Wie Unternehmen durch eigene 5G-Netze ihre Produktivität steigern

Stellen Sie sich autonom fahrende LKW in einem riesigen Bergbau vor. Das öffentliche Mobilfunknetz reicht nicht bis in diese abgelegene Gegend. Mit WLAN würden die Laster immer wieder stehen bleiben, weil die Verbindung abbricht. Doch die LKW aus unserem Beispiel rollen und rollen und rollen. Denn sie sind Teil eines unternehmenseigenen 5G-Mobilfunknetzes.

Das mag noch nach Science-Fiction klingen. Doch es gibt bereits viele Unternehmen in vielen Ländern, die die Vorteile von Enterprise 5G schon für sich nutzen. Der Markt für private 5G-Netze hatte 2021 bereits einen Umfang von 1,5 Milliarden US-Dollar. In den nächsten fünf Jahren wird er voraussichtlich auf stolze 19,1 Milliarden Dollar wachsen.

Hohe Produktivitätsgewinne dank leistungsstarker Datenübertragung

Der Hauptgrund für die rasant steigende Nachfrage nach 5G sind die hohen Produktivitätsgewinne, die diese Technik ermöglicht: Virtualisierung und Cloud, Künstliche Intelligenz und Machine Learning sowie das Internet of Things (IoT) – für den Einsatz in großem Maßstab sind sie alle auf leistungsstarke und verlässliche mobile Datenübertragung angewiesen. Und keine mobile Verbindung ist stärker und zuverlässiger als ein 5G-Netz.

Da dieses aber längst nicht überall als öffentliches Netz vorhanden ist, brauchen Unternehmen ihre eigenen Netze – bisher in Form von LTE (4G+), nun aber vor allem als 5G. Auch in Deutschland laufen inzwischen entsprechende Pilotprojekte. Nokia, ein Partner von Kyndryl für 5G, hat bereits für Volkswagen in Wolfsburg und für Lufthansa Technik erste unternehmenseigene 5G-Netze eingerichtet.

Ideal für Unternehmen mit großen Flächen

VW und Lufthansa haben beide bekanntermaßen sehr große Industrieanlagen. So betreibt VW in Wolfsburg die größte Industrieanlage der Welt. Und gerade auf solch großen Flächen wird der Mehrwert von 5G schnell ersichtlich: Weite Wege zwischen Zentrale und Peripherie auf dem Campus spielen keine Rolle mehr, wenn Daten nahezu unbeschränkt, extrem zuverlässig und in Echtzeit übertragen werden.

Ein starkes privates Wireless-Netzwerk ist kein Ersatz für Festnetz oder öffentlichen Mobilfunk, sondern eine wirkungsvolle Ergänzung, die Unternehmen neue Möglichkeiten der Digitalisierung eröffnet: Es macht sie unabhängig von der Netzabdeckung und Signalstärke öffentlicher Netze, ermöglicht höchsten Datendurchsatz und bietet große Sicherheit.

Wir gehen davon aus, dass 14 Millionen industrielle Flächen weltweit durch Campus-Netzwerke mit Enterprise 5G produktiver – und damit profitabler – werden könnten. Die wichtigsten Branchen hierfür sind:

●          Industrielle Produktion, zum Beispiel Automotive

●          Handel und Logistik

●          Flughäfen, Bahnhöfe und Häfen

●          Energieerzeuger und -versorger (Öl, Gas, Strom)

●          Wasserversorger

●          Bergbau

●          Militärbasen

●          Krankenhäuser und Forschungszentren

Anwendungsfall Nummer 1: Video-Analysen

Nokia hat weltweit 7.000 Unternehmen befragt, wie sie Enterprise 5G nutzen. Der wichtigste Anwendungsfall sind heute Video-Analysen: Daten von Kameras, die an Gebäuden und Maschinen (zum Beispiel Robotern, Transportfahrzeugen, Drohnen) angebracht sind und deren Daten in Echtzeit übertragen und analysiert werden.

So werden Prozesse von Anfang bis Ende lückenlos überwacht, die Fehlersuche wird automatisiert und die Kommunikation zwischen den Fachleuten in der Zentrale und den Maschinen und Menschen im Gelände läuft störungsfrei. Ein Techniker zum Beispiel, der draußen im Gelände ein Gerät repariert, kann sich per Audio- oder Videokonferenz in Echtzeit mit Experten über das Problem vor Ort austauschen.

Andere typische Anwendungsfälle sind Location Tags, die es ermöglichen, Menschen und Maschinen, aber auch Produkte in Echtzeit zu lokalisieren. So lässt sich beispielsweise die Einhaltung von Sicherheitsabständen automatisch überwachen – aber auch die der werksinternen Verkehrsregeln. Ebenso ist die Frage sofort beantwortet, wo auf dem Gelände sich eine teure Maschine gerade befindet. Oder wo in der Lagerhalle ein bestimmtes hochpreisiges Produkt ist.

Ob über die Cloud oder direkt ins IP-Netzwerk: Die Verbindung steht

Grundsätzlich eignet sich Enterprise 5G für die Übertragung von Daten von allen drahtlosen Endgeräten, in Gebäuden wie im Freien. Neben Kameras und Location Tag zählen dazu insbesondere Sensoren, Industriemaschinen, AR/VR-Geräte, IoT-Module und weitere Hardware wie Tablets, Smartphones und Desktop-Computer.

Die Geräte sind über ein Radio-Subsystem und eine 5G Base Unit mit dem Core Subsystem verbunden (Core Edge beziehungsweise Edge Cloud). Von dort aus besteht über einen Router eine Verbindung zum IP-Netzwerk des Unternehmens. Damit sind die Endgeräte direkt mit den Geschäftsanwendungen des Unternehmens verbunden. Ihre Daten sind direkt nutzbar und auch das Feedback aus der Zentrale ist sofort wieder vor Ort.

Die Alternative ist der Weg über die Cloud: Dort sind die Daten entweder über das Webportal des Unternehmens zugänglich oder über den Kyndryl Connector, unsere API für LTE/5G-Netzwerke. Dieser führt das Infrastruktur Management für 5G, die private Cloud, die traditionelle IT, die IBM Cloud sowie öffentlichen Clouds zusammen.

Mehr Leistung und mehr Sicherheit – auch finanziell darstellbar

Ob On-Premise oder über die Cloud: Im unternehmenseigenen Netzwerk steht die Verbindung. Im Gegensatz zu WLAN oder öffentlichem Mobilfunk ist das gekapselte private Mobilfunknetz mit eigenen SIM-Karten extrem sicher – sowohl vor Spionage als auch vor Störungen.

Und die Leistungsfähigkeit von Enterprise 5G ist enorm. Auch der hohe Datendurchsatz von Videoaufnahmen funktioniert ohne Verzögerung in Echtzeit. Zugleich können sich Millionen von Geräten in einer Funkzelle anmelden, ohne Leistungsabfall. Und durch Netzwerk-Slicing lassen sich zusätzlich bestimmte Bandbreiten für priorisierte Anwendungen reservieren.

Für die öffentlichen 5G-Frequenzblöcke haben die Telekommunikationskonzerne allein in Deutschland 6,6 Milliarden Euro bezahlt. Doch es gibt auch freie Frequenzen für privates 5G, die bei den Auktionen nicht zum Verkauf standen. Um diese zu nutzen, müssen Unternehmen sie lediglich bei der Bundesnetzagentur anmelden. Die Kosten dafür sind überschaubar.

Die vierte industrielle Revolution – und unser Beitrag als Kyndryl

Die Wireless-Netzwerke der neuen Generation beschleunigen die Digitalisierung und damit die Produktivitätssteigerung. Sie heben Automatisierung, nutzerfreundliche Anwendungen und sichere Datenübertragung auf ein neues Level. So ermöglichen sie die aktuelle Stufe der industriellen Entwicklung, auch „vierte industrielle Revolution“ genannt (nach Dampf, Fließband und Computern).

Enterprise 5G Netzwerke bieten also ein riesiges Potenzial und gehören – wie man den oben genannten Beispielen entnehmen kann – zur kritischen Infrastruktur für große Unternehmen, die ihre digitale Transformation vorantreiben. Daher wundert es nicht, dass sich Unternehmen beim Aufbau und Betrieb von Enterprise 5G unterstützen lassen, um die Produktivität ihrer Anlagen zu steigern.

Hier kommen wir ins Spiel: Als IBM-Ausgründung betreiben und modernisieren wir die Infrastruktur für branchenführender Unternehmen weltweit. Die Kyndryl Advisory & Implementation Services beraten Unternehmen unter anderem zu den Nutzungsmöglichkeiten von 5G, planen mit ihnen das Enterprise-Netzwerk, erstellen eine Roadmap und formulieren die Leistungsbeschreibungen.

Wir bleiben aber nicht bei der Planung stehen, sondern gehen mit unseren Kunden auch in die Umsetzung: von der Radio-Installation, der Konfiguration und Bereitstellung (einschließlich der SIM-Karten) und dem Aufbau der Edge-Infrastruktur samt Bereitstellung und Digital Automation Cloud (DAC)-Edge-Installation bis zur Inbetriebnahme des Netzwerks.

Darüber hinaus übernehmen wir die Verwaltung der neuen Infrastruktur, also QOS- und SIM-Management, Edge-Analytics und -Reporting, technischen Support (oder auch entsprechende Fortbildung der internen Mitarbeitenden) sowie Monitoring und Betrieb einschließlich Software Updates.

Christoph Lipke

A&IS Leader Network and Edge bei Kyndryl Deutschland

Hohe Risiken und hohe Anforderungen: Cybersecurity und Cyber Resiliency bei Finanzdienstleistern  

Von Banken über Versicherungen bis zu Fintech-Unternehmen – die Geschäfts- und Technologie-Landschaft der Finanzdienstleister wandelt sich. Die Unternehmen sehen sich daher mit neuen Cybersecurity-Risiken konfrontiert. Wie können Finanzdienstleister sensible Kundendaten schützen und die Einhaltung von Vorschriften gewährleisten? Wie können sie zugleich Prozesse optimieren und Kosten im Zaum halten, um in einer Branche mit so vielen Akteuren wettbewerbsfähig zu bleiben?  

Der Finanzdienstleistungssektor bietet wertvolle Ziele für Cyberkriminelle. Das Interpol Cyberthreat Assessment 2020 ergab, dass mehr als 20 Prozent der Phishing-Versuche auf Finanzdienstleister zielten. Die Unternehmen der Branche sind somit die weltweit am häufigsten angegriffene Zielgruppe.  

Trotz ständiger Einbruchsversuche und strenger gesetzlicher Vorschriften zum Schutz finanzieller und persönlicher Daten verharren Finanzdienstleister bei ihrem Bemühen um Cybersicherheit oft in einer reaktiven Haltung. Das ist auch deshalb problematisch, weil private und Unternehmenskunden zunehmend Echtzeit-Zugang zu allen Angeboten fordern – vom Online Banking und Mobile Banking bis zum Hochfrequenzhandel.  

Gleichzeitig müssen die Institute jedoch ihre Kosten kontrollieren und die betriebliche Effizienz optimieren. Das macht zusätzliche Investitionen in die Sicherheit kurzfristig unattraktiv für sie. Langfristig gibt es jedoch keine andere realistische Option. 

Zusätzliche Risiken durch Remote Work und den Umzug in die Cloud 

Finanzinstitute brauchen einen soliden Präventionsplan und Wiederherstellungsfähigkeiten auf dem neuesten Stand, um den komplexen Herausforderungen aus hohen Risiken, strengen Vorschriften und spezifischen Anforderungen nachhaltig begegnen zu können. Dafür müssen sie ihre Reaktionspläne regelmäßig auf Vorfälle testen und ständig aktualisieren. 

Bisher haben sich die Unternehmen des Finanzsektors  bei der Absicherung ihrer Netzwerke auf herkömmliche Methoden verlassen: Schutzmaßnahmen um die Grenzen herum, die den Netzwerkrand, den Endpunkt und das Rechenzentrum vor Ort sichern sollen.  

Es arbeiten jedoch immer mehr Mitarbeiter von zu Hause aus. Remote-Mitarbeiter brauchen das gleiche Maß an Zugang zum Netzwerk, Datengeschwindigkeit und Rechenleistung wie ihre Kollegen im Büro. Diese Anforderungen sind eine enorme Belastung für die bestehenden Netzwerke und gefährden geschäftskritische Abläufe.  

Darüber hinaus sind Organisationen im Finanzdienstleistungssektor zunehmend auf Cloud-basierte Infrastrukturen angewiesen – diese bringen jedoch ihre eigenen Sicherheitsprobleme mit sich. Die umlagefinanzierte Infrastruktur ist finanziell leicht zu rechtfertigen – zumindest im Vorfeld. Eindeutig vorteilhaft ist auch die betriebliche Flexibilität: Die Kapazität lässt sich kurzfristig erhöhen, unnötige 

Funktionen lassen sich bei Bedarf abschalten.  

Das Problem mit dem Umzug in die Cloud ist, dass solche Initiativen zur digitalen Transformation die Angriffsfläche vergrößern. Die Sicherheitsteams brauchen Netzwerktransparenz und -kontrolle, um Angriffe abzuwehren, Kosteneinsparungen zu erzielen und die betriebliche Effizienz zu steigern. Dies wird durch ständig strengere Sicherheitsbestimmungen, so wichtig und richtig diese sind, nur noch komplizierter.  

Starke Sicherheitsarchitektur hält Bedrohungen stand 

In einer Umgebung, in der Sicherheit immer und überall gewährleistet sein muss, können herkömmliche Lösungen den Anforderungen moderner Unternehmen nur schwer gerecht werden:  

  • Mangelhaft integrierte Sicherheitselemente und architektonische Fragmentierung sind ineffizient. Ohne Integration müssen viele Sicherheitsabläufe manuell verwaltet werden, was zu Verzögerungen und erhöhter Fehlerwahrscheinlichkeit führt.  
  • Architektur-Silos verzögern die Erkennung, Abwehr und Reaktion auf Bedrohungen. Zudem schaffen sie Redundanzen, erhöhen die Betriebskosten und bieten potenzielle Lücken in der Sicherheitsstruktur eines Unternehmens. 

Für eine cloud-basierte Infrastruktur ist eine flexible Sicherheitsarchitektur wichtig. Sie muss jegliche Art von Cloud-Dienst ermöglichen und zeitgleich herkömmliche On-Premises-Dienste schützen.  

Da sich die Netzwerkgrenzen immer weiter auflösen, sollten Unternehmen integrierte Tools oder Plattformen für konsistente Sicherheit und Edge-to-Edge-Leistung in Betracht ziehen. Netzwerk- und systemübergreifende Sicherheitslösungen können potenzielle Bedrohungen effizienter erkennen, Bedrohungsdaten austauschen und eine einheitliche und angemessene Reaktion koordinieren. 

Automatisierte Erkennung von Bedrohungen und Künstliche Intelligenz (KI) sind zudem unerlässlich für Unternehmen, um Angriffe in Echtzeit und in großem Umfang abwehren zu können.  

Endpunkt-Sicherheit und Zero-Trust-Modelle 

Laut einer Umfrage von Fortinet und Canam Research unter IT Sicherheitsverantwortlichen und Business-Entscheidern gaben 48 Prozent der Befragten an, dass die Endpunkt-Sicherheit eine der größten Herausforderungen für Finanzdienstleistungsunternehmen darstellt.  

Die Verbreitung von Geräten aus dem Internet der Dinge (IoT), die Einführung von Cloud-Technologien und  die Umstellung auf eine hybride Arbeitsumgebung haben die Angriffsfläche vergrößert. Um die Risiken zu bewältigen, setzen viele Finanzinstitute diverse Sicherheitsprodukte ein. Die Gefahr dabei: Daraus können Sicherheitssilos resultieren, die durch Unübersichtlichkeit die betriebliche Ineffizienz und damit auch die Sicherheitsrisiken erhöhen. 

Der erste Schritt zur Bewältigung dieser Herausforderungen, insbesondere für den Fernzugriff, besteht in der Umstellung auf moderne Endpunkt-Sicherheitslösungen und der Einführung eines Zero-Trust-Modells. Zero-Trust-Sicherheitsmodelle gehen davon aus, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil bewiesen ist.  

Durch Endpunkt-Überwachungsfunktionen können Unternehmen Versuche, das Netzwerk zu infiltrieren, frühzeitig erkennen und die Gefahr neutralisieren. Die Echtzeit-Erkennung von nicht konformem, verdächtigem oder anomalem Verhalten ermöglicht es Finanzdienstleistern zu handeln, bevor Bedrohungen zu ernsthaften Sicherheitsproblemen werden. 

Sicherheitsorientierter Ansatz bei der Vernetzung 

Um die Daten ihrer Kunden und ihr eigenes wertvolles geistiges Eigentum zu schützen und die Geschäftskontinuität aufrechtzuerhalten, müssen Finanzunternehmen erkennen, dass ihr Schutzwall brüchig geworden ist. Angesichts immer komplexerer IT-Infrastrukturen, hybrider Cloud-Implementierungen und wachsender Angriffsflächen wird es für IT-Teams immer schwieriger, eine starke Leistung und hohe Sicherheit für ihre Unternehmensnetzwerke aufrechtzuerhalten. 

Die Einführung neuer Remote-Working-Technologien im Banken- und Finanzdienstleistungssektor stellt den Outside-in-Sicherheitsansatz in Frage. Eine IBM-Umfrage aus dem Jahr 2020 ergab, dass Unternehmen im Durchschnitt etwa 45 verschiedene Lösungen einsetzen. Davon erfordern die meisten eine Koordination von bis zu 19 Sicherheitstools. Die Umfrage zeigt auch, dass Unternehmen häufig auf Punktlösungen zurückgreifen, die nur ein bestimmtes Netzwerksegment absichern sollen. Diese Aufteilung kann zu Sicherheitslücken führen.      

Zur Lösung dieser Probleme können Unternehmen einen sicherheitsorientierten Ansatz für die Vernetzung wählen. Diese Strategie integriert die Netzwerk- und Sicherheitsarchitektur eines Unternehmens und macht Sicherheit zu einem wesentlichen Bestandteil des Geschäftsbetriebs. Die Konvergenz von Netzwerk und Sicherheit bricht Silos auf und fördert die Zusammenarbeit im gesamten Netzwerk.  

Durch sicherheitsorientierte Ansätze für die Vernetzung können Unternehmen digitale Innovationen nutzen, ohne sich einem zu großen Risiko auszusetzen. 

Für den schlimmsten Fall gewappnet: mit Cyberresiliency  

Finanzunternehmen wollen die Einführung digitaler Technologien beschleunigen. Dafür brauchen sie volle Kontrolle über ihre Netzwerke und eine erhöhte Transparenz in Kombination mit verwertbaren Erkenntnissen aus der Bedrohungsanalyse. Mit einem proaktiven Ansatz zur Erkennung von Bedrohungen können Banken und Finanzunternehmen ihre Reaktionszeit bei Bedrohungen und Cybersicherheitsvorfällen verkürzen und so ihr Netzwerk besser schützen.  

Dabei sollten die Methoden und Prozesse zur Aufrechterhaltung der Business Continuity nicht vernachlässigt werden. Für den Fall, dass sich alle Abwehrstrategien als wirkungslos erweisen und ein Angreifer ganz oder teilweise die Kontrolle über die Wertschöpfungskette übernommen hat, brauchen Finanzinstitute Orchestrierungslösungen für Cyberresiliency.  

Das Ziel muss sein, die essenziellen Anwendungsgruppen schnellstmöglich wiederherzustellen. Denn im Finanzsektor gilt in besonderem Maße: Zeit ist Geld. 

Florian Walling

Florian Walling ist Senior Solution Sales Specialist Security & Resiliency Services
bei Kyndryl Deutschland GmbH. Mit seinem Hintergrund als IT-Consultant für komplexe Infrastruktur Change Projekte und Fachmann für Security-Lösungen ist Florian Walling ein gefragter Experte, wenn es um Cyber Resiliency geht.

“Eine Führungskraft ist ein Mensch, der dem Team Mehrwert liefert”: Interview mit Maren Fähndrich zum Weltfrauentag 2022

Maren Fähndrich ist Geschäftsführerin der Kyndryl Deutschland Business & Technology Services (B&TS). Ein Interview anlässlich des Weltfrauentags.

CIO-Kurator Redaktion: Maren, wie bist du in deine heutige Position gelangt – und macht dir die Arbeit als weibliche Führungskraft in der männlich geprägten IT-Branche eigentlich Spaß? 

Maren Fähndrich: Wenn mir die Arbeit keinen Spaß machen würde, hätte ich reichlich Gelegenheit gehabt, etwas anderes zu machen: Ich bin schon seit 23 Jahren im Unternehmen und mit dem Spin-Off von IBM 2021 zu Kyndryl gegangen. Im Konzern habe ich mich über verschiedene Aufgaben in Fach-, Projekt- und Führungs-Rollen zu meiner heutigen Position entwickelt. Jetzt bin ich nicht nur Geschäftsführerin der Kyndryl Deutschland Business & Technology Services, sondern auch Führungskraft im Bereich IT-Architektur. 

Was motiviert dich an jedem neuen Tag? 

Abwechslung und vor allem das Zusammenarbeiten mit den Menschen. Jeden Tag stehen die verschiedensten Aufgaben und Themen an: Gespräche mit Kunden über Projekte mit strategischen Ausrichtungen, Entwicklungsgespräche mit Mitarbeitenden, Interviews, um offene Stellen zu besetzen. Die vielen unterschiedlichen Handlungsfelder und der Kontakt mit vielen verschiedenen Menschen machen den Job aus meiner Sicht so spannend. Jeder Tag ist anders und bringt neue Begegnungen. 

Was macht einen guten Führungsstil aus? 

In der IT-Landschaft befinden wir uns in einem permanenten Veränderungsprozess. Die sich stetig wandelnden Märkte sind die Herausforderung, der wir als Kyndryl gerecht werden wollen. 

Die Reorganisation des Unternehmens nach dem Spin-Off ist geprägt durch Schaffung schlankerer Strukturen und Optimierung der Prozesse. Die Bearbeitung von Aufgaben verändert sich: Sie werden immer mehr zu Aufträgen, die die Mitarbeiter eigenständig und in Kommunikation mit anderen Unternehmensbereichen erledigen.  

Vor diesem Hintergrund gewinnen in der Führung Kompetenzen wie Change Management, Kommunikationsfähigkeit, Coaching, Mitarbeitermotivation und -bindung immer mehr an Bedeutung. Untersuchungen belegen, dass dieser Mix an Kompetenzen häufiger im Führungsverhalten von Frauen zu beobachten ist. 

Welche Soft Skills sollte eine Führungskraft in einer technischen Branche mitbringen? 

Erstens die Freude am Lernen und der Wille, jeden Tag etwas Neues dazu zu lernen. Dazu zählt auch, aus Erfahrungen zu lernen und die gewonnenen Erkenntnisse in der nächsten Situation umzusetzen und einzusetzen. 

Und wichtig: Lernen ist immer beidseitig, jeder lernt von jedem, zum Beispiel jüngere Menschen von älteren und andersherum. Gemeinsam und voneinander zu lernen ist ein unglaublicher Beschleuniger, darum ist es so wichtig in der schnell bewegenden technischen Welt. 

Das zweite Element ist die Begeisterung für die Rolle der Führungskraft – und damit die Begeisterung für Menschen. Nicht nur selbst begeistert zu sein, sondern auch andere begeistern zu können: Diese Fähigkeit ist essenziell. Sei es im eigenen Team, also in der Motivation der Mitarbeitenden. In der eigenen Organisation – da geht es um das Betriebsklima. Außerdem zählt die Fähigkeit dazu, Menschen außerhalb des Unternehmens zu begeistern. 

Was machst du als weibliche IT-Führungskraft anders? 

Es wird mir sehr oft gesagt, dass ich anders bin. Mein persönliches Motto ist: Eine Führungskraft ist nicht jemand, der über anderen steht und Arbeitsanweisungen erteilt und andere beurteilt. Vielmehr ist eine Führungskraft ein Mensch, der mit dem Team arbeitet, dem Team Mehrwert liefert und einen wichtigen Dienst am Team leistet. 

Eine Führungskraft muss das Individuum und das Team in die Lage versetzen, das bestmögliche, das in jedem und jeder Einzelnen steckt, zutage zu fördern. Ich bin immer wieder extrem begeistert, wenn wir das in den Projekten verankern und damit eine hohe Motivation und ein gutes Betriebsklima schaffen. 

Dein letztes Wow-Erlebnis: Wann war das? 

Das kann ich ganz klar sagen: Zu Beginn des Jahres 2022 habe ich für alle Mitarbeitenden, die direkt an mich berichten, gemeinsam mit einem bekannten Business Coach individuelle Videobotschaften aufgenommen, so genannte „Neujahrsimpulse“. Ich wollte ihnen Wertschätzung zeigen und Inspiration und Denkanstöße geben sowie auf ihre spezifischen Fragen eingehen. Dafür habe ich zuvor die Mitarbeiterinnen und Mitarbeiter gebeten, mir Fragen zu Herausforderungen zu schicken, die sie ganz aktuell in ihrem beruflichen Alltag umtreiben, wo sie Unterstützung benötigen könnten. Der Business Coach hat diese Fragen dann in Videoform beantwortet. An diesem Projekt habe ich sehr deutlich gespürt, wie intensiv sich jeder und jede mit der Verantwortung seiner Position auseinandersetzt. Das hat mich stark beeindruckt. Und es war für mich auch ein Aha-Effekt dahingehend, dass die Herangehensweise bei Männern anders war als bei Frauen. 

Und was auch toll war: Die Offenheit und das Vertrauen zwischen den Mitarbeitenden und mir als Führungskraft haben diese Aktion erst möglich gemacht. Wenn man als Führungskraft dort angekommen ist, dann macht Führen Spaß! 

Was möchtest du Frauen mitgeben, die eine Laufbahn in der IT einschlagen wollen? 

Frauen, traut euch! Und nehmt die Chance einer Ausbildung in den MINT-Berufen wahr. 

Frauen bringen mehr Vielfalt ins Unternehme und, auf die Führungsebenen. Sie tragen damit zu einer ausgewogenen Unternehmenskultur bei, die nachweislich für den Erfolg des Unternehmens wichtig ist. 

Ich bin fest davon überzeugt, wenn wir Frauen die Chance geben, dann beweisen sie sich!

Maren Fähndrich

Maren ist Geschäftsführerin Kyndryl Deutschland B&TS GmbH und leitet in dieser Funktion ein Team von Architekten. In Zusammenarbeit mit ihren Mitarbeitern ist die Erbringung professioneller Dienstleistungen mit einem starken Fokus auf Qualität, Kundenzufriedenheit und Kosteneffizienz das primäre Ziel. Aufgrund ihrer breiten IT-Kompetenz und ihrer vorbildlichen Zusammenarbeit  genießt sie hohe Reputation und ausgeprägte Sichtbarkeit bei Führungskollegen, Mitarbeitern und Liefergemeinschaften.

Schnelle, sichere und nachhaltige Digitalisierung im Gesundheitssektor: Geht das überhaupt?

Als Teil der kritischen Infrastruktur (KRITIS) ist der Gesundheitssektor unverzichtbar: Millionen Menschen allein in unserem Land verlassen sich jeden Tag auf seine Einrichtungen – und sind auf reibungslose Abläufe angewiesen. Umso entscheidender ist es, dass sich die Branche schnell, sicher und nachhaltig digitalisiert. Doch ist das überhaupt möglich? Oder widersprechen sich Digitalisierung und Krankenhausmarkt per se? 

Diese und weitere Fragen beantwortet Benedikt Ernst im Kyndryl Videointerview dem Moderator Stefan Pfeiffer. Zudem geht der Leiter IT Strategie und Transformation der Kyndryl Advisory & Implementation Services (A&IS) in Deutschland auf die Herausforderungen des Gesundheitssektors ein und stellt zwei Praxisbeispiele aus der Arbeit seines Teams vor. 

Kyndryl A&IS berät Unternehmen zur Modernisierung und zum Aufbau von modernen IT-Betriebsmodellen. Dabei profitieren die Kunden von der Erfahrung, die Kyndryl bereits im Betrieb standardisierter IT für große Unternehmen weltweit gesammelt hat. Auch im Gesundheitssektor ist dieses Wissen gefragt.

Digitalisierung sorgt für Aufbruchstimmung im Gesundheitssektor

Benedikt Ernst berichtet von der gemeinsamen Arbeit Kyndryls mit IBM an der Architektur der elektronischen Patientenakte für Krankenkassen, Gesundheitspersonal und Patienten. Ein anderes Beispiel: Derzeit begleitet Kyndryl die Universitätsmedizin Mainz bei der Transformation ihres gesamten IT-Systems.  

„Im Gesundheitssektor ist Aufbruchstimmung. Da ist Umsetzungswille.“ 

Benedikt Ernst, Kyndryl Deutschland

Um die Digitalisierung im Gesundheitssektor schnell, sicher und nachhaltig voranzutreiben, ist es laut Benedikt Ernst wichtig, die Anforderungen und Herausforderungen der Branche zu kennen. Diese sind aus Sicht des Experten: 

  1. Regionale Unterschiede: Die Gesundheitsversorgung in Deutschland ist föderal organisiert. In jedem Bundesland gibt es verschiedene Definitionen, Kategorisierungen und Herausforderungen. Es gilt, diese zu verstehen und bei der Digitalisierung zu berücksichtigen.  
  1. Schnelle Privatisierung: Im Jahr 2009 befanden sich noch 648 Krankenhäuser in der Hand öffentlicher Träger. Zehn Jahre später waren es nur noch 545. Der Krankenhausmarkt wandelt sich immer mehr von einem öffentlichen zu einem privaten Sektor. 
  1. Datenschutz als Chance: Die DSGVO ist laut dem Experten kein Showstopper. Richtig umgesetzt kann sie sogar ein Wettbewerbsvorteil sein. Schließlich zeigt man damit, dass man das Thema Datenschutz sehr ernst nimmt. 

„Schnelligkeit kriegen wir hin, indem wir von anderen Branchen lernen. Zugleich müssen wir die speziellen Anforderungen der Gesundheitsversorgung berücksichtigen. So schaffen wir eine gute Balance, um den Wandel im Gesundheitssektor voranzubringen.“ 

Benedikt Ernst, Kyndryl Deutschland

SAP in die Public Cloud verlagern – Herausforderungen und Chancen 

Auch in Deutschland ist es aktuell ein heiß diskutiertes Thema: Die Migration von Kernanwendungen in die Public Cloud. Dazu zählen vor allem auch die geschäftskritischen Anwendungen aus den SAP-Systemen. Viele Unternehmen verlagern bereits ihre kritischen Applikationslandschaften in die Cloud oder denken zumindest darüber nach.

Die Vorteile liegen dabei klar auf der Hand: 

  • das große Spektrum der Hyperscaler hinsichtlich Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS), 
  • die hohe Flexibilität und Skalierbarkeit, 
  • der Verbrauch und die Nutzung im On-demand-Service-Modell ohne Asset-Kosten und Abschreibungen in den Büchern und
  • die weltweite Portierbarkeit und Nutzbarkeit der Workloads durch die große Anzahl an Rechenzentren der Hyperscaler in vielen Ländern.

Und dennoch scheuen sich viele Unternehmen noch diesen Schritt zu gehen und das, obwohl auch SAP selbst eine Migration in die Cloud stark vorantreibt. Bei der Migration in die Cloud gibt es in der Tat noch viele Fallstricke und Risiken und einen Ausfall der Systeme können sich Unternehmen nicht leisten. SAP-Systeme haben sehr viele Verbindungen zu anderen Applikationen Innerhalb und außerhalb des Unternehmens. Auf Ihnen laufen die geschäftskritischen Prozesse der Unternehmen. Die Ausfallsicherheit dieser Systeme steht damit an höchster Priorität.  

SAP-Know-How und Expertenwissen sorgen für die richtige Architektur  

Unternehmen interessieren sich also dafür, wie die Migration mit einem planbaren Aufwand und mit geringem Risiko vollzogen werden kann. Die beiden Schlüsselwörter hier lauten: Skills und Assets. Die Skills beschränken sich nicht nur auf das Wissen der Experten zu den SAP-Anwendungen, sondern müssen auch das richtige Know-How bei der Implementierung auf den jeweiligen Plattformen umfassen, sodass nach dem Umzug die Anforderungen an Performance, Verfügbarkeit, Disaster Recovery und im Bereich Security weiterhin vollumfassend erfüllt sind. 

Um den Schritt in die Cloud wagen zu können braucht es demnach eine hohe Kompetenz und Erfahrung im Aufbau, Betrieb, der Integration und der Migration von SAP-Systemen. Zudem benötigt es ein solides Wissen über die technischen Rahmenbedingungen und Besonderheiten der Public Cloud-Zielumgebung. Anbieter wie AWS, Azure und GCP haben unterschiedliche Referenz-Architekturen und manchmal benötigt man zur Erfüllung der spezifischen SAP-Anforderungen noch zusätzliche Komponenten von Anbietern, wie z.B. NetApp sie bietet.

SAP-zertifizierte Beratung durch Kyndryl macht Migration in die Public Cloud möglich 

Wir als Kyndryl sind als Servicepartner gut aufgestellt, um unsere Kunden auf ihren Weg in die Cloud zu begleiten. Wir machen das Geschäft mit SAP seit Jahrzehnten und kümmern uns um die SAP-Umgebungen und die Infrastruktur unserer Kunden. Auch die Migration auf verschiedene Plattformen ist hier nichts Neues für uns. Und seit einigen Jahren machen wir das eben auch auf Basis von hybriden und Multi-Cloud Architekturen. Neben unseren Erfahrungen mit Cloud-Diensten können wir hunderte von SAP-zertifizierten Spezialisten zu unseren Mitarbeitern zählen, die aus einem reichen Erfahrungsschatz und wiederverwendbaren Konzepten zu den unterschiedlichen SAP Modulen, diversen Infrastrukturen und Cloud Services schöpfen können. Wir sind damit in der Lage, SAP-Systeme auf so ziemlich jeder vom Kunden gewünschten Ziel-Plattform oder Umgebung zu designen, zu implementieren, zu migrieren und zu betreiben. 

Die Herausforderungen für Cloud-basierte SAP-Systeme sind groß, die Vorteile der Migration können aber umso größer sein. Es erscheint in Anbetracht all der Fallstricke und Hürden bei diesem Schritt natürlich einschüchternd und sehr risikoreich, diesen zu gehen. Nichtsdestotrotz ist er sinnvoll und mit dem richtigen Servicepartner, der Know-How und Erfahrung in sich vereint, ist das Risiko eines holprigen Übergangs sehr gering. Eine erfolgreiche Migration in die Cloud ist ein logischer Schritt auf dem Weg zu einem modernen und digitalisierten Unternehmen.

Über die Herausforderungen und Lösungsstrategien bei der Migration von SAP-Anwendungen in die Public Cloud spricht Viktor Greve, Executive IT Architect, Cloud Practice bei Kyndryl Deutschland, auch im Videointerview mit Moderator Stefan Pfeiffer:  

Sind kritische IT-Infrastrukturen gegen Cyberangriffe gewappnet? Was können wir noch tun? Interview mit Dominik Bredel

Die Gefahr der Cyberangriffe auf kritische Infrastrukturen treibt IT-Fachleute weltweit um – aktuell stärker denn je. Gerade erst war Log4j das alles beherrschende Thema. Jetzt warnen Behörden und Sicherheitsfachleute – auch hierzulande – vor zerstörerischen Malware-Angriffen auf IT-Systeme im Zuge der Ukraine-Krise. Am schlimmsten wären die Folgen bei Organisationen, die kritische Infrastrukturen betreiben. Also zum Beispiel Behörden und Krankenhäuser, aber auch Banken und Energieversorger. 

In dieser Ausgabe des regelmäßigen Kyndryl Security Talks teilt Dominik Bredel, Security-Experte bei Kyndryl in Deutschland, seine Einschätzung der aktuellen Lage. Er sagt, wie weit die Betreiber kritischer Infrastrukturen mit der Umsetzung der aktuell geltenden Sicherheitsvorschriften sind. Und er nennt drei Maßnahmen, mit denen Organisationen sich gegen Cyberangriffe schützen oder deren Folgen mildern können. 

Im Mittelpunkt von Dominik Bredels Arbeit steht die Business Continuity seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards durch ganzheitliche Cybersecurity-Systeme mit präventiven und reaktiven Maßnahmen. Der Kyndryl-Experte betont, dass 80 Prozent der erfolgreichen Angriffe nach wie vor durch Fehlverhalten der End-User ermöglicht werden. Hier sieht er einen wichtigen Ansatzpunkt für den Schutz der IT-Infrastrukturen. Dabei müssten alle Mitarbeitenden mitgenommen werden:

„Das simple, oft unterschätzte Thema Endanwender muss wieder in den Vordergrund rücken.“ 

Dominik Bredel, Security-Experte Kyndryl

Der Cyberraum ist zum Ort der erweiterten Kriegsführung geworden 

Auch die Sicherheitsbehörden haben aufgerüstet. Grundsätzlich ist Dominik Bredel der Meinung, dass die aktuellen Vorschriften für Betreiber kritischer Infrastrukturen in die richtige Richtung gehen. Allerdings findet nach seiner Erfahrung die Umsetzung oft verzögert statt, da Security-Projekte meist kostenintensiv, komplex und nicht leicht zu realisieren sind. 

Diese Maßnahmen empfiehlt der Experte von Kyndryl gegen Cyberangriffe auf kritische Infrastrukturen: 

  1. Antizipieren: Nicht abwarten und schauen was passiert, sondern proaktiv handeln. Dazu gehören die Analyse von Anomalien im Netzwerk und Threat Hunting, zum Beispiel Suche nach Impossible Travel (ein Nutzer an zwei Orten eingeloggt), und vieles mehr. 
  1. Schützen: Sicherstellen, dass vorhandene Security-Maßnahmen korrekt funktionieren und korrekt konfiguriert sind. Dies umfasst Backup und Recovery, die Kopie des Active Directories sowie aktuelle Patches. 
  1. Standhalten:  Klarheit schaffen, was im Falle eines Cyberangriffs zu tun ist. Wann war die letzte Übung und Simulation? Wissen die Mitarbeitenden, wie sie einen Angriff melden? Kennen die relevanten Personen die Cybersecurity Playbooks? 

„Durch den Betrieb kritischer Infrastrukturen bringt Kyndryl jahrzehntelange Erfahrung mit, wie auf Angriffe und Bedrohungen zu reagieren ist. Auch in einer dynamischen Bedrohungslage gibt es bewährte Methoden, um neue Risiken zu antizipieren.“ 

Dominik Bredel, Security-Experte Kyndryl Deutschland
%%footer%%