Datenfelder statt Feldarbeit

Im Gespräch mit Tobias Fausch, BayWa AG
Als CIO der BayWa AG verantwortet Tobias Fausch das größte übergreifende Projekt im Unternehmen: Die Transformation der gewachsenen IT-Strukturen in eine zukunftsfähige Systemlandschaft. Um erfolgreich zu sein, braucht es dabei Governance, eine Zielarchitektur und gute Stammdaten sowie den Rückhalt des Managements. Denn die digitale Transformation ist ein Kulturwandel, verbunden mit viel Aufwand zusätzlich zum ,daily business‘, und erfolgt außerhalb der bisherigen Komfortzone.

Tobias Greff und August-Wilhlem Scheer

Die Antwort liegt im Modellieren

Im Gespräch mit August-Wilhelm Scheer, Herausgeber IM+io
40 Jahre Geschäftsprozessmanagement – Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer spricht im Interview über die Anfänge der Erfolgsgeschichte sowie die aktuellen Entwicklungen. ChatGPT könnte das Modellieren zukünftig verändern und doch bleibt die Geschäftsprozessoptimierung unabdingbar für ein erfolgreiches Unternehmen. Das Composable Enterprise ist dazu die Vision.

Konsum Fake-News

Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.

Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

digitaler Zug

Gleis 13: Zug Richtung Cybersicherheit

Stefan Katzenbeisser und Max Schubert, INCYDE GmbH
Der Schienenverkehr als Teil der kritischen Infrastruktur benötigt besondere Aufmerksamkeit im Bereich der Cybersecurity. Eine Reihe von Normen, die die Industrie standardisiert, soll die Sicherheit im Bahnverkehr sicherstellen. Damit die Digitalisierung der europäischen Bahnbetriebe eine Erfolgsgeschichte wird, braucht es einen hohen Schutz der digitalen Systeme. Entscheidend hierfür ist eine Resilienz der gesamten Infrastruktur gegen mögliche Angriffe.

Richterhammer vor Binärcodes

Gefahr erkannt, Recht gebannt

Stefan Hessel und Christoph Callewaert, reuschlaw
Mit der NIS-2 Richtlinie und dem Entwurf des CRA kommen in naher Zukunft umfassende unternehmens- und produktbezogene cybersicherheitsrechtliche Anforderungen auf Unternehmen zu. Neben einer frühzeitigen Prüfung der Betroffenheit sollten Unternehmen insbesondere das Compliance Management und ihre IT-Verträge an die neuen Anforderungen anpassen. Nicht zuletzt aufgrund der weitreichenden Befugnisse der Aufsichtsbehörden sollte zudem auf eine ausreichende Dokumentation geachtet werden.