Geschäftsprozesse

Geschäftsprozesse

CCDT-Spezialisten helfen bestehende Strukturen und Prozesse zu verändern

Unternehmen werden täglich mit dem Thema Digitalisierung „beschallt“. Die Marktveränderungen, die veränderten Kundenerwartungen und der veränderte Wettbewerb drängt Sie als Verantwortlicher dazu, bestehende Strukturen und Prozesse zu verändern. In vielen Fällen fehlt jedoch der Blick für die Umsetzung der vielfältigen Nutzungsaspekte im eigenen Unternehmen, geschweige denn für die Einbindung in die Unternehmensstrategie. Unsere Unterstützung besteht darin, Geschäftsprozesse zu verbessern, veränderte Abläufe zu erarbeiten, vorzuschlagen und deren Umsetzung zu begleiten.


Leistungsinhalte

  • Analyse bestehender Prozesse und Strukturen
  • Entwurf eines Lösungsüberblicks
  • Best-Practice Projektplan
  • Umsetzung
  • Wissen vermitteln durch Trainings & Workshop – „Hilfe zur Selbsthilfe“

Best Practice

Herausforderungen | Lösungen | Angebote

  • Einführung Sichere Unternehmensnetze für Industrie 4.0
  • Sichere, redundante IT-Infrastruktur in der Digitalisierung
  • Integration heterogener IT-Systeme
  • Digitales Identitäts- und Zugangs-Management
  • Prozessanalyse zur Vorbereitung einer Digitalisierungsstrategie
  • Umsetzung Informationsicherheit in der Energiewirtschaft
  • Awareness schaffen für Informationsicherheit

Einführung Sichere Unternehmensnetze für Industrie 4.0

Industrie 4.0 und Digitalisierung sind aktuell beliebte Schlagworte. Nur wie setzt man ein entsprechendes Konzept im Unternehmen sicher um? Welche „Spielregeln“ sind zu beachten, um die Risiken der starken Vernetzung einzudämmen? Welchen Einfluss hat Industrial Security auf die übergreifende Architektur der Industrie-4.0-Lösung?
Ansatz:
Damit Unternehmen Industrie 4.0 erfolgreich umsetzen können, müssen sowohl die Produktion als auch die IT aufeinander zugehen und voneinander lernen. Neben den Vorteilen der neuen Lösungen sind auch die Risiken durch z.B. Vernetzung zu betrachten und diesen durch entsprechende Security-Architekturen entgegenzuwirken.
Ablauf:
Wir bieten Unternehmen Hilfe zur Selbsthilfe: Design, Implementierung und Betrieb von Industrie 4.0 unter Berücksichtigung von Industrial Security. Umsetzungsmöglichkeiten erfahren sie im Zuge mehrerer Workshops zu den Themen Industrial Security, Application Security Management und Design & Implementierung von sicheren Unternehmensnetzen - angefangen bei der Systeme- & Protokoll-Ebene bis hin zur Security-Architektur.
Auswirkungen:
Mit Abschluss der Kurse besitzen Unternehmen das Wissen, einen leistungsstärkeren und gesicherten Produktionsprozess gemäß den Prinzipien von Industrie 4.0 im Unternehmen umzusetzen und auf dem technisch aktuellen Stand zu betreiben.

Sichere, redundante IT-Infrastruktur in der Digitalisierung

Banken, Versicherungen, Behörden und viele andere haben in der digitalen Welt eines gemein: ihre Daten müssen stets und schnell verfügbar - und dabei sicher sein! Wie lässt sich das mit einer modernen IT-Landschaft konkret verwirklichen?
Ansatz:
Redundanzen erschaffen und Leistungsreserven bereitstellen, diese Maßnahmen liegen einer hochverfügbaren IT-Infrastruktur zugrunde. Im Einzeln ist es das Ziel, das Recovery Point Objective (RPO) auf „0“ zu reduzieren und gleichzeitig die Recovery Time Objective (RTO) auf ein sehr niedriges Niveau zu drücken.
Ablauf:
In unseren Workshops erfahren Unternehmen, welche Software und Hardware sich eignen. Mit diesem Wissen ausgestattet, können sie ein bedarfsgerechtes Infrastruktur-Design ableiten und kostspielige Stolpersteine links liegen lassen.
Auswirkungen:
Eine hochverfügbare IT-Infrastruktur ist eine Architektur mit Sicherheitsnetz und doppeltem Boden. Selbst wenn es mal an einer Stelle zu Engpässen kommt, stehen redundante Systeme bereit. So vermeiden Unternehmen Service-Ausfälle und ihre Daten und Services stehen Mitarbeitern oder Kunden jederzeit zur Verfügung.

Integration heterogener IT-Systeme

In vielen Unternehmen setzte die Digitalisierung bereits vor Jahrzehnten ein. Die Folge: Wildwuchs in der IT-Infrastruktur. Selbst in jüngeren Firmen existieren oftmals parallel unterschiedliche Legacy-Systeme. Eine übergreifende Integration stellt sich auf den ersten Blick als schwierig dar. Umsetzung bzw. das Testen neuer Ideen zur digitalen Abbildung von Bestandsprozessen sind sehr schwierig umzusetzen.
Ansatz:
Ein Neustart auf grüner Wiese ist für viele Firmen aus Kosten- und Zeitgründen kein gangbarer Weg. Daher braucht es flexible Bindeglieder, die dazu in der Lage sind, verschiedene Systeme miteinander zu verbinden. Hier kommen agile Lösungen wie ITIZZIMO ins Spiel, die verschiedenste Systeme unter einer einheitlichen grafischen Benutzeroberfläche (GUI) miteinander vereinen.
Ablauf:
Im Rahmen der iTiZZiMO-Schulungen werden Unternehmen in die Lage versetzt, eigenständig digitale Prozesse und Logik in einem Software-Framework abzubilden und einen Informationsaustausch über verschiedene Systeme und Protokolle - sei es z.B. MQTT, OPC, Rest oder auch SOAP - sicherzustellen. Hierbei verfolgen wir den Low-Code Ansatz, so dass auch Fachabteilungen einzelne Applikationen selbstständig - ohne Zutun der Programmierer - umsetzen können. Somit sind sie in der Lage, einzelne Ideen im Rahmen des Rapid Prototyping ohne große Vorab-Investments eigenständig umzusetzen und auf Realisierbarkeit und Nutzen zu prüfen.
Auswirkungen:
Am Ende der Entwicklung verfügt das Unternehmen über eine einheitliche digitale Plattform, in der verschiedenste Subsysteme miteinander verbunden und Reibungsverluste reduziert sind. Somit werden dem Mitarbeiter System-übergreifende Prozesse einheitlich dargestellt. Arbeitsprozesse werden so beschleunigt, Ressourcen freigesetzt und das Fehlerpotenzial gesenkt.

Digitales Identitäts- und Zugangs-Management

  • Wer kann wann auf Unternehmensdaten zugreifen?
  • Bleibt Unberechtigten der Zugang verwehrt?
  • Können Mitarbeiter und Kunden nur jene Daten sehen, die sie auch benötigen?

In einer Welt der zunehmenden Vernetzung von Personen und Maschinen als auch der stark wachsenden Maschinen-zu-Maschinen-Kommunikation, gewinnt das digitale Identitäts- und Zugangs-Management enorm an Gewicht.

Ansatz:
Unternehmen müssen sich mit den Prinzipien und Methoden des Identity & Access Managements (IAM) vertraut machen. So schützen sie einerseits kritische Daten ihres Unternehmens, stellen diese aber gemäß dem Need-to-Know-Prinzip den richtigen Usern und Systemen zur Verfügung. Schließlich sind Daten kein Hoheitswissen, sondern monetarisierbares Unternehmensgut.
Ablauf:
In unseren Workshops zum Thema Identity & Access Management erwerben Unternehmen das Know-how, mit dem sie ihre Unternehmenswerte vor unbefugten Zugriffen effektiv schützen können. Wir vermitteln Tool-unabhängige, spezifische Kenntnisse und Methoden für die Entwicklung eines strategisch ausgerichteten IAM-Konzeptes. Die IAM-Laufbahn kann mit einer Zertifizierung zum Certified IAM Practitioner abgeschlossen werden.
Auswirkungen:
Mit Abschluss der Ausbildung beherrschen Unternehmen grundlegende und weiterführende Elemente des Identity & Access Managements. Damit haben sie den Grundstein für die Entwicklung eines eigenen Identity- & Access-Managements gelegt. Sie sind in der Lage eigene Rollen- und Berechtigungskonzepte für die Office- als auch Produktions-IT aufzulegen.

Prozessanalyse zur Vorbereitung einer Digitalisierungsstrategie

Ihr Unternehmen hat noch keine durchdachte digitale Strategie und steckt noch in den „digitalen“ Kinderschuhen. Schwachstellen und ungenutzte Zukunftspotenziale sollen anhand einer Prozessanalyse ermittelt werden, um daraus potenzielle Wettbewerbsvorteile durch Digitalisierung sowie erste Innovationsansätze und konkrete Handlungsempfehlungen abzuleiten.

Ansatz:

  • Analyse des Digitalisierungsgrades
  • Betrachtung der Geschäftsprozesse einzeln als auch ganzheitlich
  • Prüfung eingesetzter Technologien
  • Prüfung des Wissensmanagements
  • Prüfung eingesetzter Services
  • Modellierung und Beschreibung von neuen Prozessen

Ablauf:
Auf Basis der IST-Analyse werden konkrete Maßnahmen abgeleitet

  • Erstellung eines Projektplans
  • Umsetzung
  • „Werkzeuge“ und Vermittlung von Wissen durch Workshops und Trainings (wie modelliere ich meine Prozesse zukünftig selbst?)

Auswirkungen:
Das Ergebnis dieser Analyse dient dazu, einen Überblick über Möglichkeiten durch digitale Transformation zu geben.
Anhand der Ergebnisse wurde Folgendes erarbeitet:

  • eine detaillierte Konzeption einzelner Ansatzpunkte mit Aufgabenpaketen
  • die Planung eines Proof-of-Concepts
  • die Integration bzw. Anpassung bestehender Prozesse und Technologien

Umsetzung Informationsicherheit in der Energiewirtschaft

Das IT-Sicherheitsgesetz schreibt vor, dass die Unternehmen der Energie-Wirtschaft Informationssicherheitssysteme umsetzen. Wie aber gelingt eine rechtskonforme Implementierung?

Ansatz:
Als Grundvoraussetzung müssen Unternehmen die Rahmenbedingungen der Norm ISO 27001 genau kennen. Wie führen sie ein Informationssicherheitssystem (ISMS) gemäß ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen ein! Neben den theoretischen Grundlagen gehören die Praxisumsetzung der ISO 27001 Controls zum Lehrstoff.
Ablauf:
Das grundlegende Wissen zum ISMS wird Unternehmen in den zwei Präsenzschulungen SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 und SC185 Praxisumsetzung der ISO27001 Controls vermittelt.
Auswirkungen:
Mit Abschluss der Trainings zur ISO 27001 sind Unternehmen in der Lage, ein Informationssicherheitssystem (ISMS) für Energieversorger gemäß des IT-Sicherheitsgesetzes im Unternehmen einzuführen.

Awareness schaffen für Informationsicherheit

Dank des schnellen technischen Fortschritts, bieten sich den Unternehmen immer mehr Kommunikationskanäle und Anknüpfungspunkte. Was für das Tagesgeschäft ein enormer Vorteil ist, erzeugt auf der anderen Seite ein Mehr an Angriffsfläche. Der schwächste Faktor ist hier der Mensch. Ihn gilt es über Bedrohungen aufzuklären, Reaktions- und Handlungsmöglichkeiten aufzuzeigen und das Unternehmen so vor Angriffe aller Art abzusichern.

Ansatz:
Awareness schaffen heißt ein Bewusstsein zu erzeugen. Das bedeutet, den Mitarbeitern anschaulich klar zu machen, dass jeder – vom Gebäudereiniger bis zum Geschäftsführer – Angriffen ausgesetzt sein kann und somit Angriffspunkte bietet, er jedoch auch essentieller Bestandteil einer erfolgreichen Sicherheitskultur ist. Diese Nachricht gilt es glaubhaft und nachhaltig zu vermitteln, um langfristig eine Verhaltensveränderung bei allen Mitarbeitern zu bewirken.
Ablauf:
Unternehmen steht ein Awareness-Baukastensystem von der Definition über Konzeption, Umsetzung, Erfolgsmessung bis hin zur Weiterentwicklung nach PDCA offen. Für jeden Schritt stehen verschiedene Methoden zur Wahl, um das Bewusstsein ihrer Mitarbeiter zu schärfen. Von der klassischen Präsenzschulung über Virtual-Live-Trainings bis hin zum eLearning. Spielerische Lehrmethoden verfestigen das erworbene Wissen.
Auswirkungen:
Mitarbeiter können Risiken für das Unternehmen besser erkennen und einschätzen. Sind die Maßnahmen nachhaltig angelegt, ändert sich langfristig das Verhalten beim Umgang mit täglichen Security-Bedrohungen. Mitarbeiter tragen zur Stärkung des Schutzes Ihres Unternehmens entscheidend bei.?

Partner | Weitere Informationen & Koordination:

Information & Koordination:

Eva Stockmeyer | NIK e.V.

Koordination | CCDT
Tel. 0911 376 500-103

es@nik-nbg.de