Corona-Krise und danach: So werden Geschäftsprozesse digital

https://www.bitkom.org/Themen/Technologien-Software/Digital-Office/Reifegradmodell-Digitale-Geschaeftsprozesse.html

(GFD 04/2020) Bitkom veröffentlicht Leitfaden zur Optimierung von Geschäftsprozessen

 

Cloud statt Aktenschrank, Online-Meeting statt Geschäftsreise, Bestellungen und Rechnungsversand über Kundenportale statt per Brief und Fax: Die Digitalisierung betrifft in Unternehmen immer auch die interne Organisation und die eigenen Geschäftsprozesse. Digitale Prozesse sind in aller Regel effizienter und bilden die Voraussetzung dafür, neue Produkte und Dienstleistungen an den Markt zu bringen und in einem sich wandelnden Wettbewerbsumfeld zu bestehen.

 

Mit einem jetzt veröffentlichten Leitfaden hilft der Digitalverband Bitkom Unternehmen aller Branchen, ihre Geschäftsprozesse digital fit zu machen. Darin wird mit dem „Reifegradmodell Digitale Geschäftsprozesse“ ein neuartiger Ansatz vorgestellt, mit dem kleine, mittelständische und große Unternehmen sowie Organisationen schnell und einfach eine Standortbestimmung ihrer Geschäftsprozesse vornehmen können. So erkennen sie nicht nur, wo sie in Sachen Digitalisierung schon stehen – sondern vor allem auch, wo es Handlungs- und Optimierungspotenzial gibt.

 

„Digitale Geschäftsprozesse sind für Unternehmen essenziell. Digitale Innovationen sind nur in einem Umfeld denkbar, in dem die Arbeitsabläufe, Daten und Technologien digital ausgerichtet sind“, sagt Bitkom-Präsident Achim Berg. „In der Corona-Krise zeigt sich die Bedeutung der Digitalisierung für Wirtschaft und Verwaltung mehr denn je. Der Aufbau digitaler Geschäftsprozesse und digitaler Geschäftsmodelle ist die Basis des künftigen Geschäfts.“

 

Der Leitfaden wurde branchenunabhängig entwickelt und ist einfach umzusetzen. Im „Reifegradmodell Digitale Geschäftsprozesse“ werden die vier Themenfelder Technologie, Daten, Qualität und Organisation eines bestimmten Prozesses untersucht. Sie werden durch je drei Kriterien mit je zwei Fragestellungen konkretisiert.

 

Durch den leichten Zugang eignet sich das Modell besonders auch für Organisationen, die sich bislang noch nicht vertieft mit der Digitalisierung ihrer Geschäftsprozesse beschäftigt haben. Berg: „Digitalisierung ist kein Selbstzweck. Die Unternehmen brauchen nicht irgendwelche digitalen Prozesse, sie brauchen besonders gute digitale Prozesse. Dabei hilft der Leitfaden. Nur wenn man einen guten Prozess digitalisiert, erhält man einen guten digitalen Prozess.“

 

Der Leitfaden „Reifegradmodell Digitale Geschäftsprozesse“ sowie dazugehörige unterstützende Dokumente sind ab sofort kostenlos im Internet verfügbar: https://www.bitkom.org/Themen/Technologien-Software/Digital-Office/Reifegradmodell-Digitale-Geschaeftsprozesse.html

Autor: www.bitkom.org

 

Smartphone knackt Standardpasswort in 0 Sekunden

 

(GFD 04/2020) 1234, passwort*, ASDFGHJ - sicher ist anders, denn solche Passwörter knackt selbst ein Smartphone in Sekundenschnelle, von einem einfachen "Botnet" aus zusammengeschalteten Standardcomputern oder gar von "Schurkenstaaten" betriebenen Supercomputern ganz zu schweigen. Entsprechend simpel gelingen auch Datendiebstähle, die in den allermeisten Fällen durch zu einfache Passwörter ermöglicht werden. Das betrifft nicht nur Privatpersonen und ihre Accounts: Um Lösegeld zu erpressen, werden auch Unternehmensystematischausspioniert. Der Berliner IT-Dienstleister Mahr EDV kennt die aktuelle Lage, klärt über mögliche Angriffsformen auf und bietet Expertenberatung zum Schutz von Daten und Accounts, was angesichts von Home-Office und überlasteten Datennetzen derzeit besonders akut ist.

 

Die Angriffsmethoden sind vielfältig: Am einfachsten lässt sich ein Passwort anhand des sogenannten Social Engineering knacken: Ganz simpel werden z.B. Namen, Geburtstage oder andere Daten aus dem Umfeld der betroffenen Person durchprobiert. Weiter gibt es die "Wörterbuchattacke", die zum einen auf allgemein bekannte Wörter und Namen wie die von Stars oder Fußballclubs, außerdem auf einfachste Buchstaben- und Zahlenkombinationen zurückgreift. Zu einem Milliardengeschäft ist der Brute-Force-Angriff geworden. Hierbei handelt es sich um das Ausprobieren von potenziellen Passwörtern anhand von Computerprogrammen, die alle möglichen Kombinationen von Ziffern und Buchstaben versuchen - und das aufgrund kontinuierlich wachsender Leistungsstärke in immer kürzerer Zeit. Ein aus sechs Kleinbuchstaben bestehendes Passwort beispielsweise knackt ein handelsüblicher Rechner in Sekunden, für ein achtstelliges alphanumerisches Kennwort ohne Sonderzeichen braucht er längst weniger als einen Tag. "Werden für das Knacken derartiger Passwörter Botnets, also Gruppen von illegal vernetzten Rechnern, eingesetzt, benötigen die Angreifer für die Dekodierung sogar weniger als fünf Minuten", warnt Fabian Mahr, Gründer von Mahr EDV mit über 20 Jahren Erfahrung im IT-Business. Selbst die Rechenleistungen von iPhones sind stark genug, um Accounts zu hacken - und das bereits seit mehreren Generationen: Schon ein iPhone 6s schaffte ein mehrstelliges Passwort aus Buchstaben und Zahlen in weniger als einer Woche, die Rechenleistung der neueren Modelle Xs, Xs Max und Xr ist sogar vergleichbar mit der von PC-Prozessoren. Hacker verfügen zudem durch die vielen Online-Einbrüche der letzten Jahre über die Zugangscodes von Millionen Kunden. Die erbeuteten Listen der gestohlenen Kennwörter zeigen nicht nur Muster in der allgemeinen Passwort-Gestaltung, auch ihre Kombination mit mehrsprachigen Wörterbüchern ermöglicht immer gezieltere Angriffe anhand wahrscheinlicher Ausdrücke.

 

Angesichts dieser Entwicklungen empfiehlt das mehrfach für seinen Kundenservice ausgezeichnete IT Systemhaus Mahr EDV verschiedene Maßnahmen und die Einhaltung bestimmter Regeln zur Absicherung von persönlichen Daten, Shopping-Accounts und digitalen Identitäten - und berücksichtigt dabei die differenzierte Angriffsmethodik von Hackern. Wichtig ist die komplexe Konstruktion des Passwortes, bei dem es infolge der aktuellen Entwicklungen schon lange nicht mehr nur auf die Länge, sondern u.a. auf die Verwendung verschiedener Zeichen möglichst ohne System ankommt. Konkret raten die Profis von Mahr EDV zu einer Zusammensetzung von mindestens zwei Groß- und mindestens zwei Kleinbuchstaben sowie mindestens zwei Ziffern und Sonderzeichen.

 

Gefährlich ist es hingegen, ein und dasselbe Zeichen mehrmals in einen Code zu integrieren, vor allem direkt hintereinander. Zudem sollten Nutzer sich nicht auf einem Passwort ausruhen, sondern für verschiedene Konten auch individuelle Passwörter verwenden. Passwort-Manager helfen, den Überblick zu behalten und sollten natürlich ganz besonders gut abgesichert werden.

 

Um auf Nummer sicher zu gehen, erhöhen zusätzlich gezielte Servereinstellungen den Schutz vor Angriffen, z. B. die automatische Sperrung eines Accounts nach mehreren Fehleingaben. Auch die regelmäßige Veränderung von Zugangscodes empfiehlt Mahr EDV ausdrücklich. Damit grenzt sich der IT-Spezialist von den im Oktober 2019 geänderten Regeln des Bundesamts für Sicherheit von Informationstechnik (BSI) ab, die sich seitdem gegen einen regelmäßigen Passwort-Wechsel aussprechen und auf sicher gestaltete Zugangscodes setzen. Pascal Kube, Geschäftsführer von Mahr EDV, sieht dagegen im routinemäßigen Wechsel von Benutzerkennwörtern eine sinnvolle und notwendige Schutzmaßnahme gegen Angriffe - am besten mindestens einmal im Quartal. Die Beweggründe zur Umformulierung des IT-Grundschutz-Kompendiums des BSI sind ihm dabei durchaus bewusst, der neue Zugangscode sollte wirklich nichts mehr mit dem vorherigen gemeinsam haben: "Erneuerte Passwörter aus Bequemlichkeit auf Zetteln in PC-Nähe zu notieren oder das Kennwort einfach von "grüne Wiese01" auf "grüneWiese02" zu ändern, bringt aber nichts, eine derartige Systematik in der Gestaltung ist heutzutage viel zu leicht zu erkennen."

Autor: www.mahr-edv.de

 

Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
© Gewerbefinanzen-Deutschland.de I Friedrich Andreas Wanschka I RedaktionMedien Verlag Astrid Klee