Seit 01.01.2020.

Container als Security-Tronjaner

Der Einsatz orchestrierter Softwarecontainer kann die Security-Governance unterlaufen.

Virtualisierte Instanzen und Softwarecontainer haben die IT-Systemadministration massiv vereinfacht.

Nach VMWare erlebt gerade das Containerformat Docker mit Kubernetes zur Administration und Orchestrierung eine enorme Beliebtheit: Da jeder Container für sich läuft, wird der Betrieb komplexer Full-Stack-Umgebungen enorm vereinfacht.

Komplexität – und Compliance kann aber nicht einfach vernichtet, sondern nur verschoben werden.

Wer den notwendigen Zeit- und Kompetenzaufwand für die Systempflege nicht vorhält und lediglich fremde Container auf Subskriptionsbasis nutzt, holt sich deshalb im Ergebnis Container als Trojaner ins Haus, die nicht nur ein unbekanntes Risiko darstellen, sondern auch Anforderungen der ISO 27001 und der GDPR unterlaufen können.

Implizite Energetisierung

Wir können nur Ziele erreichen, für die wir heute alle Ressourcen haben

Ziele, die wir erreichen wollen, müssen erreichbar sein. Das bedeutet, dass alle Ressourcen und Kommunikationsmöglichkeiten dafür in diesem Moment verfügbar sein müssen. Sonst gibt es keinen Pfad von der Gegenwart zum Ziel. Porter's 5 forces gelten nach wie vor als ein Klassiker der Managementliteratur. Die Frage, die Porter beantwortete war die, wie sich ein Unternehmen am Markt ausrichten muss, um erfolgreich zu sein. Damit war gemeint, wie es sich gegenüber anderen durchsetzen und andere aus dem Markt verdrängen kann.

Organisationen über Prozesse optimieren

Wie man eine Konzernstruktur optimieren kann - so kann Migros wieder erfolgreich werden

Der Prozess macht die Musik: Wie kann eine überkommene und ineffiziente Konzernstruktur saniert werden? Wie kann die optimale Organisation gefunden werden? Die Antwortet laut: Von den Prozessen her, mit Prozessdesign. Passende Werkzeuge dafür gibt es.

Sealed Cloud - Daten allein daheim

Useable Security - Wenn der Cloudanbieter den Schlüssel verliert.

Bei Useable Security geht es darum, den AnwenderInnen verständlich zu machen, wie ein Gerät oder eine Software konfiguriert und bedient werden muss, damit die vorhandenen Sicherheitsfunktionen greifen. Der besonders sichere Cloud-Anbieter idGard hätte es auch intern gut nutzen können, sind doch Zugriffsschlüssel nach einer internen Routineprüpfung abhanden gekommen.

Der Prozess macht die Musik

Warum Organisationsdiagramme nichts aussagen und der Flughafenbau in Berlin so lange dauert

Nicht die Organisation erzeugt die Prozesse, sondern die Prozesse entwickeln die Organisation.

Organisationsdiagramme und klassische Projektplanung sind deshalb schwache Werkzeuge. Agile und prozessorientierte Ansätze wie Scrum oder die Theory of Constraints wirken deshalb so gut.

DSGVO-Updatepflicht für Windows 7

Auch rechtliche Risiken bei weiterer Windows 7 und Server 2008-Nutzung

Nach Art 32 DSVGO muss die Sicherheit der Verarbeitung nach dem Stand der Technik gewährleistet sein. Wer Windows 7 oder Server 2008 nach dem 14.01.2020 nutzt, läuft Gefahr, im Falle eines Datenleaks nach der DSGVO abgestraft zu werden. Dies gilt nicht nur für Unternehmen sondern auch für Rechtsanwaltskanzleien und Ärzte.

Höhere Produktivität durch Pausen?!

Sogar in Produktionsumgebungen können lokale Pausen die Gesamtproduktivität erhöhen.

Einzelne Raser bremsen alle: Die höchste Produktivität entsteht durch das globale Optimum, nicht durch lokales. Lokale Pausen steigern die Gesamtproduktivität! Durch abteilungsbezogene Beschränkungen (Work in Progress - WiP) lässt sich die gesamte Unternehmensleistung erhöhen.