IMC2 - Messbarer Erfolg

Architektur - Sicherheit - Collaboration

Diese drei bilden das Fundament für eine erfolgreiche digitale Transformation. Eine langfristige Zielvorgabe, eine vertrauensvolle Partnerschaft und ein stetig wachsendes Knowhow sichern Ihnen die entscheidenden Wettbewerbsvorteile.

Architektur

Sicherheit

Collaboration

Digitalisierung

Sie werden kaum Erfolg mit Ihrer Digitalisierung haben, wenn für Sie damit einfach nur eine weitere technische Möglichkeit für die Umsetzung Ihrer Geschäftsprozesse verbunden ist. Auch ist es nicht einfach nur eine weitere Möglichkeit mit Ihren Kunden und Partnern zu kommunizieren.

Digitalisierung bedeutet Für Sie genau die für Ihr Geschäftsmodell passende IT einzusetzen. Nicht zu wenig aber auch nicht zu viel.

Digitalisierung bedeutet für Sie de genau passenden Partner - Kunden und Lieferanten - zu finden, anzusprechen und gemeinsam Erfolg zu haben.

Digitalisierung bedeutet aber in aller erster Linie Vertrauen zu haben, dass Sie Ihre Daten untereinander teilen können.

Trotzdem bleibt an vielen Stellen der so entstehende digitale Raum zeitlich im Mittelalter stehen. Man bewundert die Bauwerke der Antik, kann sie aber nicht nachbauen. Und auf der Straße/im Netz hat der Stärkere/der Clevere Recht. Warten Sie nicht darauf, dass hier verstanden wird und die gesellschaftlichen Rahmen geschaffen werden.

Sie können mit validen Architekturen, Sicherheit und funktionierender Collaboration schon jetzt Ihren digitalen Motor starten.

Architektur

Sie erhalten aus der Business Analyse und der daraus folgenden Business-Architektur die für Sie kritischen Geschäftsfälle und Geschäftsprozesse. Ihnen ist bekannt welches Wissen Sie in Ihrem Unternehmen brauchen, damit diese Prozesse erfolgreich arbeiten.

Damit Sie nicht nur Ihren Wissenstand halten sondern ausbauen, sollte als erstes eine Informations-Architektur erstellt werden. Welche Informationen sind notwendig, um das Knowhow in Ihrem Unternehmen auszubauen? Aus welchen Daten werden diese Informationen generiert?

Nur aus der Business-Architektur und der Informations-Architektur erhalten Sie eine IT-Architektur, die auch langfristig valide ist. In der IT-Architektur geht es in erster Linie darum: Wann, wo und wie werden Daten erfasst, verarbeitet und weitergegeben, damit die von Ihnen benötigten Informationen entstehen. Wer braucht welche Informationen und wie müssen diese aufbereitet sein, damit Knowhow für Ihr Unternehmen entsteht.

Mit diesen drei Architekturen stehen Ihnen alle Anforderungen in einem Modell zur Verfügung, damit Sie präzise wissen, was Sie in der Technologie, bei Systemen, Tools und Infrastruktur, umsetzen sollten. Ebenfalls lassen sich jetzt erste Maßnahmen identifizieren, um die an den Prozessen beteiligten Personen einzubinden.

Sie erkennen jetzt, wer muss wann wie über was informiert werden. Auch wer muss geschult werden, bis hin zu dem Punkt, ob Sie neue Mitarbeiter mit speziellem Wissen benötigen. Sie haben damit ein vollständiges Modell inkl. der Kosten, bevor eine Investition getätigt worden ist.

Architektur und agiles Projektmanagement

Warum werden validierbare und prüfbare Architekturen, z.B. nach Design-By-Contract, in so wenigen Projekten umgesetzt? Zwei Gründe dafür sind, dass Anforderungen so eindeutig werden bzw. Ergebnis nachprüfbar auf eine Zielerreichung werden. Entscheidung, die man treffen muss und Kontrolle, die man akzeptieren muss.

Damit wird ein direkter Widerspruch zu dem meist gleichzeitig geforderten agilen Projektmanagement, wie SCRUM, aufgestellt. Auch in diesen wird eine möglichst detaillierte Anforderung für bzw. in der Sprint Planung erwartet. Ebenso im Sprint Review ist eine Überprüfung der Ergebnisse notwendig.

Weil aber der jeweilige Sprint immer nur Teilaspekte umsetzt, dient eine entsprechende Architektur als Leitfaden. Der Rahmen und Ziel gibt, aber auch zwischen den einzelnen Abschnitten kontrolliert angepasst werden kann (wenn es notwendig wird). In den meisten Fällen bedeutet dies, dass die Architektur zu sehr eine spezifische Technologie/Tool voraussetzt und damit nicht der geforderten Unabhängigkeit entspricht.

Sicherheit

Bei der Sicherheit geht es in erster Linie darum, dass Sie das Risiken bedingt aus der IT-Umsetzung, einem Missbrauch durch Dritte oder der Umgebung ausschließen können. Aber damit schaffen Sie auch die Voraussetzung, dass Ihre Partner vertrauensvoll mit Ihnen zusammenarbeiten.

Damit dies gelingt, sollten Sie sich bewusst machen, dass es um mehr geht als Firewalls, Verschlüsselung, Anti-Viren Systeme und Authentifizierung. Der wichtigste Faktor bleibt der Mensch. Ihre Mitarbeiter aber auch Partner sollten für dieses Thema sensibilisiert sein.

Es spielt keine Rolle, ob Sie wegen einer Cyber-Attacke, einem Brand, unsachgemäßen Umgang oder Gedankenlosigkeit auch nur zeitweise keinen Zugriff auf Ihre Systeme oder Daten haben. Im schlimmsten Fall gefährdet der so entstandene Schaden nachhaltig das Unternehmen. Produkte können nicht verfügbar sein oder Arbeitsplätze wegfallen.

Hinzukommt, dass Sie als Top-Manager in vielen Fällen persönlich für Schäden haftbar gemacht werden können. Sicherheit sollte also nie als Hindernis für Produktivität gesehen werden, sondern als eine entscheidende Voraussetzung.

Sicherheit ist ein Prozess

Eines der größten Risiken beim Thema Sicherheit ist der Punkt, dass man vermeintlich meint, bestehende Bedrohungen „im Griff zu haben“. Gerade durch die sich rasant ändernden technologischen Möglichkeiten, können „eigentlich kontrollierte“ Bedrohungen wieder aktuell werden.

Deswegen ist neben dem Aspekt wie Bedrohungen abgewehrt werden können (IT-Sicherheitssysteme) eine permanente Analyse notwendig, wie sich Bedrohungen entwickeln bzw. neu entstehen. Dabei sollte ein besonderes Augenmerk auch vermeintlich „unkritische“ Entwicklungen gelegt werden.

Sie sind Anbieter von IoT-Lösungen oder bieten Ihren Kunden dafür eine Cloud-Lösung. Sie haben eine extrem erfolgreiche virale Marketing-Kampagne oder gar Empfehlungsmarketing? Ohne dass Sie es bewusst entscheiden haben, öffnen Sie mit Ihrer digitalen Transformation eine Angriffsmöglichkeit für DDoS-Attacken.

Ihr System muss Massen von Anfragen bearbeiten, bei denen Teile der Anfragedaten von Ihnen stammen. Wie können Sie diese überprüfen, ob es reguläre und gewollte Zugriffe sind? Weder Ihre Kunden noch Ihre Marketingabteilung ist bereit auch nur auf einen dieser Zugriffe zu verzichten!

Mit einer Informations-Architektur auf Basis regulärer Ausdrücke steht Ihnen diese Kontrollmöglichkeiten schon in der Planung zur Verfügung! Die Struktur und der Aufbau von solchen Zugriffen von außerhalb Ihres Unternehmens werden durch die Technologie vorgegeben. Sie legen aber Strukturen in Ihren Daten und Informationen fest.

Werden identifizierende Daten wie Kennungen, Empfehlungscodes oder Gutscheincodes über reguläre Ausdrücke beschrieben, können Sie anhand der eingehenden Daten nicht nur prüfen, ob diese Anfrage valide und gültig ist. Sie erhalten die Möglichkeit zusätzliche Informationen aus dem Aufbau zu generieren. Damit können Sie z.B. Collaboration-Prozesse effektiv steuern, weil Sie bzw. Ihr System genau wissen, was als nächstes folgen muss.

Sicherheit by Design

Wie eingangs schon ausgeführt, sollte auf eine Informations-Architektur die System-Architektur folgen. Bei dem Design für die Umsetzung des Automaten aus dem vorherigen Absatzes sollten weitere Aspekte für Ihre Sicherheit berücksichtigt und umgesetzt werden.

Damit Ihre IT-Sicherheit weiter verbessert werden kann, sollten klare Ziele definiert sein. Mir geht es an dieser Stelle nicht darum Ihre IT weiter "zu härten", um Angriffe schwerer zu machen und den Diebstahl von Daten zu unterbinden. An dieser Stelle besteht die Möglichkeit präventiv tätig zu werden. Es geht darum, dass die Beschaffung von Informationen im Vorfeld eines Angriffs erschwert wird und Sie Eindringlinge in Ihr System nicht nur schnell erkennen können, sondern diese mindestens massiv in ihrem Tun einschränken.

Wichtige Informationen kann ein Angreifer schon erhalten, wenn Sie oder Ihre Mitarbeiter im Internet sich informieren. Mit Ihren Zugriffen auf das Internet werden eine Vielzahl von Informationen über Ihr System "veröffentlicht". Ist es ein PC oder ggf. ein Smartphone. Nutzen Sie Windows und wenn ja, welche Version. Was ist Ihre Browser.

Hier sollte der gesicherte Automat genutzt werden, um Ihre persönlichen Daten zu anonymisieren. Dies gilt bis zu den von Ihnen verwendeten IP-Adressen. Damit auch keine Informationen über den physischen und logischen Aufbau Ihres IT-Netzwerks bekannt werden.

Ist ein Angreifer in Ihr System eingedrungen, kommt es in der Regel im ersten Schritt zu einer detaillierten Beschaffung von Informationen zur Absicherung des infizierten Gerätes. Dies kann zum Beispiel über WMI-Querries erfolgen. Der Angreifer kann sich so nicht nur die notwendigen Daten über Ihre Sicherungsmaßnahmen beschaffen, sondern diese auch unbemerkt manipulieren oder gar abschalten.

Hacken Sie Ihr eigenes System! Nutzen Sie diese Mechaniken, um über nicht standardisierte Prozesse auf kritischen Systemen die Funktionsfähigkeit und Verfügbarkeit Ihrer Schutzsoftware zu überprüfen. Wird diese manipuliert, wird nicht nur sofort eine entsprechende Warnung generiert. Über den Automaten bzw. eine Struktur aus diesen können Sie entweder das betroffene Gerät in Ihrem Netz sperren. Sie wissen nicht nur, dass ein Angriff gegen Se vorbereitet wird oder gerade läuft, sie haben auch die Möglichkeiten für den Angreifer massiv eingeschränkt.

Collaboration

Ihre digitale Transformation wird erfolgreich Ihr Unternehmensergebnis beeinflussen, wenn Sie gezielt nicht nur innerhalb Ihres Unternehmens sondern auch mit Ihren Partnern, Lieferanten, Dienstleistern und Kunden, zusammenarbeiten. Collaboration sollte dabei mehr als nur ein technischer Begriff sein. Es geht hier um Menschen.

Auch mit dem „Versprechen“ vom „Maschinenlernen“ bleiben die Menschen, die an Ihren Geschäftsprozessen beteiligt sind, der wichtigste Faktor für die Schaffung von Wissen. Gerade im Informationszeitalter muss der Mensch mitgenommen werden, damit die relevanten Daten ins System kommen, diese genutzt werden und aus ihnen neues Wissen entsteht.

Häufig finden Sie dafür den Begriff des Change-Managements. Dabei geht es aber nur im letzten Schritt darum, dass Ihre Mitarbeiter die Veränderungen nicht als Gefahr wahrnehmen. Damit nicht nur Ihre Mitarbeiter sondern auch Partner und Kunden Veränderungen als Chance wahrnehmen, sollten diese frühzeitig eingebunden werden. Nur so können Maßnahmen identifiziert werden, die neben der Sicherheit der eigenen Daten Vertrauen aufbauen und damit den Erfolg ermöglichen.

Sie können dann aus der geschaffenen Vertrauensgrundlage heraus nicht nur Ihr Knowhow in der Summe ausbauen. Sie können aufgrund Ihrer Informations-Architektur die passenden Informationen und Daten anbieten und abfragen. Ihr IT-System präsentiert und verarbeitet diese für alle Beteiligten in genau der richtigen Form.

Eine erfolgreiche und vertrauensvolle Zusammenarbeit schafft „mehr als die Summe der einzelnen Elemente“.


Reservieren Sie Ihren Termin mit uns!

Facebook Logo Twitter Logo Xing Logo
Mitglied imMitglied im UVUW