Scholtysik gewinnt Strategie-Mandat der grössten Schweizer Rehaklinik-Gruppe
Mit dem Zusammenschluss der Kliniken Valens und der Zürcher Rehazentren entsteht der grösste Anbieter für medizinische Rehabilitation in der Schweiz. Scholtysik erhält den Auftrag, die Markenstrategie für die fusionierte Klinikgruppe zu entwickeln. Scholtysik setzt sich in einem mehrstufigen Evaluationsprozess durch.
Redaktion - 28. August 2024
Der Bedarf an medizinischer Rehabilitation in der Schweiz nimmt stark zu, denn die wachsende Bevölkerung altert stetig und der Anteil chronisch Kranker steigt. Im August 2023 beschliessen die Zürcher Rehazentren und die Kliniken Valens ihre Kräfte zu bündeln. Durch die Fusion entsteht der grösste Komplettanbieter für medizinische Rehabilitation der Schweiz mit 12 stationären und ambulanten Kliniken sowie über 2200 Mitarbeitenden. In der neuen Klinikgruppe werden jährlich rund 10’000 Patientinnen und Patienten eine individuell zugeschnittene und ganzheitliche Rehabilitation erhalten. Als excellente Organisation wurde die Klinik-Gruppe am 23. April 2024 als ESPRIX-Preisträgerin ausgezeichnet – als Anerkennung für ihr Qualitätsmanagement gemäss dem EFQM-Modell.
Positionierung, Naming und Markenportfolio-Strategie der neuen Klinikgruppe
Im Rahmen des auf mehrere Jahre angelegten Integrationsprozesses gilt es unter anderem, die Markenstrategie für die neue Klinikgruppe zu definieren. Scholtysik gewinnt das Mandat in einem mehrstufigen Evaluationsprozess. Die Agentur überzeugt die Verantwortlichen mit ihrem strukturierten Vorgehen und ihrer langjährigen Erfahrung in strategischem Branding. Scholtysik wird zunächst die Positionierung der neuen Klinikgruppe sowie der einzelnen Standorte und Angebote analysieren. Darauf aufbauend werden gemeinsam mit der Auftraggeberin das künftige Markenportfolio, die Namensgebung und der neue Gesamtmarkenauftritt entwickelt.
Die Schweizer Datacenter-Anbieterin Green baut auf dem Metro-Campus Zürich West ein weiteres Hochleistungs-Rechenzentrum. Die Nachfrage nach Rechenleistung hat sich stark erhöht.
Redaktion - 27. August 2024
Green gibt heute den Baustart des vierten Datacenters auf dem Metro-Campus Zürich West bekannt. Am Hauptsitz des Unternehmens entstehen 5’526 m2 neue Datacenter-Fläche für sicheres und energieeffizientes Hochleistungs-Computing. Das entspricht 12 Megawatt Leistung für die Kundensysteme. Das Datacenter Zürich West 4 wird mit einer Abwärme-Auskopplung ausgerüstet, um die Region mit klimaneutraler Heizwärme zu versorgen.
Nachfrage beschleunigt Baustart
Die Nachfrage nach modernen Datacentern ist gross. Neue Technologien wie künstliche Intelligenz und der Digitalisierungsschub über sämtliche Branchen hinweg fordern mehr Rechenleistung und generieren mehr Datenvolumen. Gleichzeitig nimmt die Auslagerung von unternehmenseigenen Datacentern zu – viele Unternehmen bauen eigene Rechenzentren ab, weil sie nicht mehr ausreichend Kapazität, Flexibilität und Energieeffizienz bieten. «Wir stehen am Anfang einer weiteren Investitionswelle», erklärt Roger Süess, CEO von Green und ergänzt: «Mit unserem Investitionsprogramm verdoppeln wir unsere Datacenter-Kapazitäten in den nächsten zwei bis drei Jahren erneut. Moderne und effiziente Datacenter sind eine wichtige Voraussetzung, damit Unternehmen die Digitalisierung nachhaltig und zukunftssicher umsetzen können.»
Wärmeverbund-unterstützte Datacenter
Green richtet ihre Datacenter-Architektur auf eine hohe Energieeffizienz und künftige Anforderungen für Hochleistungs-Computing aus. Datacenter Zürich West 4 wird mit einer Abwärme-Auskopplung ausgerüstet. Die Abwärme der Kundensysteme wird in den neuen Wärmeverbund Naturenergie Eigenamt fliessen, den die IBB Energie AG betreibt. Für die Kühlung nutzt Green zudem natürliche Kühlung (Freecooling) aus der Umgebungsluft und minimiert dadurch den Energieverbrauch. Raumdesign, Anlagen und Steuerung entsprechen der neusten energiesparenden Referenzarchitektur von Green. Zudem ergänzen Photovoltaik-Anlagen das Konzept.
Eckdaten Datacenter Zürich West 4
Hochleistungs-Datacenter der neusten Generation
Inbetriebnahme: 2026
5’526 m2 Datacenter-Fläche
Rund 2’000 m2 Bürofläche
Klimaneutrale Heizwärme für die Region
100% erneuerbare Energie im Datacenter-Betrieb
Die Schweiz ist ein etablierter Wirtschafts- und Wissenschaftsstandort, der künftig noch stärker auf digitale Innovation setzen wird, um seine Wettbewerbsfähigkeit zu behaupten. Zudem ist die Schweiz auch als Datenstandort innerhalb Europas attraktiv. Die mittelfristigen Prognosen gehen von einer anhaltend hohen Nachfrage nach Datacenter-Kapazitäten aus. Deshalb evaluiert Green bereits neue Standorte für die nächste Phase ihrer Expansion.
Digital Realty sichert sich das SDEA-Label «Gold+»
Die SDEA ist ein Verbund von Organisationen, der sich dem Thema Umweltauswirkungen von Rechenzentren widmet. Er zertifiziert besonders nachhaltige und ökologische Unternehmen und Organisationen, um damit mehr Transparenz zu schaffen. Digital Realty erhält die erste «Gold+»-Zertifizierung, die jemals von der SDEA vergeben wurde.
Redaktion - 23. August 2024
Die beiden Rechenzentren ZUR1 und ZUR2 von Digital Realty in Glattbrugg durchliefen einen intensiven und anspruchsvollen Zertifizierungsprozess der SDEA (Swiss Datacenter Efficiency Association), bei dem sie nun für ihre hervorragende Energieeffizienz und den geringen CO2-Fussabdruck ausgezeichnet wurden.
Das Rechenzentrum ZUR1, das bereits auf eine 24-jährige Betriebszeit zurückblickt, wurde mit dem «Silver+»-Label gewürdigt – eine Anerkennung für über zwei Jahrzehnte Spitzenleistung, Innovation und kontinuierliche Verbesserung der Infrastruktur. ZUR2, das 2020 in Betrieb genommen wurde, erhielt das prestigeträchtige «Gold+»-Label. Es steht für einen Meilenstein in der Nachhaltigkeit dieser Branche: Es ist zusätzlich die erste «Gold+»-Zertifizierung, die bisher von der SDEA vergeben wurde, ein Indikator für die herausragende Effizienz und Nachhaltigkeit der Infrastruktur, die im Zertifizierungsprozess evaluiert wurde.
Yves Zischek, Managing Director von Digital Realty Switzerland, äusserte sich stolz: «Wir freuen uns sehr, dass unser ökologischer und nachhaltiger Ansatz durch die SDEA anerkannt und zertifiziert wurde. Mein Dank gilt insbesondere unserem engagierten Team in der Schweiz, das diese herausragende Leistung ermöglicht hat.»
Diese Zertifizierung sei das Ergebnis der kontinuierlichen Innovation des lokalen Teams in Glattbrugg. Auch die Kunden von Digital Realty profitieren von dieser Fokussierung auf Energieeffizienz. Denis Marusic, Director Operations bei Digital Realty Switzerland, betonte: «Diese Zertifizierung bietet unseren Kunden die Möglichkeit, ihre eigenen Nachhaltigkeitsziele zu stärken, indem sie ihre IT-Infrastruktur mit unserer zertifizierten Rechenzentrumsplattform integrieren. So erreichen sie eine vollständig zertifizierte und nachhaltige IT-Umgebung, die unser gemeinsames Engagement für Energieeffizienz und ökologische Verantwortung widerspiegelt.»
Sophos stellt den 4-T-Ansatz vor, der es Unternehmen ermöglicht, das Risikomanagement individuell zu steuern.
Redaktion - 22. August 2024
Das unternehmerische Risikomanagement gleicht dem Steuern eines Schiffes. Es gilt, viele Variablen, die zudem von Schiff zu Schiff unterschiedlich sein können, zu beachten. IT- und Sicherheitsteams müssen sich zwar nicht um nautische Herausforderungen kümmern, aber ähnlich wie Kapitäne müssen sie Risiken auf eine für ihr Unternehmen angemessene Weise bewerten und managen. Ähnlich wie ein Schiff seine Fahrt wegen eines Problems nicht verlangsamen sollte, können es sich Unternehmen nicht leisten, den Geschäftsbetrieb wegen Bedrohungen mit geringem Risiko einzubremsen.
Daher benötigen Unternehmen und deren Sicherheitsexperten einen Rahmen, an dem sie sich für die bestmögliche Risikominimierung orientieren können – zum Beispiel den 4-T-Ansatz.
Vier Aktionspunkte für ein koordiniertes Risikomanagement
Ein effektives Cyber-Risikomanagement erfordert in der aktuellen Bedrohungslandschaft einen strategischen und zielgerichteten Ansatz. Die vier Ts sind ein einfaches, effektives Framework, das jede Organisation verwenden kann, um dieses Ziel zu erreichen:
Tolerate: Risikotoleranz gegenüber unbedeutenden Bedrohungen für das Unternehmen.
Terminate: Beseitigung von Risiken, die vollständig eliminiert werden können.
Treat: Das Bearbeiten von Risiken, um sie auf ein akzeptables Mass zu reduzieren.
Transfer: Risiken auf Dritte übertragen
Jede Organisation hat ihre individuelle Risikobereitschaft. Indem Unternehmen die potenziellen Auswirkungen und die Wahrscheinlichkeit von Cyberrisiken identifizieren sowie analysieren, lässt sich eine massgeschneiderte Strategie entwickeln, die der individuellen Risikotoleranz und Ressourcenverfügbarkeit entspricht.
Anwendung des 4-T-Ansatzes auf das Cyber-Risikomanagement
Für die Anwendung des 4-T-Modells müssen die potenziellen Cyberrisiken für das Unternehmen eruiert werden. Dazu gehören die potenziellen Bedrohungen, denen das Unternehmen ausgesetzt ist, die individuelle Anfälligkeit auf diese Bedrohungen sowie die wahrscheinlichen Auswirkungen, die ein erfolgreicher Angriff auf das Unternehmen haben kann. Hier sollte keinesfalls die Risikobeurteilung der Lieferkette fehlen. Im Anschluss lassen sich die Risiken den 4 Ts zuordnen und entsprechend managen.
Die Verwendung des 4-T-Modells vereinfacht die Planung und Implementierung einer umfassenden Cyber-Risikostrategie. Allerdings ändert sich sowohl die Bedrohungslandschaft kontinuierlich als auch die Risikobereitschaft kann sich im Unternehmen massgeblich ändern. Dies erfordert eine regelmässige Überprüfung und Analyseergebnisse und gegebenenfalls eine Neuzuordnung im 4-T-Risikomanagement. Ähnlich wie sich ein Schiffskapitän ständig an wechselnde Seebedingungen und Störungen anpassen muss, müssen Unternehmen flexibel bleiben und sich auf die veränderliche Cybersicherheitslandschaft einstellen.
KI-Einsatz durch Cyberkriminelle weiter auf dem Vormarsch
Trend Micro, einer der Anbieter von Cybersicherheitslösungen, fasst in seinem aktuellen Lagebericht die wichtigsten IT-Sicherheitstrends im ersten Halbjahr 2024 zusammen. Trotz einiger erfolgreicher Operationen von Strafverfolgungsbehörden gegen Ransomware und Phishing bleibt das Bedrohungsniveau hoch.
Redaktion - 21. August 2024
Auch im ersten Halbjahr 2024 bleibt ein Hauptziel von Cyberkriminellen, schnelle, unauffällige und gleichzeitig ausgeklügelte Bedrohungen und Kampagnen zu entwickeln. Der japanische Cybersecurity-Spezialist beobachtete in der ersten Jahreshälfte wie Cyberkriminelle auf falsch konfigurierte und ungeschützte Assets abzielten, um heimlich in Systeme einzudringen und sensible Daten zu stehlen. Insgesamt dominiert der Zugriff auf gefährdete Cloud-Anwendungen die Liste der Risikoereignisse in der ersten Jahreshälfte von 2024. In vielen Fällen setzte auch ein fehlender Endpoint-Schutz auf nicht verwalteten Geräten Unternehmen unnötigen Risiken aus.
Trotz Erfolgen der Strafverfolgungsbehörden bleibt Bedrohungslage komplex
Die Ransomware-Familie mit den meisten Datei-Erkennungen war in der ersten Jahreshälfte 2024 LockBit, wobei die Erkennungszahlen in Folge der Polizeiaktion „Operation Cronos“ massiv zurückgingen. Finanzinstitute waren am stärksten von Ransomware-Angriffen betroffen, dicht gefolgt von Unternehmen der Technologiebranche.
Ungeachtet der erfolgreichen Strafverfolgungsmassnahmen im ersten Halbjahr 2024 bleibt die Bedrohungslage komplex:
LockBit: Trotz erheblicher Disruption und Sanktionen versucht LockBit, seine Position zu halten. Trend Micro analysierte eine neue Version, LockBit-NG-Dev, die in .NET geschrieben ist und plattformunabhängig sein könnte.
Dropper-Malware-Netzwerke: Auch nach der Zerschlagung von Botnetzen wie IcedID und Trickbot finden Ransomware-Gruppen weiterhin Schwachstellen, den Missbrauch von Tools zur Fernüberwachung und -verwaltung (RMM), Bring-Your-Own-Vulnerable-Driver (BYOVD)-Angriffe sowie die Verwendung benutzerdefinierter Shell-Skripte.
Neue Werkzeuge und Taktiken: Sowohl staatlich unterstützte Akteure als auch Cyberkriminelle setzten kompromittierte Router als Anonymisierungsebene ein. Während Gruppen wie Sandworm eigene Proxy-Botnets verwenden, greifen andere wie APT29 auf kommerzielle Proxy-Netzwerke zurück. Die APT-Gruppe Earth Lusca nutzte in einer untersuchten Kampagne die angespannten Beziehungen zwischen China und Taiwan als Social-Engineering-Köder, um gezielt Opfer zu infizieren.
Akteure reizen Grenzen von KI weiter aus
Trend Micro beobachtete, dass Bedrohungsakteure Malware in legitimer KI-Software verstecken, kriminelle LLMs (Large Language Models) betreiben und sogar Jailbreak-as-a-Service-Angebote verkaufen. Letztere ermöglichen es Cyberkriminellen, generative KI-Bots so auszutricksen, dass sie Fragen beantworten, die gegen ihre eigenen Richtlinien verstossen – besonders, um Malware und Social-Engineering-Köder zu entwickeln. Auch Deepfake-Angebote haben die Akteure verfeinert, um virtuelle Entführungen durchzuführen, gezielten Betrug in Form von BEC (Business-E-Mail-Compromise) zu begehen und KYC (Know-Your-Customer)-Kontrollen zu umgehen. Für Letzteres wurde zudem Malware entwickelt, die biometrische Daten abfängt.
„Die Cybersicherheit hat sich in den vergangenen Jahren weiterentwickelt, um den zunehmend komplexen und gezielten Angriffen gewachsen zu sein“, erklärt Udo Schneider, Governance, Risk & Compliance Lead Europe bei Trend Micro. „In den kommenden Jahren wird es für die Sicherheitsbranche unerlässlich werden, proaktiv zu agieren. Geschäftsführungen und Sicherheitsteams müssen die sich ständig verändernden Bedrohungen und Risiken mit einem resilienzorientierten, datengestützten Ansatz und einer umfassenden Strategie zum (Cyber) Risk Management bewältigen.“
Supply Chain Management in der Cloud: Macht unplanbares planbar
Die letzten Jahre haben deutlich gezeigt, dass globale Krisen und Konflikte immer wieder für grosse Schwankungen bei Angebot und Nachfrage von Rohstoffen und Produkten sorgen. Um wettbewerbsfähig zu bleiben, investieren Unternehmen jetzt in moderne Cloud-Lösungen für das Supply Chain Planning. Diese können weit mehr, als nur die Logistik zu optimieren.
Redaktion - 20. August 2024
Das Cloud-basierte Arbeiten verändert und stärkt alle Prozesse in Unternehmen. Unabhängig davon, wie stabil das Supply-Chain-Management on-premise ist, bietet die Cloud-basierte Lieferkettenplanung viele Vorteile. Dazu zählen die grundlegende Skalierbarkeit und die bessere Konnektivität von Supply-Chain-Netzwerken. Bei ausgereiften Lieferketten besteht zudem die Option auf ein Ökosystem mit integrierten Planungs- und Ausführungsprozessen. All dies wird über eine einzige Plattform mit einer gemeinsamen Datenstruktur abgewickelt.
Doch wie sehen die Anforderungen an eine entsprechende Lösung aus? Jürgen Hindler, Senior Manager Sales Development & Strategy SCM bei Oracle erklärt, welche Funktionen auf jeden Fall enthalten sein sollten.
Segmentierung als Ausgangsbasis für die Orchestrierung
Eine optimale Cloud-Lösung für das Supply Chain Planning unterteilt die Lieferkette in verschiedene Segmente. Dieser Vorgang erfolgt anhand diverser Parameter, wie beispielsweise nach geografischen Regionen und übereinstimmenden Bedürfnissen verschiedener Kunden. Idealerweise können Mitarbeiter bei der Unterteilung je Segment auch Faktoren wie Agilität und Resilienz einbeziehen. Das alles bringt einen grossen Mehrwert für organisatorische Abläufe. Unternehmen können dann je nach Segment genau planen, spezifische Anforderungen besser erfüllen und Abhängigkeiten berücksichtigen. In der Folge nehmen Qualität, Robustheit und Geschwindigkeit der gesamten Lieferkette zu.
Fokus auf die Zusammenarbeit mit Lieferanten
Unternehmen benötigen eine Cloud-Lösung, die eine integrierte Planung ermöglicht – eine Planung, die alle Aspekte von Nachfrage, Angebot und Bestand berücksichtigt und aufeinander abstimmt. So eine Koordination setzt eine enge Zusammenarbeit mit den eigenen Lieferanten und den Austausch aller relevanten Informationen voraus. Deshalb kommt es darauf an, Partner und weitere Systeme der Lieferkette in die Lösung einbinden zu können. Je mehr Funktionen für die Zusammenarbeit zur Verfügung stehen, desto besser gelingt die Planung der Geschäftsabläufe. Eventuell gibt es für einige Funktionen keinen sofortigen Bedarf, aber wenn sich das ändert, sind Unternehmen vorbereitet.
Stets eine erfolgreiche Lösung finden
Eine grosse Rolle spielt auch die Entscheidungsunterstützung einer Cloud-Lösung. Die richtige Technologie bietet vorgefertigte Analysen, geführte Problemlösungen und intelligente Empfehlungen. Das hilft Mitarbeitern dabei, Entscheidungen einfacher zu treffen und effizient zu planen. So finden sie schnell für jede Situation die optimale Lösung.
Schlüsselkriterium Geschwindigkeit
Lieferverzögerungen sorgen immer wieder für grosse Probleme in Unternehmen. Eine innovative Cloud-Lösung für das Supply Chain Planning versetzt Mitarbeiter in die Lage, Probleme frühzeitig zu erkennen und schnell zu beheben. Mit dem richtigen Supply Chain Management gewinnen sie einen umfassenden Überblick über die eigene Lieferkette und sehen Veränderungen in Echtzeit. Es sollte zudem Funktionen geben, um bei Abweichungen vom Plan mögliche Alternativen zu identifizieren und die wahrscheinlichen Auswirkungen auf das Geschäft zu analysieren. Auf dieser Grundlage können Unternehmen auf neue Entwicklungen stets flexibel reagieren und alle Stakeholder direkt informieren.
Smarte Logistik: Automatisiert, effizient und skalierbar
Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) verspricht beim Supply Chain Planning noch mehr Erfolg. Er automatisiert Entscheidungen in Abhängigkeit vom Geschäftserfolg und sichert diesen. Eine entsprechende Cloud-Lösung trifft nicht nur Massnahmen, sondern führt sie anschliessend auch selbst aus. Das steigert die Effizienz und gibt den Mitarbeitenden mehr Zeit für strategische Aufgaben. Zudem ist eine Skalierung in der Zukunft deutlich einfacher.
Langfristig alle Ziele erreichen
„In der Logistik warten weiterhin grosse Herausforderungen auf die Unternehmen. Mit der richtigen Cloud-Lösung für das Supply Chain Planning meistern sie alle Aufgaben und verschaffen sich einen enormen Wettbewerbsvorteil gegenüber der Konkurrenz“, sagt Jürgen Hindler. „Die ideale Lösung unterstützt sowohl die strategische als auch die taktische und operative Planung. Sie ermöglicht es den Mitarbeitenden, Prozesse in Echtzeit zu überblicken und Planungen anzupassen. Gemeinsam schaffen sie die Voraussetzungen für eine erfolgreiche digitale Transformation der Supply Chain.“
Die Lutz Holding Tochtergesellschaft Lutz-Jesco Suisse SA in Couvet erweitert Tätigkeitsfeld und Produktportfolio ab 15. August 2024.
Redaktion - 16. August 2024
Lutz-Jesco Suisse SA ist spezialisiert auf die Herstellung von Universal-Elektromotoren bis zu einer Leistung von 1,5 kW sowie Motorkomponenten wie Rotoren und Statoren. Das Produktportfolio des Unternehmens umfasst zukünftig auch Pumpen, Dosiersysteme und Anlagen zur Wasseraufbereitung, die für Klärwerke, Hallen- und Freibäder, die Chemie- und Pharmaindustrie, die Papier- und Zellstoffindustrie sowie die Agrarwirtschaft geeignet sind.
„Die Schweiz ist für uns nicht nur ein bedeutender Markt, sondern auch ein Knotenpunkt für Innovation und Qualität. Mit der Erweiterung der Tätigkeitsfelder der Lutz-Jesco Suisse SA stärken wir die Präsenz in der Schweiz und erreichen einen weiteren wichtigen Schritt in unserer internationalen Wachstumsstrategie“, sagt Heinz Lutz, Geschäftsführer der Lutz Holding GmbH, ein globaler Firmenverbund, zu dem auch die Lutz Pumpen GmbH aus Wertheim und die Lutz-Jesco GmbH aus Wedemark gehören. „Couvet bietet uns dabei nicht nur eine strategisch günstige Lage, sondern auch den Zugang zu einem Markt, der für seine hohen Ansprüche an Technologie und Zuverlässigkeit bekannt ist.“
Grössere Kundennähe und kürzere Reaktionszeitenexpandiere
Lutz-Jesco Suisse SA erfüllt den Wunsch der Schweizer Kunden nach einer verstärkten Nähe und kürzeren Reaktionszeiten. „Hervorragende Technik ist für die meisten Kunden heute selbstverständliche Grundlage einer guten Lieferanten-Kunden-Beziehung“, erklärt Lutz. Daher seien Kundennähe und Service die Schlüsselfaktoren für die Fortsetzung des Erfolgs. „Durch unsere Präsenz in Couvet können wir Kunden in der Schweiz eine noch schnellere und direktere Betreuung bieten, was uns einen entscheidenden Wettbewerbsvorteil verschafft.“
Moderne Industrie in einer historisch geprägten Region
Couvet ist eine Ortschaft im französischsprachigen Teil der Schweiz, gelegen im Val-de-Travers im Kanton Neuenburg. Die kleine Gemeinde ist bekannt für ihre historische Bedeutung in der Uhrenindustrie. Lutz erklärt: „Mit der Präsenz der Lutz-Jesco Suisse SA in Couvet zeigen wir, dass auch moderne Industrien in dieser traditionsreichen Region aktiv sind.“
Pionier im Bereich Fluidmanagement seit 1954
1954 gegründet, steht das international tätige Familienunternehmen Lutz für professionelles Fluidmanagement. Zum Lutz-Firmenverbund gehören heute leistungsfähige, mittelständische Unternehmen mit Standorten im In- und Ausland, die sich im breiten Feld der Pumpentechnologie, Wasseraufbereitung und -desinfektion bewegen. Die Lutz Group hat 13 eigene Niederlassungen und wird durch Vertretungen in über 80 Ländern repräsentiert.
Helvetia ernennt Bernhard Kaufmann zum Group Chief Risk Officer
Bernhard Kaufmann wird Group Chief Risk Officer und Mitglied der Konzernleitung von Helvetia Versicherungen. Er verfügt über eine breite internationale Führungserfahrung im Risk Management und wird per Anfang November bei Helvetia starten.
Redaktion - 15. August 2024
Mitte Mai 2024 hat Helvetia angekündigt, dass Group Risk Management als neuer Bereich Teil der Konzernleitung wird. Die Führung dieses neuen Bereichs konnte nun mit Bernhard Kaufmann besetzt werden. Er stösst per Anfang November als Group Chief Risk Officer und Mitglied der Konzernleitung zu Helvetia. Bernhard Kaufmann verfügt über langjährige Führungserfahrung im Risk Management in einem internationalen Umfeld. Seit 2020 ist er Chief Risk Officer und Mitglied der Konzernleitung der niederländischen NN Group. Davor hat er verschiedene Rollen bei Munich Re Group ausgeübt, zuletzt jene als Group Chief Risk Officer. Bernhard Kaufmann ist deutscher Staatsbürger und hat an der Technischen Universität München in theoretischer Physik doktoriert.
«Mit Bernhard Kaufmann gewinnt Helvetia einen ausgewiesenen Experten im Risk Management und eine Führungspersönlichkeit mit breiter internationaler Erfahrung. Ich freue mich, dass er unser Team verstärkt», erklärt Fabian Rupprecht, Group CEO von Helvetia. Er ergänzt: «Mit der Integration des Risk Managements als eigenständiger Teil in die Konzernleitung verbessern wir unsere Governance weiter und stellen sicher, dass Helvetia auch in Zeiten stetiger Veränderung für Kundinnen und Kunden, Mitarbeitende und Investoren eine zuverlässige Partnerin ist.» Der neue Konzernleitungsbereich Group Risk Management schätzt insbesondere alle Risiken inklusive strategischen, finanziellen und operationellen Risiken sowie Risiken bei grossen Projekten der Gruppe und der Markteinheiten ein, um diese gemeinsam mit den betroffenen Einheiten zu mitigieren. Zudem steuert dieser Bereich alle ESG-Aktivitäten und bündelt wesentliche Kontrollaufgaben auf Stufe Konzernleitung.
Mit der Ernennung von Bernhard Kaufmann zum Group Chief Risk Officer ist die neu ausgerichtete Konzernleitung nun vollständig besetzt. «Die angepasste Konzernstruktur und die neuen Konzernleitungsmitglieder stärken die internationale Dimension von Helvetia. Gleichzeitig entwickeln wir uns hinsichtlich Diversität in verschiedener Hinsicht weiter», sagt Fabian Rupprecht.
Autonome KI-Nutzung im Aufschwung und weniger menschliche Kontrolle
Laut einer neuen Salesforce-Studie vertraut knapp die Hälfte der Arbeitnehmer:innen in der Schweiz bereits heute auf KI oder experimentiert zumindest damit (46% der Befragten). Am wohlsten fühlen sie sich, wenn KI und Menschen zusammenarbeiten. Zeitaufwendige Aufgaben, wie das Schreiben von Code, das Aufdecken von Daten-Insights und das Verfassen schriftlicher Mitteilungen, gehören aber zu jenen Tasks, welche die KI fortschreitend autonom erledigen könne.
Redaktion - 13. August 2024
Gleichzeitig sind die Arbeitnehmenden noch nicht bereit, alles der KI anzuvertrauen. Die Studie zeigt, dass sie Menschen bei der Erledigung von Aufgaben wie Einarbeitung, Schulung und Datensicherheit vorziehen. Dies könnte sich aber auch schnell wieder ändern – die Daten deuten darauf hin, dass gezielte Investitionen in Wissen und Bildung das Vertrauen in eine autonome KI-Zukunft stärken.
Die Schweiz im Ländervergleich eher offen gegenüber KI
Hierzulande geben 28% der Befragten an, dass sie KI ohne Bedenken nutzen. Die Studie bezeichnet dieses Ergebnis als signifikant unterschiedlich zum nördlichen Nachbarn Deutschland (20%). Aber auch Grossbritannien (17%) oder Irland (15%) sehen mehr Hürden in der KI-Nutzung. Die Befragten in Indien haben das grösste Vertrauen in die KI, dort liegt der Wert bei 40%. Erstaunlicherweise sind fast gleich viele (24%) in der Schweiz überhaupt nicht geneigt, am Arbeitsplatz KI einzusetzen, 25% sind nicht gewillt, Generative KI zu verwenden.
Grosse Unterschiede zwischen den Branchen
Ein tieferer Blick in die Branchen zeigt ebenfalls Unterschiede: Am meisten geneigt, Chat GPT, Gemini und Co zu verwenden, sind Menschen in der Kommunikationsbranche. Hier sind es 69%, die diese Tools ohne zu zögern schon verwenden oder verwenden würden. Eine Erklärung dafür ist die Natur der branchenspezifischen Aufgaben, welche der KI übergeben werden können. Generell würden 19% der Arbeitnehmenden in der Schweiz Texte für die interne Kommunikation komplett der KI abgeben.
Auf der anderen Seite steht der Forschungssektor (Life Sciences und Biotechnologie), rund drei Viertel der Befragten (72%) aus dieser Branche sind überhaupt nicht bereit, diese Tools einzusetzen.
Im öffentlichen Sektor zeigt sich wiederum eine grundsätzliche Bereitschaft, wobei 56% der Befragten Vorbehalte haben. Gründe dafür liegen vor allem im fehlenden Know-how und den nicht vorhandenen Richtlinien im Umgang mit generativer künstlicher Intelligenz seitens Arbeitgeber. 39% der Befragten in diesem Sektor sind dem Einsatz von KI-Tools gegenüber ganz abgeneigt und haben auch nicht vor, sie zukünftig für ihre persönlichen Aufgaben einzusetzen (78%).
Millennials und Gen X Vorreiter im Verständnis von KI
Millennials und Gen X sind über alle Generationen hinweg jene, die das grösste Know-how in der technischen Implementierung und dem Einsatz von KI im Arbeitsalltag haben. Gen Z gehört nicht zu den Generationen, die am meisten über künstliche Intelligenz wissen und sie am häufigsten einsetzen. Die Gen Z scheint besonders kritisch gegenüber AI Assistants zu sein, denn 82% der Befragten dieser Generation nutzen Hilfen wie IBM Watson oder Microsoft Copilot nicht. Die Millennials sehen dies ganz anders, 39% experimentieren oder haben solche KI-Assistenzen schon gänzlich in ihrem Arbeitsalltag eingebaut.
«Die Ergebnisse der Studie widerspiegeln unsere Kundenerfahrungen: Künstliche Intelligenz kommt in Schweizer Unternehmen bereits für viele Aufgaben zum Einsatz, doch in den meisten Fällen geschieht das (noch) nicht ohne menschliches Zutun», so Gregory Leproux, Senior Director, Solution Engineering bei Salesforce Schweiz. «Um das volle Potenzial von vertrauensvoller KI auszuschöpfen, braucht es leistungsstärkere Kontrollmechanismen und Richtlinien für verantwortungsvolle generative KI, die es Mitarbeitenden ermöglichen, den Output von KI-Anwendungen auf Systemebene statt von Prompt zu Prompt zu überprüfen. Wenn KI-Systeme durchdacht entwickelt werden, können wir das Beste aus menschlicher und maschineller Intelligenz für diese unglaubliche neue Ära kombinieren.»
Salesforce hat in Zusammenarbeit mit YouGov vom 20. März bis zum 3. April 2024 eine doppelt anonyme Umfrage durchgeführt. An der Umfrage nahmen fast 6’000 Vollzeitarbeitnehmende teil, die Unternehmen verschiedener Grössen und Branchen in neun Ländern vertreten, darunter die Vereinigten Staaten, das Vereinigte Königreich, Irland, Australien, Frankreich, Deutschland, Indien, Singapur und die Schweiz (265 Personen). Die Umfrage wurde online durchgeführt.
Wie sich Unternehmen gegen Geschenkkartenbetrug wappnen können
Die Belohnung von Mitarbeitenden ist für Unternehmen nicht nur ein probates Mittel, um Wertschätzung auszudrücken. Vielmehr stärken sie damit auch ihre Arbeitgebermarke. Die Vielfalt der Mitarbeiter-Incentives ist gross, insbesondere auf Gutscheinprogramme setzen viele Unternehmen. Doch gut gemeint ist nicht immer gut gemacht: Geschenkkarten und Gutscheine geraten zunehmend ins Visier von Cyberkriminellen. Mit einfachen Mitteln können Firmen sich und ihre Mitarbeitenden davor schützen.
Leif-Eric Marx - 12. August 2024
Auf dem hart umkämpften Arbeitsmarkt müssen Unternehmen ihre Attraktivität steigern, um Mitarbeitende zu binden und neue Fachkräfte zu finden. Der obligatorische Obstkorb lockt dabei kaum noch jemanden hinter dem Ofen hervor. Gefragt sind daher neue, innovative Wege der Belohnung, die jeden Mitarbeiter persönlich erreichen. Sachgeschenke und andere Zuwendungen erfreuen sich grosser Beliebtheit, da sie oft kostengünstiger sind als eine direkte Gehaltserhöhung.
Besonders flexibel sind Geschenkkarten und Gutscheine. Das Angebot ist gross, der Markt der Anbieter von Sachleistungen floriert. Gleichzeitig nimmt aber auch die Zahl unseriöser Akteure zu. Diese haben es gleichermassen auf physische und digitale Karten abgesehen.
Geschenkkarten professionell schützen
Vertrauen ist das wichtigste Element einer Geschenkkarte – schliesslich müssen sich alle Beteiligten darauf verlassen können, dass die ausgegebenen Karten sicher funktionieren. Neben dem monetären Schaden entsteht bei Betrug auch ein Vertrauensverlust.
Laut einer BHN-Umfrage haben 73 Prozent der Verbraucher von diesen Szenarien gehört, und immerhin 34 Prozent sind selbst schon Opfer von Betrügern geworden. Bei der Verwendung dieser Karten treten dann bestimmte Muster auf. Teilweise sind die Daten mit Merkmalen versehen, die nicht zu einer rechtmässigen Nutzung passen.
Um diese betrügerischen Muster besser erkennen zu können, hat BHN ein Team von Datenwissenschaftlern zusammengestellt und in Machine-Learning-Algorithmen investiert. Im Backend des globalen Anbieternetzwerks prüfen Risikomanagement-Tools jede Transaktion auf mögliche Betrugsfälle, ungewöhnliche Aktivitäten werden sofort analysiert. Wissenschaftler und Risikomanagement-Tools entscheiden dann gemeinsam, ob eine Transaktion betrügerisch sein könnte.
Verpackung als Einfallstor
Eine weitere Massnahme ist die Entwicklung fälschungssicherer Verpackungen, auf denen wichtige Informationen einer Karte gespeichert werden. Das BSI warnte kürzlich auch davor, dass die Barcodes von Geschenkkarten zunehmend manipuliert werden. Das eingezahlte Geld landet dann nicht auf dem digitalen Geschenkkonto, sondern im Geldspeicher von Betrügern. Die Karte kann nicht eingelöst werden, was den Ruf des Schenkenden nachhaltig schädigt.
Die wohl bekannteste Spielart des Geschenkkartenbetrugs ist der Telefonbetrug. Rund 25 Prozent der gemeldeten Vorfälle sind auf diese Betrugsmasche zurückzuführen. Dabei werden die Inhaber von Geschenkkarten telefonisch aufgefordert, vor dem Einlösen der Karte eine Gebühr zu überweisen. Andere Betrüger erfragen am Hörer die sensiblen Kartendaten für eine angebliche Aktivierung und leiten das Guthaben auf ihr eigenes Konto um.
Durch Schulungen und spezielle Aufklärungsmassnahmen können Händler und Verbraucher für mögliche Betrugsmuster sensibilisiert werden. Die Betreuung der Kunden ist bei jeder Art von Betrug ein wichtiges Kriterium. Ein gut geschultes Serviceteam leistet erste Hilfestellung, informiert Betroffene über mögliche Massnahmen und beantwortet Fragen. Sie können aber auch selbst aktiv werden und die Maschen der Geschenkkartenbetrüger mit anderen teilen. Es bietet sich an, Erfahrungen über Social-Media-Kanäle zu posten, um auf Manipulationen aufmerksam zu machen. In Unternehmen lassen sich diese Informationen auch gut über Mitarbeiter-Newsletter oder interne Benachrichtigungen verbreiten.
Unternehmen, die sich für ein Bonusprogramm auf der Basis von Geschenk- oder Prepaid-Karten entscheiden, sollten die Seriosität ihrer Incentive-Partner überprüfen. Mit zunehmender Marktgrösse steigt auch die Attraktivität für betrügerische Akteure. Um seriöse von unseriösen Angeboten zu unterscheiden, hilft die Zusammenarbeit mit einem erfahrenen externen Partner. Spezialisten unterstützen zudem von Anfang an dabei, ein Mitarbeiter-Incentive-Programm individuell auf die Bedürfnisse des Unternehmens und seiner Mitarbeiter zuzuschneiden. Dadurch entsteht ein flexibles und attraktives Portfolio, das bestehendes Personal bindet und neue Fachkräfte anzieht.
Zum Autor: Leif-Eric Marx, Managing Director DACH & CEE bei BHN.
Backup dient auch dem Schutz vor internen Gefahren
Es besteht kein Zweifel daran, dass Cyberbedrohungen zu einem der grössten Risiken für Unternehmen avanciert sind. Doch wie verhält es sich mit den internen Gefahren und hausgemachten Risiken für Daten und Systeme, denen Unternehmen heute nicht weniger als früher gegenüberstehen?
Redaktion - 31. Juli 2024
Fakt ist, dass die internen Gefahren durch Mitarbeiter, Spionage oder schlichtes Fehlverhalten nach wie vor existent sind und dass Unternehmen diese neben den Cyberrisiken nicht ausser Acht lassen sollten. Im „Verizon Data Breach Investigations Report (DBIR) 2023“ beispielsweise wurde festgestellt, dass immerhin 19 Prozent der Sicherheitsverletzungen auf interne Akteure zurückzuführen sind. Auch das BSI zählt die internen Risiken zu den wichtigen Gefahrenquellen und rät zu einer sorgfältigen Analyse, um einen Ausfall von Geschäftsprozessen möglichst zu verhindern.
Gefahr aus den eigenen Reihen
Wichtige, unternehmenskritische Daten können sehr leicht absichtlich oder versehentlich kompromittiert oder zerstört werden, wie eines der jüngsten Beispiele bei einem Unternehmen, das Informations- und Kommunikationstechnologie anbietet, zeigt. Im Juni 2024 wurde ein Fall bekannt, bei dem sich ein enttäuschter Mitarbeiter aufgrund einer Kündigung am ehemaligen Arbeitgeber rächen wollte. Aus Frust hatte der Mitarbeiter 180 virtuelle Server im Testsystem seines Ex-Arbeitgebers gelöscht und damit einen Schaden von über 620.000 Euro verursacht; der ehemalige Mitarbeiter hatte nach wie vor Admin-Zugang zu den Systemen, auch nachdem ihm gekündigt worden war. Dieses Beispiel zeigt, wie fragil und anfällig die IT-Systeme sind, wenn Unternehmen nicht die nötigen Schutzmassnahmen treffen und das Prinzip der geringstmöglichen Rechte strikt befolgen.
Allerdings müssen Schäden durch interne Akteure nicht zwangsweise aufgrund einer bösartigen Motivation entstehen. Denkbar sind ebenso Fehler der Administratoren oder der Anwender. Zu viele Rechte, ein falscher Klick und schon kann es passieren, dass unternehmenskritische Daten und Systeme unwiderruflich gelöscht sind.
Nach dem Desaster kommt das Recovery
Je nach Unternehmensgrösse sind die Kosten derartiger Vorfälle vielleicht nicht das grösste Problem. Viel wichtiger ist es, Daten und Systeme schnell wiederherzustellen, und zwar möglichst in dem Zustand, in dem sie sich kurz vor der Kompromittierung oder Löschung befunden haben. An dieser Stelle hilft eine gute und vor allem erprobte Backup- und Disaster-Recovery-Strategie. Und es helfen Datensicherungssätze, die weder manipuliert noch gelöscht werden können. Für das zuvor genannte Beispiel hiesse das, dass die Backups der Testsysteme möglichst kurz vor der Löschung angefertigt werden und dass diese auf einem nicht löschbaren und unveränderlichen Speicher liegen. Erst dann ist garantiert, dass die Daten und Testsysteme in Gänze wiederhergestellt werden können und dass dem Unternehmen wenig Produktivzeit verloren geht oder gar Testresultate von Monaten und Jahren abhandenkommen.
In diesen Fällen sind Backup-Lösungen nötig, die durch eine orchestrierte Wiederherstellung die Wiederherstellungszeiten und -punkte (RTOs / RPOs) auf Minuten reduzieren und die gewünschten Service Level Agreements (SLAs) mit Assured Recovery validieren. Um dies zu erreichen, eignet sich eine einheitliche Plattform für die Datensicherung, wie beispielsweise Arcserve UDP. Mit einer integrierten Plattform erhalten Unternehmen eine umfassende Lösung, die Backup, Disaster Recovery sowie das Datenmanagement übergreifend vereint. Derartige Lösungen sind auch in der Lage, Auswirkungen von Datenkompromittierung oder gar -zerstörung effizient vorzubeugen – unabhängig davon, ob dies durch eine externe Cyberattacke, durch interne Akteure oder durch einen Bedienungsfehler hervorgerufen wird. Massgeblich ist die Umsetzung und das regelmässige Testen der 3-2-1-1-Regel für Backups. Diese geht von insgesamt drei Kopien der Backupdaten aus, wobei zwei Backups auf zwei unterschiedlichen Medienträgern und eine extern gespeichert werden soll. Die letzte 1 steht für die Speicherung einer Kopie auf einem unveränderlichen Speichermedium. Unveränderliche Backups werden in einem einmalig beschreibbaren und mehrfach lesbaren Format gesichert, das weder geändert noch gelöscht werden kann – auch nicht von Hackern, internen Akteuren oder Administratoren. Unternehmen, welche diese Regel mit einer dafür geeigneten Backup- und Disaster-Recovery-Lösung kombinieren, können im Ernstfall auf eine gesicherte Wiederherstellung aller Daten und Systeme bauen.
Keeper Security veröffentlicht die neue Studie “Fortifying Cyber Resilience: Insights Into Global Cybersecurity Practices“. Die Erhebung bei weltweit mehr als 6.000 Personen ergab, dass sich international 62 Prozent der Befragten Sorgen über die Verwaltung zu vieler Passwörter, Konten und Logins machen.
Redaktion - 30. Juli 2024
Übermässiges Selbstvertrauen in die eigenen Cybersicherheitsgewohnheiten
Viele Menschen sind in Bezug auf ihre Cybersicherheitspraktiken übermässig selbstbewusst – insbesondere was die Passwortverwaltung betrifft. Die Umfrage zeigt, dass zwar 85 Prozent der international und sogar 91 Prozent der in der DACH-Region Befragten glauben, dass ihre Passwörter sicher sind. Gleichzeitig gibt allerdings mehr als die Hälfte zu, dass sie ihre Passwörter an andere weitergeben. Darüber hinaus sind 64 Prozent weltweit und 70 Prozent der in DACH Befragten von ihren Kenntnissen im Bereich Cybersicherheit überzeugt, obwohl 41 Prozent der Befragten ihre Passwörter mehrfach verwenden und 24 Prozent ihre Passwörter aufschreiben. In DACH nutzen mit 34 Prozent etwas weniger ihre Passwörter mehrfach, dafür schreiben 27 Prozent ihre Zugangsdaten manuell auf.
Beliebte Praktiken der Passwortverwaltung
Riskante Praktiken bei der Passwortverwaltung unterstreichen die Diskrepanz zwischen dem weit verbreiteten Vertrauen in die eigene Cybersicherheit und dem tatsächlichen Stand der Cyberhygiene. Die Untersuchung von Keeper zeigt, dass folgende Methoden für die Verwaltung von Passwörtern am weitesten verbreitet sind:
Passwörter im Gedächtnis behalten (26 Prozent international, 8 Prozent in DACH)
Passwörter aufschreiben (24 Prozent international, 27 Prozent in DACH)
Speicherung der Passwörter in einem Browser oder einer Notiz-App auf dem Mobiltelefon (19 Prozent international, 15 Prozent in DACH)
Während viele Menschen glauben, dass ihre Passwörter sicher sind, zeigt ihr Verhalten, dass ein grosser Bedarf an fortschrittlichen Tools und an umfassender Aufklärung besteht. Die Nutzung eines Passwortmanagers, die Erstellung sicherer und eindeutiger Passwörter für jedes Konto und die Aktivierung der Multi-Faktor-Authentifizierung (MFA), wo immer sie verfügbar ist, können die persönliche Cybersicherheit erheblich verbessern.
Weit verbreitet: Gemeinsame Nutzung von Passwörtern
Trotz des harten Durchgreifens der Streaming-Dienste gibt mehr als ein Drittel der international und in DACH Befragten (34 Prozent) zu, Passwörter für Streaming-Seiten mit anderen zu teilen. Zu den anderen am häufigsten gemeinsam genutzten Passwörtern gehören:
Shopping-Konten (22 Prozent international und in DACH)
Persönliche E-Mails (20 Prozent international, 16 Prozent in DACH)
Soziale Medien (16 Prozent international, 15 Prozent in DACH)
E-Mails bei der Arbeit/Schule (16 Prozent international, 17 Prozent in DACH)
Passwörter/Pins für Bankkonten (15 Prozent international und in DACH)
Produktivitätsplattformen für die Arbeit (13 Prozent international, 11 Prozent in DACH)
Noch lange nicht am Ziel
Die grossen Herausforderungen für die Verbesserung der globalen Cyberhygiene zeigen, dass es notwendig ist, über die Risiken der unsicheren gemeinsamen Nutzung und Verwaltung von Passwörtern aufzuklären und Lösungen zur Stärkung der Cyberresilienz zu nutzen. Obwohl Branchenexperten und Cybersicherheitsbehörden die Verwendung eines sicheren Passwortmanagers empfehlen, um Passwörter zu speichern, zu generieren und sicher weiterzugeben, zeigt die Studie von Keeper, dass weltweit nur 12 Prozent der Befragten dies tun. Diese Tools sind entscheidend für die sichere Verwaltung von Online-Konten und Identitäten.
„Die Ergebnisse zeigen ein Paradoxon im Bereich der Cybersicherheit: Die Menschen fühlen sich sicher in ihrem Wissen über Cybersicherheit, sind aber dennoch häufig Ziel von Cyberangriffen und Betrug“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Diese Diskrepanz unterstreicht, dass Wissen allein nicht ausreicht, um Cyberrisiken zu mindern. Die Verwendung von Tools wie Passwort-Manager und die Befolgung von Best Practices sind entscheidend für die Reduzierung von Cyberrisiken.“
Die Keeper Studie belegt die Herausforderungen, denen Sicherheitsexperten gegenüberstehen, wenn es darum geht, Menschen dazu anzuleiten, rechtzeitig Massnahmen zu ergreifen, um sich online zu schützen. Die Befähigung jedes Einzelnen durch Aufklärung und Technologie ist entscheidend für den Schutz sensibler Daten und die Verteidigung gegen die heutigen raffinierten Cyberangriffe und Online-Betrügereien. Indem Menschen informiert sind und bewährte Verfahren anwenden, können sie sich aktiv gegen die häufigsten Cyberbedrohungen schützen.