Diskussionen im erlesenen Kreis

Die rund 450 Teilnehmer des LSZ CIO-Kongresses – CIOs und Anbieter – tauschten ihre Erfahrungen in mehr als 80 Workshops aus. Das Themenspektrum reichte vom Wertbeitrag der IT bis zur Schatten-IT. [...]

ESN wirft auch die Frage auf, wie man mit den Kulturunterschieden innerhalb des Unternehmens umgehen kann, was im Workshop „Veränderte Kommunikations- und Kollaborationsstrategien aufgrund von sozialen Netzwerken im Unternehmen“ (Moderatoren: Harald Kaplan von Krone Multimedia und Roland Groiss, Alcatel-Lucent) diskutiert wurde. Eine typische Bruchlinie findet sich zwischen jüngeren und älteren Generationen; die einen setzen auf Social Media und Collaboration-Tools, die anderen wollen davon nichts wissen. Typische Folge ist ein Reverse Mentoring: Die jungen Mitarbeiter schulen die älteren. Dass ESN-Projekte oft nicht so laufen, wie gewünscht, ist Tatsache, aber immerhin „kann man feststellen, wo das Knowhow im Unternehmen vorhanden ist“, so ein Teilnehmer.   

FAKTOR MENSCH
Im Workshop „Das Security-Szenario 2015-2020“ (Moderation Andreas Thomek von SBA Research) kamen die rund 40 Teilnehmer immer wieder auf einen Aspekt zu sprechen: die interne Sicherheit. „Sicherheitsverletzungen passieren meist nicht, weil die Mitarbeiter böse sind, sondern weil sie sich Wege suchen, um produktiver oder effizienter zu sein. Daher sehen wir uns die Gründe an, warum Daten nach außen geschickt werden oder Tools von außen bezogen werden. Wenn man den Grund für Dropbox und Co. wegnimmt, kann man viele Probleme vermeiden“, brachte es ein Teilnehmer auf den Punkt. Dieser Ansatz ist mit der oben erwähnten Methode zu vergleichen, wie mit der Schatten-IT umzugehen ist.

Dass mehr Awareness geschaffen werden müsse, wurde öfters genannt, dem Thema wurde auch ein eigener Workshop unter der Leitung von Markus D. Klemen (TU Wien) gewidmet. Immer wieder erwähnt wurde auch, dass die Verantwortung für die interne Sicherheit nicht nur bei der IT liegen dürfe: Jeder einzelne Mitarbeiter ist für die Sicherheit des Unternehmens zuständig. Unter diesen Vorzeichen ließe sich auch das Image von IT-Security verbessern. Heute gilt sie mit ihren Sicherheits-Policies vor allem als Verhinderer.

INNOVATION & WOHLSTAND
Der europäische Wirtschaftsstandort war in einigen Diskussionen Thema, so im Vortrag von Friedrich Rödler, Präsident des Österreichischen Patentamts. „Von den 260.000 in Europa angemeldeten Patenten kommt nur ein Drittel aus Europa, ein Drittel aus Amerika und ein Drittel aus Asien“, wobei China auf dem Weg zur „innovativsten Nation“ sei und damit Vorurteilen, die in Richtung „Weltmeister beim Kopieren“ gehen, Lügen straft. Rödlers Appell an Europa: „Was wir heute nicht in Investitionen investieren, wird uns morgen beim Wohlstand abgehen.“

Preisfrage: Wer ist prädestiniert, Innovationen in das Unternehmen zu tragen? Natürlich, der CIO – oder wie immer er auch in Zukunft heißen mag. (wf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*