Titelstory GBS

BIT 02-2016

Geschäftsprozesse 46 | BIT 2–2016 Titelstory GBS: Interview über den Umbruch im E-Mail-Markt Viel Luft nach oben BIT sprach mit Constanze Zarth, Mitglied der Geschäfts - führung bei GBS, im Interview u. a. über die zunehmende E-Mail-Flut, die Veränderung von Cyberattacken, die Wichtigkeit von Data Leakage Prevention und eine Chance für den Standort Deutschland. BIT Frau Zarth, der E-Mail-Markt ist im Umbruch, getrieben vom steigenden Sicherheitsbewusstsein der Unternehmen, dem hohen Mail-Aufkommen und der Integration von Technologien wie Cloud. Welche Aspekte stehen für Sie als Lösungsanbieter in diesem Umfeld ganz oben auf der Agenda? Constanze Zarth Die Strategie, die wir seit vielen Jahren verfolgen, nämlich die Herausforderungen an Vertraulichkeit und Datenschutz mit einer zentralen und einfach handhabbaren Lösung in den Griff zu bekommen, hat sich bewährt. Den Anwender dabei nicht mit zusätzlichen Aufgaben oder technischen Aspekten zu belasten, ist ein wichtiger Punkt. Gerade mit steigendem E-Mail-Volumen nehmen auch die Anforderungen an Transparenz und Sicherheit zu. Daher sind für uns der Schutz von Kundendaten, die Abwehr von Cyberattacken und natürlich die rechtskonforme Steuerung des E-Mail- Verkehrs ganz wesentliche Gesichtspunkte. Denn nur wenn es gelingt, Sicherheit, Handhabung und Wirtschaftlichkeit unter einen Hut zu bringen, können sich Lösungen im täglichen Einsatz behaupten. Die Cloud spielt in diesem Kontext insofern eine Rolle, als dass E-Mail Infrastrukturen nicht mehr nur beim Kunden, sondern auch aus der Cloud heraus betrieben werden. Hier rücken auch Managed Services in den Fokus, die den Kunden beim Betrieb und der Betreuung von Lösungen unterstützen bzw. entlasten. BIT Wie kann man konkret der zunehmenden E-Mail-Flut begegnen, um die Produktivität im täglichen Umgang mit E-Mails zu verbessern? Zarth Damit E-Mail nicht zum Produktivitätskiller wird, sollte man sich zunächst einmal feste Regeln im Umgang mit der elektronischen Post auferlegen – und sich auch daran halten. Zusätzlich bieten sich eine Reihe technischer Maßnahmen an, die ergriffen werden können. Auf die richtige Balance kommt es an. So kann jeder Anwender selbst schon bei der Bearbeitung von E-Mails Prioritäten setzen. Nicht jede E-Mail muss innerhalb von Minuten beantwortet werden. Überlegen sollte man sich außerdem gut, ob der Empfänger einer E-Mail die Information wirklich braucht. Mein Tipp ist, sparsam mit der Zahl der cc/bcc- Empfänger umzugehen und Kopien nur zu versenden, wenn es wirklich notwendig ist. E-Mails sind nicht geeignet, um Konversation zu führen oder große Datenmengen zu teilen. Oftmals lassen sich Sachverhalte über Social Business Systeme wie Microsoft Share- Point oder IBM Connections, interne Communities oder Chat-Lösungen viel schneller klären. Spätestens wenn eine Antwortmail auf die nächste folgt und ein nicht enden wollender E-Mail-Fluss entsteht, ist der Griff zum Telefon die bessere Wahl. Aus technischer Sicht gibt es heute beispielsweise Möglichkeiten im Sinne einer Kategorisierung von E-Mails. Hier helfen entsprechende selbstlernende Technologien dabei, E-Mails zu strukturieren. Außerdem gibt es bereits in der Praxis verschiedene technische Ansätze die Work-Life-Balance, also den Einklang von Beruf und Privatem, zu realisieren. Das beginnt bei einem ausgeklügelten Abwesenheitsmanagement und reicht bis zum Anhalten der E-Mail-Zustellung außerhalb der Arbeitszeiten – beides Ansätze, die wir mit unserer iQ.Suite verfolgen. BIT Kaum ein Tag vergeht, an dem nicht über Hackerangriffe oder Verlust von Kundendaten berichtet wird. Wie schätzen Sie die aktuelle Lage ein? Haben sich Cyberattacken in den letzten Jahren verändert? Zarth Ganz klar: Ja. Die Häufigkeit und Intensität der Attacken auf Computersysteme sind in den letzten Jahren gestiegen. Dabei haben sich die Angriffsmuster und -methoden verändert. Sie sind deutlich professioneller, intelligenter und zielgerichteter geworden. Ein Beispiel dafür sind Phishing- Attacken, bei denen E-Mails inzwischen täuschend echt wirken. Das beginnt bei der persönlichen Anrede, geht über das Erscheinungsbild bis hin zu verlinkten Webseiten. Ein anderes Beispiel sind Trojaner, insbesondere so genannte Ransomware. Diese Schadprogramme verschlüsseln geschäftskritische Daten, um dann vom Betroffenen Geld zu erpressen. Aber auch bei längst totgeglaubten Angriffsszenarien Constanze Zarth, Mitglied der Geschäftsführung, Group Business Software (GBS): „Die Verbesserung des Datenschutzes in der elektronischen Kommuni - kation ist zwar ein aktuelles Brennpunkt- Thema. Dennoch setzt sich E-Mail- Verschlüsselung nur langsam durch.“ „Denn nur wenn es gelingt, Sicherheit, Handhabung und Wirtschaft - lichkeit unter einen Hut zu bringen, können sich Lösungen im täglichen Einsatz behaupten.“ „Es gibt bereits in der Praxis verschiedene technische Ansätze die Work- Life-Balance, also den Einklang von Beruf und Privatem, zu realisieren.“


BIT 02-2016
To see the actual publication please follow the link above