Chefsache IT-Security: Das kostet ein IT-Systemausfall.

Ein Systemausfall stellt für Unternehmen ein ernstzunehmendes Risiko dar, das weitreichende finanzielle Einbußen zur Folge haben kann. Neben dem unmittelbaren Verlust an Einnahmen sind Unternehmen auch mit indirekten und langfristigen Kosten konfrontiert.

Unmittelbare finanzielle Verluste: Diese resultieren aus dem Umsatzausfall während der Downtime. Bei einem täglichen Umsatz von beispielsweise 100.000 Euro würde ein Unternehmen an einem Tag Ausfall eben diesen Betrag verlieren.

Indirekte finanzielle Belastungen: Hierzu gehören Einbußen in der Produktivität, zusätzliche Überstunden zur Fehlerbehebung, mögliche Konventionalstrafen durch Nichteinhaltung von SLAs und entgangene Geschäftsmöglichkeiten.

Langfristige finanzielle Folgen: Die Beeinträchtigung des Kundenvertrauens kann zu einer Abnahme der Kundenzufriedenheit und -bindung führen, was mittel- bis langfristig Umsatzeinbußen nach sich zieht.

Es ist für Unternehmen und Geschäftsführer, Vorstände daher essenziell, in vorbeugende Maßnahmen zu investieren und einen effektiven Notfallplan zu entwickeln, um die Auswirkungen eines Systemausfalls zu minimieren.


Das kann teuer werden: NIS-2 Haftung und die Folgen.

Da freut sich der EU-Budgetverantwortliche. Die Strafen und Geldbußen von Unternehmen und Geschäftsführern im Zusammenhang mit der NIS-2-Richtlinie können erheblich sein und variieren je nach Land und Art des Verstoßes. In der Europäischen Union können die Strafen bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes eines Unternehmens betragen, je nachdem, welcher Betrag höher ist. Bei schwerwiegenden Verstößen können die Bußgelder sogar 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes erreichen.

Anforderungen und Sanktionen

Die NIS-2-Richtlinie erweitert die Cybersicherheitsanforderungen und die Sanktionen, um das Sicherheitsniveau in den Mitgliedstaaten zu harmonisieren und zu verbessern. Sie enthält strengere Anforderungen für verschiedene Sektoren. Unternehmen und Organisationen müssen sich unter anderem mit den Themen Cyber-Risikomanagement, Kontrolle und Überwachung sowie Umgang mit Zwischenfällen und Geschäftskontinuität befassen. Die Richtlinie erweitert auch die Zahl der Organisationen, die in den Anwendungsbereich fallen. Für die Geschäftsleitung der betroffenen Organisationen gelten strengere Haftungsregeln.

Zeitplan für Österreich

Die NIS-2-Richtlinie trat am 16. Jänner 2023 in Kraft und ersetzt die bisherige Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie). Sie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen in der EU. Bis Oktober 2024 müssen die EU-Mitgliedsstaaten diese in nationales Recht überführen. In Österreich bedarf auch die bestehende Systematik rund um das NISG einer Anpassung.


Meilensteine der IT-Security - von 1950 bis heute

Die IT-Sicherheit 🛡️ hat im Laufe der Zeit eine faszinierende Entwicklung durchgemacht. Hier sind einige wichtige Meilensteine:

Anfänge der IT-Sicherheit (1950er und 1960er Jahre)

Die IT-Sicherheit entstand, als die ersten Computer in der Lage waren, sich zu vernetzen und Informationen auszutauschen. In den 1960er Jahren nahm die IT-Sicherheit die Form an, wie wir sie heute kennen. Das Internet selbst entstand 1969, als die Advanced Research Projects Agency (ARPA) des Pentagons eine Nachricht von der University of California an das Stanford Research Center senden konnte.

Aufkommen von Malware (1970er Jahre)

Im Jahr 1971 entwickelte der Forscher Bob Thomas den ersten Virus namens “Creeper”. Dieser bewegte sich durch das damals noch als ARPANET bezeichnete Netzwerk und schickte eine Nachricht an infizierte Geräte mit den Worten: “Ich bin der Creeper, fangt mich, wenn ihr könnt”. Ray Tomlinson, der Erfinder der E-Mail, entwickelte daraufhin ein Programm namens “Reaper”, das versuchte, den Creeper aufzuspüren und zu eliminieren. Dies gilt als das erste Antivirusprogramm.

Kommerzialisierung von Antiviren-Software (1980er Jahre)

Die 1980er Jahre sahen eine Explosion der Malware-Zahlen, die sich exponentiell vermehrte. John McAfee gründete 1987 die Firma McAfee und brachte die Software “VirusScan” auf den Markt, was den Beginn der Kommerzialisierung von Antiviren-Software markierte.

Y2K und der Loveletter-Phishing-Virus (2000er Jahre)

Das neue Jahrtausend begann mit der Angst vor dem Jahr-2000-Problem (“Y2K”), das die Computersysteme fehlerhaft machen könnte. In dieser Zeit entstand auch der berüchtigte “Loveletter”-Phishing-Virus.

Aktuelle Entwicklungen (2020er Jahre und darüber hinaus)

Die Cybersicherheit bleibt ein ständiger Kampf gegen immer raffiniertere Angriffe. Künstliche Intelligenz, maschinelles Lernen und fortschrittliche Verschlüsselungstechniken spielen eine wichtige Rolle in der modernen IT-Sicherheit.

Die Geschichte der IT-Sicherheit ist reich an Innovationen und Herausforderungen. Heutzutage sind wir mehr denn je auf robuste Sicherheitsmaßnahmen angewiesen, um unsere digitalen Systeme zu schützen.


Von Altlasten zu Innovation: Transformation der Legacy-IT

Viele Unternehmen stehen heute mehr denn je vor der Herausforderung, ihre veralteten IT-Systeme zu modernisieren. Legacy-IT, die einst das Rückgrat großer Organisationen bildete, wird zunehmend zu einem Hindernis für Innovation und Effizienz. Die Entscheidung, ob man Legacy-Systeme teilweise oder vollständig ablöst, sie ersetzt oder modifiziert, ist von entscheidender Bedeutung.

Die Migration von veralteten Anwendungen, die auf traditionellen Mainframe-Systemen laufen, zu modernen Architekturen, die auf Cloud-Services und agile Entwicklungspraktiken ausgerichtet sind, ist ein komplexer Prozess. Dieser Prozess erfordert spezialisierte Kenntnisse in alten und neuen Technologien, um eine nahtlose Integration und einen reibungslosen Übergang zu gewährleisten. Die folgenden Abschnitte beleuchten die Herausforderungen und Lösungsansätze, die mit der Modernisierung von Legacy-IT verbunden sind, und wie SSW dabei unterstützen kann, diese Herausforderungen zu meistern. Legacy-IT prägt die IT-Landschaften von großen Organisationen, vor allem bei Banken, bei Versicherungen und in der Industrie. Denkt man an eine Modernisierung oder Migration der Alt-Systeme, so stellt dies das Management von Unternehmen vor strategisch wichtige Entscheidungen und Optionen:

- teilweise Ablösung von Legacy-Systemen
- vollständige Ablösung
- Ersatz und Modifikation von Systemen
- Austausch von Anwendungen

Auf IBM-Mainframe- oder BS2000-Systemen laufen Anwendungen in Programmiersprachen wie Assembler, PL1 oder COBOL unter der Verwendung von Datenbankarchitekturen wie DB2 oder IMS DB, die auf Transaktionssystemen wie IMS TM oder CICS basieren. Legacy-IT stellt eine IT-Strategie, die auf Innovation und neueste Trends ausgerichtet ist, vor Herausforderungen: Entwickler für COBOL, PL1 oder Assembler gibt es auf dem österreichischen oder deutschen Developer-Markt nur mehr sehr selten. Im Umsetzen einer modernen Datenstrategie benötigen Mainframe-Entwickler profunde Kenntnisse in PL/1- und DB2-Programmierung, in BATCH und CICS, JES/JCL, COBOL, IMS, Assembler, technischer Analyse, Schnittstellen Analyse und System-Integration in neue Anwendungen und Tools mit C, Java, .NET und XMS.

Eine moderne Architektur, die etwa auf Microsoft-Services ausgerichtet ist, steht den Altsystemen entgegen. Dies macht die Anwendung von DevOps-Strategien und agilen Entwicklungsmethoden schwieriger. Hier kommt SSW mit mehr als 40 Jahren Erfahrung ins Spiel, alte - aber bewährte - IT-Systeme in moderne, performante und sichere Anwendungsarchitekturen umzuwandeln:

- Integration von Legacy-Komponenten in moderne IT-Architekturen
- Refactoring von Legacy-Applikationen durch Vereinfachung,
- Vereinheitlichung und klare Dokumentation
- Migration von Legacy-Apps auf moderne Plattformen oder in die Cloud
- Weiterbetrieb von Sunset-Applikationen im Rahmen von Managed Services

CESF LOGOFF 😎 🖥


Zukunftssicherung durch IT-Infrastrukturanalyse: Digitale Effizienz

In einer Welt, in der Technologie unaufhörlich fortschreitet, ist die ständige Weiterentwicklung und Optimierung der IT-Infrastruktur nicht nur eine Option, sondern eine Notwendigkeit. Dieser Beitrag beleuchtet die kritische Bedeutung der IT-Infrastrukturanalyse, um Schwachstellen aufzudecken und die Effizienz und Sicherheit unserer Systeme zu verbessern. Wir werden die Rolle von Beratungsdiensten im Bereich Cloud Computing und Cybersecurity untersuchen und die Herausforderungen und Lösungen bei der Modernisierung von Legacy-Systemen diskutieren. Darüber hinaus betrachten wir die Bedeutung von Zertifizierungen und die Implementierung moderner Programmiersprachen und Tools, um eine robuste, flexible und sichere IT-Umgebung zu gewährleisten.

Begleiten Sie uns auf dieser Reise durch die komplexe Welt der IT-Infrastruktur und entdecken Sie, wie wir die Brücke zwischen historischen Systemen und zukunftsorientierten Technologien schlagen können. Folgende Themenbereiche behandeln wir im Zuge unserer Analyse, Planung und Optimierung im Unternehmen.

IT-Infrastruktur und Optimierung
Die Analyse der IT-Infrastruktur ist entscheidend, um Schwachstellen zu identifizieren und Verbesserungen vorzunehmen. Beratungsdienste im Bereich Cloud Computing und Cybersecurity können dabei helfen.
Effizienz und Sicherheit sind wichtige Aspekte bei der Modernisierung und Optimierung der IT-Infrastruktur.

Legacy-Systeme und Modernisierung
Historische Systeme wie IBM Mainframes und BS2000 haben eine lange Geschichte. Mainframe-Entwickler arbeiten oft mit Cobol, PL1 und Assembler. Die Migration zu Cloud-Plattformen erfordert sorgfältige Planung und Berücksichtigung von Kosten und Sicherheit. Die Zertifizierungen CCNA, CISSP und MCSA sind ebenfalls wichtige Referenzen. Die Implementierung von RM/COBOL ermöglicht es, Anwendungslogik und Daten effizient zu nutzen, um geschäftliche Anforderungen zu erfüllen.

Datenplattform und Frontend-API
Eine moderne Datenplattform kombiniert operative und analytische Anfragen. Die Infrastruktur sollte flexibel, performant und sicher sein.
APIs spielen eine wichtige Rolle, um Daten zugänglich zu machen und die Integration von Anwendungen zu erleichtern.

Software-Entwicklung und Lösung technischer Probleme
Entwickler arbeiten mit verschiedenen Programmiersprachen, wie etwa .NET
Die Interoperabilität mit anderen Systemen ist entscheidend, ebenso wie die Integration von Diensten und die Nutzung von Tools wie Github und Visual Studio Code.


Cybersecurity Trends. Was bedroht unsere IT-Landschaft?

Was bedroht unsere IT-Landschaft, wie wehrt man Gefahren effektiv ab? Hier sind einige der aktuellen Trends in der Cybersicherheit:

1. Generative KI (GenAI): Künstliche Intelligenz entwickelt sich weiter, und Generative KI wird zu einer Hauptkomponente. Sie ermöglicht neue Angriffsvektoren und erfordert innovative Abwehrstrategien.

2. Outcome-Driven Metrics (ODMs): Sicherheitsmetriken, die auf Ergebnissen basieren, gewinnen an Bedeutung. Organisationen setzen ODMs ein, um fundierte Entscheidungen zu treffen und die Sicherheitsleistung zu verbessern.

3. Verhaltens- und Kulturprogramme: Unternehmen erkennen zunehmend die Bedeutung von Sicherheitsbewusstsein und -verhalten. Programme zur Förderung einer sicherheitsorientierten Unternehmenskultur sind im Trend.

4. Drittanbieter-Risikomanagement: Die Abhängigkeit von Drittanbietern wächst. Unternehmen müssen ihre Lieferketten und Partner sorgfältig überwachen, um Sicherheitsrisiken zu minimieren.

5. Identitätsbasierte Ansätze: Identitätsmanagement und Zero Trust Architecture sind wichtige Trends. Organisationen fokussieren sich auf die Absicherung von Identitäten und den kontrollierten Zugriff auf Ressourcen.

Diese Trends sind entscheidend, um sich in einer sich ständig verändernden Bedrohungslandschaft zu behaupten. 🔒👨💻


App-Development Trends 2024. Full-Stack oder spezialisiert?

Die Full-Stack-Entwicklung bietet eine Vielzahl von Vorteilen. Es ist jedoch wichtig zu beachten, dass die Full-Stack-Entwicklung nicht immer die optimale Lösung für jedes Projekt ist. Die Eignung hängt von den spezifischen Anforderungen und Zielen des Projekts ab. Einige der wichtigsten Vorteile der Full-Stack-Entwicklung sind:

  1. Effiziente Ressourcennutzung: Full-Stack-Entwickler sind in der Lage, sowohl Frontend- als auch Backend-Entwicklungsaufgaben zu übernehmen. Dies führt zu einer optimierten Nutzung der Ressourcen und reduziert die Notwendigkeit, separate Entwickler für verschiedene Aufgaben einzustellen.
  2. Flexibilität und Schnelligkeit: Aufgrund ihrer Fähigkeit, auf allen Ebenen der Anwendungsentwicklung zu arbeiten, können Full-Stack-Entwickler Minimum Viable Products (MVPs) in kürzerer Zeit erstellen.
  3. Verbesserte Problemlösung: Mit ihrem umfassenden Verständnis des gesamten Projekts können Full-Stack-Entwickler Probleme effektiver identifizieren und lösen.
  4. Einfachere Projektverwaltung: Die Kommunikation und Koordination innerhalb des Teams wird vereinfacht, wenn ein Full-Stack-Entwickler beteiligt ist, da weniger Personen für verschiedene Aufgaben benötigt werden.
  5. Kosteneffizienz: Da Full-Stack-Entwickler mehrere Rollen übernehmen können, können Unternehmen Kosten einsparen.
  6. Aktualität: Full-Stack-Entwickler sind in der Regel mit den neuesten Technologien und Trends vertraut, was dazu beiträgt, dass das Projekt auf dem neuesten Stand bleibt.

In bestimmten Branchen und Bereichen sind die Trends in der Full-Stack-Entwicklung besonders relevant:

  1. IT-Dienstleistungen & Softwareentwicklung: In diesen Bereichen spielt die Full-Stack-Entwicklung eine immer wichtigere Rolle. Full-Stack-Entwickler, die sowohl Frontend- als auch Backend-Technologien beherrschen, können Unternehmen dabei unterstützen, agiler und reaktionsschneller zu werden.
  2. Cloud Computing: Mit dem Aufkommen von Cloud-Anbietern wie Amazon Web Services (AWS) und Cloud-basierten Serverless-Dienstleistern wie Netlify, Firebase oder Supabase ist die Fähigkeit, Frontends und verschiedene Komponenten der Backend-Architektur bereitzustellen, immer wichtiger geworden.
  3. Verschiedene Branchen: Da Full-Stack-Entwickler hinsichtlich ihrer Programmierfähigkeiten kaum eingeschränkt sind, finden sie Einsatzmöglichkeiten in fast allen Branchen.

Es ist wichtig zu beachten, dass sich diese Trends ständig weiterentwickeln und anpassen, um den wachsenden Anforderungen und Erwartungen der Unternehmen gerecht zu werden.


Es gibt viele Entwicklungsumgebungen (IDEs), die für Full-Stack-Entwickler geeignet sind. Hier sind einige der besten:

1. Eclipse: ist eine weit verbreitete Java IDE, die auch für viele andere Programmiersprachen wie Ada, C, C++, C#, COBOL, D, Fortran, Haskell, JavaScript, Julia, NATURAL, Perl, PHP, Prolog, Python, R, Ruby (einschließlich Ruby on Rails-Framework), Rust, Scala, Clojure, Groovy, Scheme und Erlang verwendet werden kann.

2. IntelliJ IDEA: ist hauptsächlich für die Entwicklung von Java-Programmen gedacht und wurde vom tschechischen Unternehmen JetBrains entwickelt. Es gibt eine Community Edition, die von Apache 2.0 lizenziert wird, und eine kommerzielle Ausgabe, die als Ultimate Edition bekannt ist.

3. Visual Studio Code: von Microsoft, ist kostenlos, plattformübergreifend und bietet eine Fülle von Erweiterungen, die das Coden in fast jeder Sprache ermöglichen.

4. Apple Xcode: Für macOS-Entwickler, die Anwendungen für iOS, macOS, tvOS oder watchOS erstellen, ist Xcode unverzichtbar. Es bietet einen Interface-Builder, einen Code-Editor, einen Debugger und vieles mehr. Außerdem unterstützt es Swift, die fortschrittliche Sprache von Apple.

5. Android Studio: Speziell für die Android-Entwicklung konzipiert, bietet Android Studio Tools wie einen visuellen Layout-Editor, APK-Analyse und Android-Emulator.

6. Webentwicklungsumgebungen wie Symfony, CakePHP, Laravel oder Bootstrap: Diese Frameworks sind besonders nützlich für Full-Stack-Entwickler, die an Webprojekten arbeiten.


Es ist wichtig zu beachten, dass die beste IDE von den spezifischen Anforderungen und Vorlieben des Entwicklers abhängt. Es ist daher empfehlenswert, verschiedene IDEs auszuprobieren und zu sehen, welche am besten zu den eigenen Bedürfnissen passt.


Zukunft der App-Entwicklung? Diese 10 Megatrends sind zu beachten.

Wir erleben eine Revolution in der Entwicklung von Apps. Diese 10 Punkte sollten beachtet werden, wenn neue App-Projekte in der Pipeline sind.

  1. Künstliche Intelligenz (KI), maschinelles Lernen (ML): schnellere, effektivere, bessere Entwicklung
  2. No-Code- und Low-Code-Entwicklung: bis zu 5x schneller Apps entwickeln
  3. Sicherheitsmaßnahmen: Multi-Faktor-Authentifizierung (MFA), Threat-Prediction (TP)
  4. 5G-Technologie: geringe Latenz, Echtzeit-Apps überall
  5. Augmented Reality (AR) und Virtual Reality (VR): erweiterte reale oder virtuelle Umgebungen
  6. Progressive Web Apps (PWA): plattformübergreifende, schnelle Apps
  7. IoT, Plattformübergreifende Entwicklung: Integration, Kommunikation der Dinge
  8. Sprachaktivierte Interaktion: Benutzerfreundlichkeit, Barrierefreiheit
  9. Blockchain-Technologie: verbesserte Sicherheit, Transparenz, dezentrale Anwendungen
  10. Nachhaltige App-Entwicklung: Reduzierung des CO2-Fußabdrucks

Perfekte IT-Systembetreuung? Diese 6 Punkte sollten erfüllt sein.

  1. IT-Infrastrukturmanagement: Dies beinhaltet die Implementierung und Anpassung von Hard- und Software, die Kontrolle der Systemperformance sowie die Fehlerkorrektur und Implementierung von Updates und Sicherheitspatches.
  2. Datensicherheit gewährleisten: Eine effiziente IT-Systembetreuung sollte in der Lage sein, die IT-Systeme eines Unternehmens vor Cyberangriffen zu schützen und Sicherheitsrisiken zu minimieren.
  3. Mitarbeiterunterstützung: Die IT-Systembetreuung sollte technische Probleme lösen und die Mitarbeiter bei der Nutzung der IT-Systeme unterstützen können.
  4. Effizienz und Produktivitätssteigerung: Das Ziel der IT-Systembetreuung ist es, die IT-Systeme reibungslos und effizient zu betreiben, um die Produktivität und den Erfolg des Unternehmens zu steigern.
  5. Anpassungsfähigkeit: Professionelle IT-Betreuer sollten in der Lage sein, individuell angepasste, absolut maßgeschneiderte Lösungen zu entwickeln, die speziell auf die Bedürfnisse und Ziele des jeweiligen Unternehmens zugeschnitten sind.
  6. Schulungen und Weiterbildungen anbieten: Die IT-Systembetreuung sollte auch Schulungen und Weiterbildungen für Mitarbeiter anbieten, um sie in der Nutzung neuer Technologien zu schulen.

Es ist wichtig zu beachten, dass die spezifischen Anforderungen an die IT-Systembetreuung von Unternehmen zu Unternehmen variieren können, abhängig von Faktoren wie der Unternehmensgröße, der Branche und den spezifischen IT-Bedürfnissen des Unternehmens.


Von Mainframes zu Hybrid Computing: Technologiegeschichte

Es war einmal, in den frühen 1960er Jahren, als die ersten Mainframe-Computer auf den Markt kamen. Sie waren riesig, teuer und benötigten spezielle Kühlräume. Unternehmen wie IBM dominierten den Markt mit ihren leistungsstarken Maschinen, die in der Lage waren, komplexe Berechnungen durchzuführen und große Datenmengen zu speichern.

Mit der Zeit wurden die Computer kleiner und erschwinglicher. In den 1980er Jahren begann die Ära der Personal Computer (PCs). Unternehmen wie Apple und Microsoft traten in den Vordergrund. Microsoft mit seinem Betriebssystem Windows und Apple mit seinem benutzerfreundlichen Macintosh.

Die 1990er Jahre brachten das Internet und eine neue Art von Technologie: das World Wide Web. Dies ermöglichte eine völlig neue Art der Kommunikation und Informationsverbreitung. Unternehmen wie Google und Amazon wurden geboren und nutzten die Möglichkeiten des Internets, um Dienstleistungen anzubieten, die die Welt veränderten.

Im neuen Jahrtausend kam die nächste große Welle der Innovation: Cloud Computing. Anstatt Software auf einzelnen Computern zu installieren, konnten Unternehmen nun Anwendungen über das Internet bereitstellen. Unternehmen wie Salesforce führten den Weg, gefolgt von anderen Technologiegiganten wie Amazon mit AWS und Microsoft mit Azure.

Heute sind wir in der Ära des Hybrid Computing. Unternehmen nutzen sowohl On-Premise-Infrastrukturen als auch Cloud-Dienste, um ihre IT-Anforderungen zu erfüllen. Dies bietet Flexibilität und Skalierbarkeit, ermöglicht aber auch eine bessere Kontrolle und Sicherheit.

Die Reise von Mainframes zu Hybrid Computing ist eine Geschichte von Innovation und ständiger Veränderung. Es ist eine Geschichte, die zeigt, wie Technologieunternehmen die Welt verändert haben und weiterhin verändern werden.