herausforderung geworden, die Arbeit dahinter oftmals manuell, repetitiv und teuer. Das Hamburger Unternehmen Secjur hat mit seinem Digital Compliance Office eine KI-basierte Automatisierungsplattform für Compliance-Prozesse entwickelt, mit der hunderte Arbeitsstunden eingespart werden können. Secjur unterstützt Unternehmen diverser Branchen dabei, ihre Compliance-Prozesse digital zu automatisieren, darunter Datenschutz, Informationssicherheit, Anti-Money-Laundering und Whistleblowing. Zu den Kunden gehören neben internationalen Konzernen wie Siemens und Samsung in erster Linie KMU sowie schnell wachsende Unternehmen wie die Tomorrow-Bank. «In den kommenden Jahren werden viele weitere Herausforderungen im Bereich Compliance hinzukommen, etwa die KI-Verordnung. Regulierung kann dazu verhelfen, Rechte von Konsument/-innen zu schützen und sowohl die digitale wie auch die reale Welt zu einem besseren Ort zu machen», sagt Rechtsanwalt und Chief Innovation Officer Niklas Hanitsch.
Wissensvorsprung in der Schweiz einsetzen
Mit dem neuen Datenschutzgesetz in der Schweiz erkennen die Gründer von Secjur den optimalen Zeitpunkt, um ihre Expansionsstrategie im DACH-Raum umzusetzen. Zusätzlich zu den über 70 Mitarbeitenden in Hamburg, Berlin, Regensburg und München werden künftig rund 20 Mitarbeitende von Bern und Zürich aus das Schweiz-Geschäft betreuen. «In Deutschland haben wir bereits im Jahr 2018 die Datenschutz-Grundverordnung für viele hunderte Unternehmen einfach umgesetzt. Mit diesem Vorsprung an Wissen und unserer intelligenten Plattform unterstützen wir unsere Schweizer Kund/-innen dabei, von Anfang an alle Anforderungen korrekt umzusetzen.» Secjur wendet sich dabei sowohl an Konzerne sowie an KMU, die bei Kund/-innen und Partner/-innen Vertrauen schaffen, Cybercrime vorbeugen, Bussgelder verhindern und Prozesse optimieren wollen.
So sieht der Desktop der Compliance-Lösung aus. (Bild: zVg / Secjur)
Expertise und Audits auf Knopfdruck
Die Datenschutzexpert/-innen von Secjur sind mit den Besonderheiten von über 60 Branchen vertraut und identifizieren entsprechende Risiken sowie Compliance-Herausforderungen. Die Datenschutz-Lösung von Secjur, Digital Compliance Office, bietet einen umfassenden Überblick über alle relevanten Vorgänge und Dokumente und ist auch für Anfänger/-innen einfach bedienbar. Die zentrale Steuerung aller Compliance-Themen erspart aufwändige Mehrfach-Audits: Mit über 60 API-Anbindungen (etwa Jira, Slack, Hubspot, Salesforce oder Lexoffice) fügt sich Secjur problemlos in bestehende Tech-Stacks ein. Dadurch können Audits teilautomatisiert – und spezifische Handlungsempfehlungen auf Knopfdruck erzeugt werden. Bei einem Unternehmen mit rund 50 Mitarbeitenden kann sich der Audit-Aufwand von bisher rund 14 auf 2 Stunden pro Woche verringern, bei 250 Mitarbeitenden von etwa 23 auf 2 Stunden – eine immense Ressourcenersparnis. Die Daten werden in Deutschland gehostet.
Ambition und prominente Investoren
«Wir haben das Ziel, weltweit die beste und meistgenutzte Lösung für Automatisierung von Compliance anzubieten», sagt Co-Gründer Manuel Stahl. Die Fachexpertise der Gründer in den Schlüsselfeldern Recht, IT, Finanzen und Business verleiht Secjur einen klaren Vorteil. Einer von Secjurs wichtigsten Investoren ist der Berliner Visionaries Club, der einen Wagniskapitalfonds mit einem Volumen von 600 Millionen Euro verwaltet. Getragen wird der Club von einem Netzwerk von Gründer/-innen von Unternehmen wie Flixbus, Spotify und Hello Fresh sowie familiengeführten Wirtschaftsdynastien wie Swarovski, Miele, Siemens und Stihl. Zum Kreis der Investor/-innen gehören ausserdem Business Angels, die Secjur finanziell und beratend unterstützen. Darunter sind prominente Persönlichkeiten wie Fussballstar Mario Götze und Formel-1-Weltmeister Nico Rosberg.
Für Personen, die mehr über das neue Datenschutzgesetz und die Lösungen von Secjur erfahren möchten, bietet das Unternehmen am 4. September 2023, 12 Uhr, ein kostenloses Webinar an. Mehr dazu unter www.secjur.com
Sensibilisierungskampagne zur Datensicherung lanciert
Das Nationale Zentrum für Cybersicherheit (NCSC), die Schweizerische Kriminalprävention (SKP) und die kantonalen und städtischen Polizeikorps lancieren im September eine nationale Sensibilisierungskampagne zur Bedeutung von Datensicherungen. Unterstützt wird die Kampagne von der Plattform für Internetsicherheit iBarry und «eBanking – aber sicher!» (EBAS).
Redaktion - 31. August 2023
So sieht die Sensibilisierungskampagne für mehr Backups aus. (Bild: S-U-P-E-R.ch)
Die Sommerferien sind zu Ende. Viele Fotos erinnern an die schönen Erlebnisse und neuen Bekanntschaften. Wenn jedoch Fotos, Kontakte oder andere wichtige Daten verloren gehen, wird vielen erst klar, wie bedeutend Datensicherungen (Backups) sind. Doch dies ist leider zu spät. Die Sensibilisierungskampagne S-U-P-E-R.ch legt daher den aktuellen Fokus auf das «S» wie «Sichern.
Mit Backups zu mehr Cybersicherheit
Backups schützen die Daten nicht nur vor Verlust durch kaputte Geräte oder Diebstahl, sie sind auch ein wichtiger Rückhalt bei Cyberattacken und Erpressungsversuchen. Wer auf seine gesicherten Daten zurückgreifen kann, ist bei einer Datenverschlüsselung durch Cyberkriminelle weniger erpressbar. Datensicherungen sind daher ein wichtiger Schritt für mehr Cybersicherheit. Die Backups sollten zudem vom Netz getrennt und sicher aufbewahrt werden, damit Angreifer nicht zusätzlich die Backups verschlüsseln können. Datensicherungen sollten regelmässig vorgenommen und in den Alltag eingebunden werden. Dies gilt für Unternehmen, Organisationen wie auch für Privatpersonen. Wie das geht, erfahren Interessierte auf der Kampagnenwebsite S-U-P-E-R.ch
Nationale Sensibilisierungskampagne zur Datensicherung
Ab dem 1. September sensibilisieren das NCSC, die SKP und die kantonalen und städtischen Polizeikorps mit Unterstützung von iBarry und EBAS die Schweizer Bevölkerung für die Wichtigkeit von Datensicherungen. Auf den Kommunikationsmitteln wird mit langsam verschwindendem Text ein möglicher Datenverlust visualisiert, verbunden mit der Aufforderung, rechtzeitig ein Backup zu machen. Auf der Kampagnenwebsite S-U-P-E-R.ch vermitteln Lernvideos die wichtigsten Informationen. Mit dem erworbenen Wissen und etwas Glück gewinnt man nicht nur mehr Cybersicherheit, sondern auch einen Wettbewerbspreis. Die Kampagne dauert bis am 30. September 2023.
Zweite Global Cyber Conference am 14./15. September 2023
Das Swiss Cyber Institute, Anbieter von Cybersicherheitsschulungen in der Schweiz, stellt bereits die bevorstehende zweite Ausgabe seiner jährlichen Global Cyber Conference auf die Beine. Die Veranstaltung findet am 14. und 15. September 2023 im Dolder Grand in Zürich statt und bringt 400 hochrangige Cybersecurity-Akteure, Entscheidungsträger, Behörden und Akademiker aus der ganzen Welt zusammen.
Redaktion - 29. August 2023
Am 14. und 15. September 2023 findet in Zürich zum zweiten Mal die Global Cyber Conference statt. (Bild: zVg)
Schweizer und internationale Cybersicherheitsexperten treffen sich am 14./15. September 2023 an der zweiten Global Cyber Conference im Dolder Grand in Zürich. Im Rahmen der Konferenz werden auch erstmals die Swiss CISO Awards vergeben.
Schwerpunktthema Priorisierung der Cyber-Resilienz
Die zweitägige Konferenz mit dem Schwerpunktthema Priorisierung der Cyber-Resilienz biete eine einzigartige Plattform für Networking, Wissensaustausch und Zusammenarbeit zur Verbesserung der Cyber-Resilienz, teilen die Veranstalter mit. Das Konferenzprogramm dreht sich um drei Unterthemen: Cyber-Governance, Cyber-Risikomanagement und Cyber-Technologien. Jedes Unterthema wird eingehend diskutiert, so dass die Teilnehmer umfassende Kenntnisse und Werkzeuge erhalten, die sie benötigen, um die komplexen Herausforderungen der Cybersicherheit in der sich schnell entwickelnden digitalen Landschaft von heute zu bewältigen.
Referenten und Teilnehmende aus Europa, Amerika und Asien kommen aus Top-Unternehmen wie Booking.com, Council of Europe Development Bank, EDGE Group, eBay, Equifax, ETH Zürich, IMD, Logitech Mars, Mastercard, Migros, Paramount Global, Philips, Pictet Group, Richemont Group, Saudi Arabian Government, Siemens, Spanish Government, SolarWinds, Swisscom, UAE Government, UBS, United Nations, US Army, Virgin Media O2, World Health Organization und viele mehr. Die Konferenz wird somit zu einem Dreh- und Angelpunkt des Cybersicherheitsnetzes – die internationale Aufmerksamkeit dürfte damit sicher sein.
„Wir sind sehr stolz darauf, auf die Unterstützung einiger der renommiertesten Organisationen in den Bereichen Technologie, Cybersicherheit und Wirtschaft sowie auf die akademische Forschungsleitung der ZHAW Zürcher Hochschule für Angewandte Wissenschaften und der Hochschule für Informatik St. Gallen (HSG) zählen zu können“, sagt Samir Aliyev, Gründer und CEO des Swiss Cyber Institute, welcher soeben einen Swiss Digital Shapers Award 2023 von Bilanz, Handelszeitung und digitalswitzerland verliehen bekommen hat. „In der heutigen digitalen Landschaft ist die Cybersecurity-Resilienz zu einem entscheidenden Aspekt der Geschäftsstrategie geworden. Es ist für Unternehmen unerlässlich, eine kollektive Reaktion zu mobilisieren, um kritische Vermögenswerte zu schützen und systemische Schäden zu begrenzen. Wirksame Governance-Grundlagen sind erforderlich, um Cyber-Risiken zu managen, und die Durchsetzung von Vorschriften ist notwendig, um die Cyber-Resilienz zu erhöhen“, betont Samir Aliyev. „Mit dieser Konferenz wollen wir den wichtigsten Entscheidungsträgern eine Vernetzungs- und Lernplattform bieten, um ein gemeinsames Verständnis dafür zu gewinnen, was getan werden muss, um die Cyber-Resilienz zu stärken.“
Die Rolle der Chief Information Security Officers würdigen
Die ersten Swiss CISO Awards, wofür eigens eine Experten-Jury zusammengestellt wurde, sollen zudem die zentrale Rolle der Chief Information Security Officers (CISOs) bei der Absicherung von Organisationen gegen die sich entwickelnden Cyber-Bedrohungen unterstreichen und würdigen die aussergewöhnlichen Leistungen von in der Schweiz ansässigen Sicherheitsverantwortlichen, die ihre Karriere der Stärkung der Sicherheit ihrer Unternehmen oder Organisationen gewidmet haben. Die Preisverleihung wird ein integraler Bestandteil der Global Cyber Conference sein. Eine hochkarätige und fachkundige Jury wird die Nominierungen auswerten und die Gewinner auswählen.
Veranstaltet wird die Global Cyber Conference vom Swiss Cyber Institute, einem Bildungsanbieter für Cybersicherheit. Mit dem Ziel, die Cyber-Resilienz zu fördern, bietet das Institut umfassende Schulungsprogramme, Konferenzen und Networking-Möglichkeiten an, um Einzelpersonen und Organisationen angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen zu stärken. Das Swiss Cyber Institute ist ein vom Staatssekretariat für Bildung, Forschung und Innovation SBFI registrierter Kursanbieter für die eidgenössischen Prüfungen in der Schweiz. Es ist auch eine ISACA Accredited Training Organization (ATO) und ISC2 Official Training Partner.
Weitere Informationen und Details zur Anmeldung auf der offiziellen Website der Global Cyber Conference unter https://globalcyberconference.com/.
Energiesparende und kompakte Analyseventile
Damit bei der Ventilauswahl bei Baugrösse, Durchfluss oder Prozesszeiten keine Kompromisse mehr notwendig sind, hat Bürkert die WhisperValve-Familie erweitert. Der neue Typ 6757 deckt jetzt den Druckbereich bis 16 bar ab, ermöglicht Schaltzeiten unter 8 ms bei einer Leistungsaufnahme von weniger als 4,5 W.
Redaktion - 28. August 2023
Neues Mitglied der energiesparenden und präzise schaltenden WhisperValve-Familie: Der neue Typ 6757 deckt den Druckbereich bis 16 bar ab und erreicht einen Durchflusswert bei Nennweite 4 mm von Kv = 0,36 m³/h. (Quelle: Bürkert Fluid Control Systems)
In der Medizin- und Analysetechnik sowie in der Pharmazie oder bei Pipettieranwendungen ist in Ventilen die Medientrennung über eine chemisch beständige und vorschriftenkonforme Elastomermembran wichtig, um eine Kontamination des Fluids auch bei längerer Einsatzdauer zu vermeiden. Wenn auch grössere Durchflüsse oder Spülmengen schnell und präzise dosiert werden müssen, sind die Ventile oft das schwächste Glied in der Kette. Anwender mussten hier bislang Kompromisse eingehen, vor allem bei der Baugrösse, aber auch beim Durchfluss, der zulässigen Temperatur oder den Prozesszeiten.
WhisperValve-Familie wurde erweitert
Bürkert Fluid Controls Systems hat aus den obgenannten Gründen die WhisperValve-Baureihe erweitert: Das neue Analyseventil Typ 6757 deckt nun den Druckbereich bis 16 bar ab und ist gegen Druckstösse unempfindlich, wie der Hersteller mitteilt. Zudem ermöglicht sein Design Schaltzeiten unter 8 ms bei einer Leistungsaufnahme von weniger als 4,5 W und eignet sich dadurch auch ideal für batteriebetriebene Feldgeräte. Die medienberührenden Komponenten werden entsprechend der jeweiligen Fluide ausgewählt. Daher eignet sich das Ventil auch für kritische Reagenzien oder Reinigungsmittel und widersteht für bis zu 30 min 90 °C Medientemperatur, zum Beispiel bei Sterilisationsprozessen. Das gilt auch für die kleineren Mitglieder der WhisperValve-Familie Typ 6712 und 6724, die für Systemdrücke bis 7 bar ausgelegt sind. Damit ergibt sich ein breiter Anwendungsbereich, angefangen von mobilen und stationären Mess- und Analysegeräten in der Medizin- und Labortechnik über Systeme zur Endoskopreinigung oder Abfüllanlagen bis hin zu Desinfektionsgeräten.
Energieeffizient und praktisch ohne Wärmeeintrag
Wie das Herstellerunternehmen weiter mitteilt, schalten die Impulsvarianten der WhisperValve mit nur einem kurzen Stromimpuls praktisch lautlos zwischen den Schaltstellungen hin und her und halten diese anschliessend auch stromlos durch Dauermagnete. So können sowohl Langzeitmessungen mit kontinuierlichem Reagenzzufluss batterieschonend umgesetzt als auch empfindliche Medien ohne Wärmeeintrag durch das Ventil geschaltet werden. Da nur im Umschaltvorgang kurz Energie benötigt wird, hängt sowohl der Energieverbrauch als auch der Wärmeeintrag nicht von der Einschaltdauer, sondern nur von der Schalthäufigkeit ab. Dabei erlauben die rückdruckdichten, gut spülbaren Ventile schnelle Schaltvorgänge mit Betriebsgeräuschen beim Umschalten von knapp 20 dB(A) beim mittleren Typ 6724, der sich damit auch für den Einsatz in besonders lärmsensiblen Bereichen am Point of Care eignet. Beim kleinen Typ 6712 liegt das Betriebsgeräusch bei 36 dB(A), beim grossen Typ 6757 bei maximal 45 dB(A). Die 2/2- bzw. 3/2-Wege-Ventile der WhisperValve-Familie sind nur 7 mm, 9 mm und 18 mm breit und lassen sich gut aneinanderreihen oder zu kompletten Systemlösungen kombinieren. Die technische Funktionsweise innerhalb der Produktfamilie ist gleich und erleichtert dadurch die elektrische Ansteuerung und gegebenenfalls auch Zulassungen. Über eine Elektronikerweiterung lassen sich Analysefunktionen realisieren, zum Beispiel Rückmeldungen über Schaltstellungen, unerwünschte Drücke, Temperaturen oder Energieverbrauch. Optionale Erweiterungsmodule ermöglichen zudem Boost-Impuls- oder Soft-Close-Funktionen.
Die Kryptowelt erweckt bei Vielen immer noch den Eindruck von Goldgräberstimmung in rechtlichen Grauzonen. Die regelmässigen starken Kursschwankungen von Kryptowährungen bergen für Investorinnen und Investoren nach wie vor erhebliche Risiken. Kein Wunder, dass nun die Rufe nach stärkerer Regulierung und mehr Compliance lauter werden. Ein Kommentar.
Karen Wendt - 25. August 2023
Die Kryptowelt benötigt mehr Compliance, wie Erfahrungen aus jüngsten Skandalen zeigen. (Bild: Pixabay.com)
Die Blockchain-Technologie und die damit verbundenen digitalen Vermögenswerte eröffnen spannende Perspektiven und schaffen eine neue Vision des Geldes, aber gleichzeitig gibt es ernsthafte Herausforderungen für die bestehenden Regulierungs- und Compliance-Regelungen. Diese haben sich auf verschiedene Weise bemerkbar gemacht. In den USA hat die Securities and Exchange Commission (SEC) Binance und Coinbase, die beiden mächtigsten Börsen in der Welt der Kryptowährungen, im Visier. Die SEC wirft dem Gründer von Binance, Changpeng Zhao, vor, ein „Netz der Täuschung“ zu betreiben, und bringt 13 Verstösse gegen ihn und seine Plattform vor. Binance und Coinbase haben Investitionen in Milliardenhöhe getätigt. Was hat die Untersuchung der SEC ausgelöst?
„Kartenhaus auf Fundament aus Täuschung“
Nach Angaben der Federal Trade Commission (FTC) meldeten mehr als 46.000 Menschen, dass sie zwischen Januar 2021 und Juni 2022 mehr als 1 Milliarde Dollar in Kryptowährungen durch verschiedene Betrügereien verloren haben, und diese Zahl umfasst nur Personen, die diese Informationen freiwillig mit den Behörden geteilt haben. Der Blog Time.Stamped listet die häufigsten Krypto-Betrügereien auf, wie z.B. Geschäftsmöglichkeiten, die versprechen, dir zu helfen, reich zu werden. Ein gängiger Betrug besteht darin, deine Kryptowährung von der Börse zu stehlen, wie es bei FTX-Gründer Sam Bankman-Fried (SBF) der Fall war. Die Anleger scheinen nur wenig darüber zu wissen, wie sie ihre Kryptowährungen sicher aufbewahren können. Laut Wall Street Journal hat Sam Bankman-Fried „ein Kartenhaus auf einem Fundament aus Täuschung gebaut“, während er den Anlegern erzählte, dass es eines der sichersten Gebäude in der Kryptowelt sei.
In Bezug auf Binance behauptet die SEC, dass Binance zwar öffentlich behauptete, Binance.US sei eine separate, unabhängige Handelsplattform für US-Investoren, dass Zhao aber insgeheim das US-Unternehmen hinter den Kulissen kontrollierte. Zu den Produkten, die Binance.US seinen US-Kunden illegal angeboten haben soll, gehören Rohstoffderivate.
Was ist ein freier Markt?
Vielleicht lohnt es sich, noch einmal zu überdenken, was einen freien Markt ausmacht. Ein freier Markt ist ein Markt, der von niemandem kontrolliert wird; kein einzelner Käufer oder Verkäufer hat die Macht oder Befugnis, die Preise an der Börse zu beeinflussen. Sie bauen einfach auf dem Markt auf; deshalb werden grosse und sehr liquide Märkte benötigt. Eine Frage neben der vorsätzlichen Beeinflussung durch einen Spieler, Gründer oder Manager ist die Grösse des Marktes. Wenn der Bitcoin unabhängig ist, sollte er nicht in dem Moment um 50 % fallen, in dem Elon Musk beschliesst, die Bitcoins zu verkaufen, die für die Vorfinanzierung von Tesla-Bestellungen akzeptiert und verwendet wurden. Der Markt sollte grosse Aufträge ohne Preisbeeinflussung verdauen und grundsolide und liquide sein, damit kein einzelner Akteur den Preis beeinflussen kann. Das Bitcoin-Beispiel zeigt, dass diese Bedingung der Marktgrösse, Liquidität und Unabhängigkeit der Akteure nicht immer gegeben ist.
Compliance-Probleme in der Kryptowelt
Kommen wir zurück zu den Betrugsmaschen. Während die Aufklärung der Anleger und die verstärkte Kontrolle durch die Aufsichtsbehörden ein Muss ist, können wir auch die Governance- und Compliance-Kultur der Krypto-Börsen hinterfragen. Der im September 2022 veröffentlichte Global Investigation Review stellt eine Reihe von Compliance-Problemen und regulatorischen Herausforderungen bei Kryptowährungen fest.
Im Grossen und Ganzen gibt es zwei Hauptansätze, die von den Regierungen in unterschiedlichen Kombinationen verfolgt werden: (1) Sie versuchen, digitale Vermögenswerte in bestehende Regulierungs- und Compliance-Regelungen einzupassen (der Ansatz, der bisher vor allem auf Bundesebene in den Vereinigten Staaten verfolgt wurde), und (2) sie schaffen neue Gesetze oder ändern bestehende Gesetze, um speziell auf digitale Vermögenswerte einzugehen (wie es in Ländern wie der Schweiz und Dubai und in bestimmten Bundesstaaten der Vereinigten Staaten wie New York der Fall ist).
In der Kryptowelt fehlt eine KVP-Kultur
Aber wie sieht es mit einer Compliance- und Governance-Kultur auf der Ebene der Börsen selbst aus? Ein wichtiger Bestandteil einer Compliance-Kultur ist, dass sich die Beschäftigten wohl fühlen, wenn sie Probleme ansprechen und Verstösse melden, ohne Vergeltungsmaßnahmen befürchten zu müssen. Außerdem ist ein internes Berichts- und Lösungssystem erforderlich, um auftretende Probleme anzugehen. Das bedeutet, eine Kultur zu schaffen, die eine offene und transparente Kommunikation fördert und den Beschäftigten die Möglichkeit gibt, ihre Bedenken zu äussern. Da Kryptowährungen für sich in Anspruch nehmen, den Wert der Freiheit in den Mittelpunkt zu stellen und einen Ökosystemansatz zu verfolgen, könnte man annehmen, dass dies die Branche ist, in der eine Compliance-Kultur gedeihen kann. Eine Compliance-Kultur beginnt mit der Führung. Die Führungskraft muss die Compliance-Werte manifestieren und leben. Es gibt genug Beispiele, die zeigen, dass dies in der Kryptobranche nicht von selbst geschieht. Es scheint auch an klaren Richtlinien, Verfahren und Schulungen zu fehlen. Wo sind die „speak-up“-Kultur und die kontinuierliche Kaizen-Verbesserung in der Kryptowelt? Wir sehen es am Engagement der Community für die Protokolle, aber es überträgt sich nicht auf das Verhalten der Unternehmen und die Unternehmenskultur.
Lehnen wir uns zurück und denken wir einen Moment über das Risikomanagement nach. Was bedeutet dieses fehlende Bindeglied in der Unternehmenskultur, diese fehlende Compliance-Kultur, für das Risikomanagement bei Kryptowährungen für Investoren, Aufsichtsbehörden und natürlich für das Kryptounternehmen selbst? Das Risiko, das für Investoren und Unternehmen bereits eingetreten ist, geht in die 10-Milliarden-Dollar-Richtung. Vielleicht nicht alle, aber einige dieser Verluste wären vermeidbar gewesen, wenn gute Geschäftspraktiken wie ISO-Normen angewandt worden wären, wenn man mit gutem Beispiel vorangegangen wäre und eine Compliance-Kultur im Unternehmen geschaffen hätte.
Autorin: Karen Wendt ist Präsidentin von SwissFinTechLadies, einer Gruppe von Frauen, die im FinTech-, Tech- und Blockchain-Ökosystem Frauen aktiv ermutigen will, mehr Führungspositionen in Startups zu übernehmen und Aktionärinnen von Tech-Unternehmen zu werden. Weitere Artikel und Informationen hier: https://www.presseportal.ch/de/nr/100096065
In sieben Schritten zur gelungenen Cloud-Migration
Wer die Vorteile von Cloud Computing sinnvoll nutzen möchte, der kommt um eine ausgeklügelte Migrationsstrategie nicht herum. Das Unternehmen Couchbase, Anbieter einer modernen Cloud-Datenbank-Plattform, listet die wichtigsten Sprossen der Stufenleiter zur Cloud auf.
Redaktion - 24. August 2023
Die Vorteile von Cloud Computing sind inzwischen unbestritten. Doch wie geht eine Cloud-Migration am besten vonstatten? (Bild: Depositphotos.com)
Die fünf Finger einer Hand allein reichen für die Aufzählung der Argumente pro Cloud Computing nicht mehr aus: Die sind mit der höheren Flexibilität, Skalierbarkeit, Verfügbarkeit und Sicherheit, sowie den Kostenvorteilen von Cloud-Ressourcen bereits ausgereizt. Dazu kommen unter anderem die Cloud-immanenten Fähigkeiten zum Disaster Recovery und die Innovationsgeschwindigkeit, mit der Cloud-Anbieter ihre Plattformen weiterentwickeln. Aber mal so eben in die Cloud zu wechseln, funktioniert nur höchst selten. Die Cloud-Migration muss vielmehr sorgfältig geplant und umgesetzt werden, falls sie nicht zum Desaster werden soll. Der Cloud-Dienstleister Couchbase skizziert die wichtigsten Schritte auf dem Weg in die Cloud:
Evaluation: Cloud Computing beginnt nur bei einigen wenigen Start-ups auf der grünen Wiese. In der Regel wird es auf Bestandssysteme (Legacy) aufgesetzt, mit denen es in hybriden Strukturen kombiniert wird. Der erste Schritt evaluiert die bestehende IT-Infrastruktur und entscheidet, welche Applikationen und Workloads in die Cloud verlagert werden – und welche nicht.
Planung: Der darauf aufbauende Migrationsplan definiert den Zeitablauf, das Budget und die notwendigen Ressourcen für die Cloud-Migration, wie beispielsweise Equipment, Personal oder die Kosten für begleitende Dienstleister.
Vorbereitung: Vor dem Migrationsstart müssen die betreffenden Systeme, Applikationen und Daten Cloud-fit gemacht werden. Dazu zählen unter anderem eventuell notwendige Sicherheitsmaßnahmen, ein Performance Tuning sowie Data Backup und Recovery.
Migration: Nach diesen vorbereitenden Schritten kann die eigentliche Migration von Systemen, Applikationen und Daten in die Cloud starten, begleitet von entsprechenden Performance- und Validierungstests.
Integration: Da in der Regel nicht alle IT-Services in die Cloud migriert werden, müssen Cloud Services und die on-premises verbleibenden Legacy-Systeme miteinander in produktiven Einklang gebracht werden. Das betrifft vor allem das Data und Security Management.
Optimierung: Cloud Services haben enormes Optimierungspotenzial, wenn sie ein Finetuning auf die jeweils spezifischen Anforderungen erfahren. Die wichtigsten Parameter dafür sind Performance, Skalierbarkeit und Kosteneffizienz.
Maintenance: Wie die Altsysteme müssen auch die Cloud Systeme nach der Inbetriebnahme ständig gewartet werden. Ganz oben auf der Maintenance-Liste stehen dabei das Monitoring aller Services und das allfällige Updating von Systemen und Applikationen.
„Eine gut durchdachte Migrationsstrategie ist ein kritischer Erfolgsfaktor für Cloud-Projekte“, erklärt Paul Salazar, Senior Director Central Europe bei Couchbase. „Sie bereitet den Weg für einen geschmeidigen Übergang und stellt sicher, dass die Vorteile von Cloud Computing schnell und effizient realisiert werden können.“
Die Suva geht konsequent gegen Versicherungsmissbrauch vor: 2022 wurden über 2900 Verdachtsfälle untersucht, das sind leicht mehr als im Vorjahr. Durch die Missbrauchsbekämpfung konnten 24,1 Millionen Franken eingespart werden. Die Gesamteinsparung seit der Einführung der Missbrauchsbekämpfung liegt bei 239 Millionen Franken.
Redaktion - 22. August 2023
Versicherungsmissbrauch wird von der Suva konsequent bekämpft. (Bild: GettyImages / Suva)
Versicherungsmissbrauch ist ein ernsthaftes Problem, das sowohl die Versicherungsbranche als auch die Gesellschaft als Ganzes betrifft. Versicherungsmissbrauch führt zu höheren Kosten, verminderter wirtschaftlicher Effizienz und einem Vertrauensverlust in das Versicherungssystem. Zudem können die Prämien für ehrliche Kunden steigen, da diese das unfaire Verhalten einiger weniger mittragen müssen. Deshalb setzt die Suva alles daran, Missbrauchsfälle zu bekämpfen.
Fälle von Versicherungsmissbrauch nehmen zu
Die Fälle von Versicherungsmissbrauch scheinen bei der Suva aber zuzunehmen. Im letzten Jahr hat der Versicherer von 252 278 Fällen, bei denen nach einem Unfall oder einer Berufskrankheit ein Taggeld oder eine Rente ausbezahlt wurde, 2916 Verdachtsfälle untersucht. Das sind leicht mehr als im Vorjahr (2021: 2839 Verdachtsfälle, +2,7 Prozent). Durch Massnahmen der Missbrauchsbekämpfung konnten insgesamt 24,1 Millionen Franken eingespart werden. Dieser Betrag setzt sich zusammen aus der Verhinderung von ungerechtfertigten Leistungsbezügen durch Verunfallte oder medizinische Leistungserbringer wie Spitäler, Ärzte, Therapeuten (18,6 Millionen Franken) und der Missbrauchsbekämpfung bei versicherten Betrieben (5,5 Millionen Franken). Der durchschnittlich eingesparte Betrag bei den Leistungsbezügen pro Fall betrug 22 963 Franken (2021: 24 781 Franken). Die Anzahl der gesamthaft abgeschlossenen Fälle mit bestätigtem Verdacht liegt deutlich höher bei 810 Fällen (2021: 686 Fälle). Schweizweit fand eine Observation statt.
Missbrauch auf verschiedenen Ebenen
Seit der Einführung der Missbrauchsbekämpfung im Jahr 2007 konnte die Suva insgesamt über 239 Millionen Franken einsparen. Dieser Betrag kommt den Versicherten in Form von tieferen Prämien zugute.
Versicherungsmissbrauch findet auf verschiedenen Ebenen statt: Er reicht von Einzelpersonen, die durch falsche oder fehlende Angaben Geldleistungen wie Taggelder oder Renten erschleichen über fiktive Firmen, die Sozialversicherungsprämien durch Schwarzarbeit oder Konkursreiterei umgehen bis hin zu bewusst falschen Abrechnungen durch Spitäler, Ärzte oder Therapeuten. Eines haben alle diese Muster gemeinsam: Den Schaden tragen die Ehrlichen.
«Die allermeisten unserer Versicherten sind ehrlich», betont Roger Bolt, Leiter Bekämpfung Versicherungsmissbrauch bei der Suva. «Um sie vor finanziellem Schaden zu bewahren, risikogerechte Prämien zu gewährleisten und einen Beitrag zu einem fairen Werkplatz und Gesundheitsmarkt Schweiz zu leisten, gehen wir konsequent gegen Versicherungsmissbrauch vor. Danke, dass Sie ehrlich sind!»
Neues Epoxidharz vereint Flammhemmung und Recyklierbarkeit
Forscher der Empa haben ein neuartiges Epoxidharz entwickelt: Dieses ist einerseits schwer entflammbar und mechanisch widerstandsfähig, lässt sich anderseits aber auch recyceln – eher ungewohnt für sog. Duromere. Anwendbar ist der neue Kunststoff etwa für Bodenbeschichtungen oder in Verbundwerkstoffen für Züge und Flugzeuge.
Redaktion - 22. August 2023
Dank dem Phosphorgehalt ist das neue Epoxidharz schwer entflammbar. Die linke Platte ist unbehandelt, die rechte wurde mit dem neuen Werkstoff beschichtet. (Bild: Empa)
In Kombination mit Glas- oder Kohlenstofffasern werden Epoxidharze beispielsweise zur Herstellung von Bauteilen für Flugzeuge, Autos, Züge, Schiffe und Windkraftanlagen verwendet. Solche faserverstärkten Kunststoffe auf Epoxidbasis haben auszeichnete mechanische und thermische Eigenschaften und sind viel leichter als Metall. Neben diesen vielen Vorteilen haben sie einen entscheidenden Nachteil: Sie sind nicht recycelbar – zumindest noch nicht.
Grenzen der Recyklierbarkeit
Empa-Forschern rund um Sabyasachi Gaan ist es nun gelungen, einen Kunststoff auf Epoxidharzbasis zu entwickeln. Dieser soll vollständig recycelbar, reparierbar und zudem schwer entflammbar sein, wie es in einem in der Zeitschrift Chemical Engineering Journal veröffentlichten Artikel heisst. Mehr noch: Auch die günstigen thermomechanischen Eigenschaften von Epoxidharzen sind nach wie vor gewährleistet.
Weshalb ist die Recyklierbarkeit von Epoxidharzen so schwierig? Epoxidharze sind sog. Duromere. Diese Art von Kunststoffen besteht aus engmaschig miteinander vernetzten Polymerketten. Diese chemischen Verbindungen verunmöglichen das Schmelzen. Ist der Kunststoff einmal ausgehärtet, lässt er sich nicht mehr verformen. Solche Duromere bilden einen Gegensatz zu den Thermoplasten wie etwa PET oder den Polyolefinen. Deren Polymerketten liegen eng aneinander, sind aber nicht miteinander verbunden. Unter Hitzeeinwirkung lassen sich diese Kunststoffe schmelzen und in neue Formen bringen. Nur: Wegen der fehlenden Vernetzung sind ihre mechanischen Eigenschaften bei erhöhten Temperaturen in der Regel nicht so vorteilhaft wie diejenigen von Duromeren.
Eine neue Art von Kunststoff
Beim neuen Kunststoff, den die Empa-Forschenden entwickelt haben, handelt es sich eigentlich um ein Duromer. Neu ist daran aber die Eigenschaft der Schmelzbarkeit. Diese rührt von einem besonderen funktionalen Molekül aus der Klasse der Phosphonsäureester her. Dieses wurde in die Matrix des Epoxidharzes eingebracht. «Wir haben dieses Molekül ursprünglich als Flammschutzmittel synthetisiert», sagt Empa-Wissenschaftlerin Wenyu Wu Klingler, die diese Technologie miterfunden hat. Die Bindung, die das Molekül mit den Polymerketten des Epoxidharzes eingeht, ist aber reversibel, lässt sich also unter bestimmten Bedingungen wieder lösen. Dies lockert die Vernetzung der Polymerketten, sodass sie sich schmelzen und verformen lassen.
Solche Werkstoffe, auch Vitrimere genannt, sind erst seit rund zehn Jahren bekannt und gelten als besonders vielversprechend. «Heute sind faserverstärkte Kunststoffe praktisch nicht recycelbar, ausser unter extremen Bedingungen, die die Fasern beschädigen», erklärt Wu Klingler. «Haben sie einmal ausgedient, werden sie verbrannt oder in Deponien entsorgt. Mit unserem Kunststoff wäre es erstmals möglich, sie erneut in den Stoffkreislauf zu bringen.» Ihre Vision für die Zukunft, ergänzt Gruppenleiter Sabyasachi Gaan, sei «ein Verbundwerkstoff, bei dem die Fasern und die Kunststoffmatrix komplett voneinander getrennt und wiederverwendet werden können.» Einen besonderen Vorteil sieht der Forscher beispielsweise bei kohlenstofffaserverstärkten Kunststoffen, wie sie im Bau von Flugzeugen, Zügen, Booten, Autos, Velos und mehr eingesetzt werden. «Die Herstellung von Kohlenstofffasern benötigt sehr viel Energie und setzt enorm viel CO2 frei», erklärt er. «Wenn wir sie recyceln könnten, wäre ihr ökologischer Fussabdruck um einiges besser – und der Preis um einiges tiefer.» Zudem könnten so auch wertvolle Zusatzstoffe wie Phosphor aus der Polymermatrix zurückgewonnen werden.
Massgeschneidertes Material
Faserverstärkte Kunststoffe sind nicht die einzige Anwendung für das neue Epoxidharz. Verwendbar könnte der Kunststoff auch für die Beschichtung von Holzböden sein. Dort könnte er als eine transparente Schicht dienen, die einerseits schwer entflammbar, anderseits aber unter Einwirkung von Druck und Wärme „heilbar“ ist: Kratzer oder andere Beschädigungen liessen sich so wieder ausgleichen. «Wir haben nicht ein einziges Material für einen spezifischen Zweck entwickelt, sondern vielmehr eine Toolbox», erklärt Gaan. «Der Flammschutz, die Rezyklierbarkeit und die Reparierbarkeit sind gegeben. Alle weiteren Eigenschaften können wir je nach Verwendungszweck optimieren.» So seien Fliesseigenschaften besonders wichtig für die Herstellung von faserverstärkten Kunststoffen, während Holzbeschichtungen im Aussenbereich zusätzlich witterungsfest sein müssen.
Durch den Zusatz eines Phosphonsäureesters in die Harzmatrix lässt sich das Epoxidharz unter bestimmten Bedingungen schmelzen und neu formen. (Bild: Empa)
Um diese und weitere Anwendungen des Materials weiterzuverfolgen, suchen die Forschenden nun nach Industriepartnern. Die Chancen für einen kommerziellen Erfolg beurteilen die Forschenden als gut: Das modifizierte Epoxidharz sei günstig und einfach in der Herstellung.
Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialist/-innen, die auf Apple-Geräte setzten, doch mittlerweile möchten immer mehr Mitarbeitende, die privat Macs, iPhones & Co. nutzen, auch im beruflichen Umfeld nicht auf deren Benutzerfreundlichkeit verzichten. Unternehmen, die ihrer Belegschaft die Wahl der Ausstattung selbst überlassen, können daher deutlich punkten, sich als attraktiver Arbeitgeber präsentieren und Arbeitskräfte an sich binden. Aber was genau heißt das für die IT-Abteilung? Wie gelingt es ihr, Macs neben einer Vielzahl anderer Geräte richtig zu verwalten?
Surendiran Velauthapillai - 21. August 2023
An Apple a day…: Wenn Macs in „PC-dominierte“ IT-Umgebungen integriert werden müssen, bedeutet dies für die Admin nicht unbedingt mehr Aufwand. (Bild: Pixabay.com)
Fakt ist: Viele User wünschen sich Wahlfreiheit hinsichtlich der Betriebssysteme. Und dies aus gutem Grund, denn aktuellen Studien zufolge sind Mitarbeiter/-innen sogar produktiver, wenn sie mit den Geräten arbeiten können, die ihnen am meisten zusagen. Kein Wunder also, dass Unternehmen offener werden und es ihrer Belegschaft ermöglichen möchten, auch mit Macs zu arbeiten. Das Problem: Den IT-Administrator/-innen fehlt bisweilen schlichtweg (noch) die Expertise hinsichtlich der Verwaltung von Mac-Geräten.
Macs erobern die Unternehmenswelt
Nicht selten arbeiten einzelne Mitarbeiter/-innen daher bereits mit (privaten) Mac-Geräten, die jedoch nicht unter der Verwaltung der Unternehmens-IT stehen. Oftmals erhalten diese Angestellten dann volle Administratorrechte, um sich benötigte Software selbst zu installieren. Doch dies bedeutet nicht nur enormen Aufwand für die Mitarbeitenden, sondern ist auch im Hinblick auf die Sicherheit fatal. Ist die IT nicht involviert, kann sie weder regelmäßige Softwareupdates aufspielen noch hat sie den Überblick über den Gerätestatus – und im Ernstfall noch nicht einmal Zugriff auf das System. All das kann Hacker/-innen Tür und Tor öffnen. Erfolgt die Verwaltung manuell, steigt zudem der Aufwand für Administrator/-innen mit der Anzahl der Macs. Spätestens hier wird deutlich: Um weiterhin die Zügel in der Hand zu behalten, muss die IT den Kolleg/-innen unterschiedliche Technologien proaktiv anbieten, diese von Anfang managen und auch für macOS-Geräte eine Verwaltungsstrategie entwickeln.
UEM: Hohe Produktivität, geringer Aufwand
Dass die hohe und stetig wachsende Anzahl zu verwaltender Endgeräte nicht mehr manuell zu bewältigen ist, liegt auf der Hand. Denn häufig verfügen Mitarbeiter:innen über gleich mehrere Geräte wie Rechner, Mobilgerät, Tablet oder gar Rugged Devices. Hier bieten sich automatisierte Lösungen an, die es erlauben, die einzelnen Geräte durchgängig und nahtlos zu managen sowie von der Ferne aus zu verwalten. So etwa UEM-Systeme (Unified Endpoint Management): Solche Plattformen gestatten es, sämtliche Endgeräte mit den unterschiedlichsten Betriebssystemen wie Windows, Android und macOs, iOS oder iPadOS zu managen und gegen Sicherheitslücken abzusichern. Da der Großteil der Unternehmen bereits ein UEM-System nutzt, ist in der Regel nicht einmal eine neue Lösung erforderlich.
Mobile Device Management: Übersicht. (Bild: EBF-EDV Beratung Föllmer GmbH)
Management von Macs mit dem UEM-System
Auch Mac-Geräte lassen sich einwandfrei mittels UEM-Systems verwalten. Denn ab OS X 10.7 bringen diese Geräte ein integriertes MDM Framework (Mobile Device Management Framework) mit, das eine Verbindung zwischen Mac und UEM-System ermöglicht.
Für die Mac-Verwaltung gibt es prinzipiell zwei verschiedene Arten von UEM-Systemen. Zum einen die gängigen UEM-Systeme, die die Verwaltung sämtlicher Betriebssysteme – also auch von Mac-Geräten – gestatten. Zum anderen solche, die ausschließlich auf das Management von Apple-Geräten spezialisiert sind. Während allgemeinere UEMs sich gut für Unternehmen eignen, die breiter aufgestellt sind und unterschiedlichste Technologien verwalten müssen, bieten letztere beispielsweise frühzeitig Zugriff auf neue Apple-Features und erlauben die Umsetzung von spezifischeren Szenarien.
Insbesondere sind es aber diese Funktionen, die ein UEM-System (auch) für das Mac-Management aufweisen sollte:
Automatisiertes und terminiertes Patch-Management: Dieses stellt sicher, dass alle Mac-Rechner im Unternehmensnetzwerk stets mit den aktuellen Softwareversionen und Sicherheits-Patches für macOS bespielt sind und auch die genutzten Applikationen auf dem neuesten Stand sind.
Modernes Management alter und neuer Hardware: Modernes Management gestattet es, sowohl neue Hardware richtlinienkonform ins Unternehmensnetzwerk zu integrieren als auch Geräte zu registrieren, die bei den Anwender/-innen bereits im Einsatz sind.
Asset-Management: Dieses liefert eine Bestands- und Inventarübersicht über vorhandene Hard- und Software und erlaubt das Verwalten von Softwarelizenzen und Garantieinformationen.
Mac-Konfigurationen: Diese sind besonders hilfreich, denn sie erleichtern das Erledigen sich wiederholender administrativer Aufgaben – wie etwa die Definition, wer welches Softwarepaket oder den Zugriff auf Ressourcen und Funktionen erhält. So können Administrator/-innen beispielsweise auch strengere Sicherheitsrichtlinien für einzelne Teams oder Situationen definieren.
Fernzugriff für macOS: Ein Fernzugriff vereinfacht der IT den Support für Angestellte, die mobil arbeiten, etwa im Homeoffice.
All dies ermöglicht es, Macs so zu konfigurieren, dass die Anwender/-innen sie sofort einsetzen können – sicher, bequem und unabhängig von ihrem Arbeitsort.
Der kleine Unterschied
Zwar ist der Grundaufbau zwischen Mac- und Windows-Systemen fundamental anders, das Verwalten der unterschiedlichen Geräte gestaltet sich jedoch prinzipiell gleich. Dennoch gibt es einige Tools von Apple selbst, die die Geräteverwaltung vereinfachen, indem sie den Funktionsumfang des genutzten UEM-Systems erweitern. Vor allem die folgenden sollten Administrator:innen kennen, wenn sie sich mit dem Mac-Management befassen:
Apple Business Manager: Beim Apple Business Manager handelt es sich um ein benutzerfreundliches, webbasiertes Portal für IT-Administrator:innen, das mit der UEM-Lösung eines Drittanbieters zusammenarbeitet und als Schnittstelle zwischen UEM und dem Mac-Rechner dient. Teil des Apple Business Managers ist das Apple Device Enrollment Program (kurz DEP), das es ermöglicht, Geräte ohne physischen Kontakt mit der IT unter die Verwaltung des UEM zu stellen und an Nutzer:innen auszurollen. Beim Einschalten neuer Geräte werden so automatisiert vorher festgelegte Konfigurationen vorgenommen und benötigte Apps installiert. Dies vereinfacht der IT die Ersteinrichtung von Apple-Geräten, während Nutzer:innen schnell arbeitsfähig sind. Ebenfalls Teil des Apple Business Managers ist das Volume Purchase Program (VPP), welches dazu dient, Apps in großen Mengen aus dem App Store für die Nutzung im Unternehmen zu kaufen – auf einfache Weise.
Apple Global Service Exchange (GSX): Der Apple Global Service Exchange (GSX) gestattet es Administrator:innen, direkt von der UEM-Konsole aus Gerätedetails wie den Namen des Displaymodells, das Kaufdatum und den Garantiestatus abzurufen.
Managed Service
Möglichkeiten, Mac-Geräte erfolgreich im Unternehmen einzusetzen, gibt es also viele. Doch angesichts der Komplexität, die der Einsatz unterschiedlicher Technologien innerhalb eines Unternehmens mit sich bringt, kann es sinnvoll sein, auf die Hilfe externer Spezialist:innen zurückzugreifen. Wichtig ist, dass diese den Kund:innen als Partner zur Seite stehen und sie bei ihren Projekten aktiv begleiten. Managed Service Provider etwa verfügen über umfangreiches Know-how und können Unternehmen bei der Einführung von Macs, der Auswahl des passenden Systems oder dem Ausrollen neuer Funktionen unterstützen – oder diese Tätigkeiten komplett übernehmen und somit die IT entlasten. Dabei stehen sie in engem Austausch mit den Herstellern und können so etwa individuelle Kundenherausforderungen an der richtigen Stelle platzieren. Gerade für IT-Abteilungen, die sich bisher noch nicht mit der Verwaltung mit Apple-Geräten auseinandergesetzt haben, ist es hilfreich, jemanden an der Hand zu haben, der über die nötige Fachkenntnis verfügt, die für eine reibungslose Implementierung des Systems erforderlich ist, und auch die üblichen Hürden kennt. Denn wenn die initiale Konfiguration nach Best Pracices erfolgt, spart das später in laufenden Prozessen viel Zeit.
Fazit: Mit der Zeit gehen!
Daran, dass Unternehmen ihrer Belegschaft ein gewisses Mitspracherecht in Sachen Technologien gewähren müssen, ist wohl kaum mehr zu rütteln. Ein passendes UEM-System erleichtert es der IT-Abteilung dabei, gefährliche Schatten-IT zu vermeiden, den Überblick über sämtliche im Unternehmen vorhandenen Geräte und Tools zu behalten und für deren Sicherheit zu sorgen. So gestaltet es sich für die IT-Administrator:innen äußerst einfach, mit der Zeit zu gehen und der Belegschaft das gewünschte Betriebsmittel zur Verfügung zu stellen – ohne dabei auf die nötige Sicherheit und Nutzungsfreundlichkeit zu verzichten. Ganz nebenbei sorgt das persönliche Wunscharbeitsmittel auch für eine bessere Bindung der Mitarbeitenden an das Unternehmen.
Autor: Surendiran Velauthapillai ist IT-Experte mit 20 Jahren Erfahrung in der IT-Branche. Als Head of IT-Services der EBF-EDV Beratung Föllmer GmbH (ebf.com) ist er für die Bereiche interne IT, Hosting, Consulting und Support verantwortlich und in vielen Technologien der digitalen Arbeitswelt zu Hause.
Bei Anruf Scam: Was hinter einer vermeintlichen Paketlieferung steckte
Der IT-Security-Dienstleister Sophos hat im Rahmen der Untersuchung eines infizierten Computers eine kombinierte Angriffstaktik offengelegt und beschreibt einen fiesen Social Engineering-Trick in der Schweiz, bei dem Telefon- und E-Mail-Köder zu einer komplexen Angriffskette auf eine deutschsprachige Zielperson kombiniert wurden. Und offenbar macht die Taktik bereits andernorts Schule.
Redaktion - 18. August 2023
„Sie haben ein Paket“: In einem Fall verbarg sich hinter einem Anruf eines vermeintlichen Paketservices ein ausgeklügelter Cyberangriff. (Symbolbild; Markus Spiske / Unsplash.com)
Ein Schweizer Unternehmen war unlängst von einem Cyberangriff betroffen. Spezialisten haben inzwischen den infizierten Computer ausgewertet. Die analysierten Informationen zeigen eine komplexe neue Angriffstaktik, die glaubwürdige Telefon- und E-Mail-Kommunikation miteinander kombiniert, um die Kontrolle über Unternehmensnetzwerke zu übernehmen und Daten abzuführen. Die Malware selbst wurde dabei auf äusserst ungewöhnliche Weise geliefert: ein Anrufer überzeugte das Angriffsziel, eine E-Mail-Nachricht zu öffnen, die keinen Text enthielt, sondern als Grafik gestaltet war, um einer Outlook-E-Mail-Nachricht zu ähneln. Damit wurde der Download einer verlinkten bösartigen Electron-App ausgelöst.
„Ich möchte eine Lieferung an Ihren Standort bringen.“
Der Anrufer erklärte dem Mitarbeiter, er sei ein Lieferfahrer mit einem dringenden Paket für einen der Unternehmensstandorte, aber niemand sei dort, um das Paket in Empfang zu nehmen. Er bat um eine neue Lieferadresse am Standort des Mitarbeiters. Um das Paket erneut zustellen zu können, müsse der Mitarbeiter ihm einen Code vorlesen, den die Versandfirma per E-Mail senden würde. Noch während der Anrufer am Telefon mit dem Mitarbeiter sprach, erhielt dieser die angekündigte E-Mail-Nachricht. Die E-Mail-Nachricht besagte, dass eine an die Nachricht angehängte PDF-Datei den erforderlichen Code enthielt.
Diese E-Mail, in perfektem Französisch verfasst, löste die anschliessende Angriffskette aus. Tatsächlich war die gesamte Nachricht ein Fake, der nur aussah wie eine E-Mail mit einem PDF-Anhang. Sowohl der „Anhang“ als auch die Textnachricht waren in Wirklichkeit nur statische Bilder, die in den Nachrichtentext eingebettet waren. Unter Anleitung des Betrügers am Telefon klickte der Mitarbeiter auf das Bild, was zum Download der Malware führte.
Sie wussten: Man(n) spricht deutsch
Obwohl die E-Mail-Nachricht wie erwähnt in französischer Sprache verfasst war, deuten technische Hinweise darauf hin, dass die Angreifer bereits wussten, dass die Schweizer Zielperson möglicherweise deutschsprachig ist. Die Sophos-Analysten konnten zudem nachvollziehen, dass die Angreifer möglicherweise den Anrufempfänger persönlich ins Visier genommen hatten und eine aufwändige Social Engineering-Angriffskette erstellten. Diese führte dazu, dass die Cyberkriminellen kurzzeitig die Kontrolle über den Computer des Mitarbeiters übernahmen, bevor dieser buchstäblich den (Ethernet-)Stecker aus dem kompromittierten Computer zog. Der aufmerksame Mann spürte, dass etwas nicht stimmte und trennte den infizierten Computer vom Netzwerk. Leider jedoch nicht mehr rechtzeitig, bevor die schädliche Nutzlast aktiv war.
„Dieser Angriff war äusserst gezielt. An diesem Freitag war nur eine Person im Büro, und die Angreifer kannten wahrscheinlich die Identität dieser Person. Die Verwendung eines Bildes, das sich als E-Mail tarnt, ist ebenfalls etwas, das wir bisher nicht gesehen haben. Allerdings ist es clever. Das Anhängen eines tatsächlichen PDF löst oft Alarm auf Systemen aus, da sie häufig zur Verbreitung von Malware verwendet werden, und E-Mails mit PDFs landen oft in Spam-Filtern“, sagte Andrew Brandt, Principal Researcher bei Sophos.
Nach dem Eindringen in das Netzwerk nutzten die Kriminellen Malware, um nach einer Vielzahl von Informationen zu suchen, einschließlich Buchhaltungssoftware-Daten, Cookies, Browsing-Verlauf sowie Passwörtern und Kryptowährungs-Wallets. Um ihre Datenausschleusung zu verbergen, verbanden die Angreifer das System mit Tor (dem Dark Web). Der Mitarbeiter, der den Braten schließlich roch und den Stecker zog, verhinderte schlimmere Folgen für sein Unternehmen.
Gekonnt „gescamt“ und es geht bereits weiter
„Diese Art von hoch raffiniertem Angriff zeigt, wie weit Cyberkriminelle gehen, um Abwehrwerkzeuge zu umgehen und das Vertrauen von Menschen zu gewinnen. Phishing-Angriffe sind äusserst effektiv, und wir haben gesehen, wie Angreifer ihre Social Engineering-Taktiken mit neuer Technologie weiterentwickeln. Obwohl Angreifer heutzutage eher E-Mails verwenden, bedeutet das nicht, dass Telefonanrufe veraltet sind. Wir schulen Mitarbeitende viel im Bereich E-Mail-Sicherheit, aber wir lehren sie nicht unbedingt, wie sie mit ungewöhnlichen Telefonanrufen umgehen sollen. In diesem Fall hat der Mitarbeiter schnell reagiert und geistesgegenwärtig gehandelt,“ sagte Brandt.
Nach dem Angriff auf das Schweizer Unternehmen entdeckte Sophos X-Ops einen weiteren Angriff mit demselben Vorgehen gegen ein Unternehmen in Australien. Welche Gruppe auch immer hinter diesen Angriffen steckt – sie ist wahrscheinlich immer noch aktiv, und Sophos wird die Situation überwachen.