Neuigkeiten

Der IT-Unternehmertag gewinnt neuen Sponsor – Confare

Der IT-Unternehmertag freut sich auf seinen neuen Sponsor der Confare. Confare veranstaltet den CIO Award und andere hochwertige Konferenzen, die sich in Österreich und ab September auch in Deutschland etabliert haben.

Die Plattform IT-Unternehmertag möchte seinen Mitgliedern auch den Austausch mit CIO`s ermöglichen – eine Zielgruppe vieler IT-Unternehmer.

Der IT-Unternehmertag ist eine Initiative von mehreren mittelständischen IT Unternehmern, die über die XING und linkedIn Plattform, einen Informations- und Erfahrungsaustausch ins Leben gerufen haben. Ohne Gewinnerzielungsabsicht finanziert sich der IT-Unternehmertag aus den Kostenbeiträgen der Teilnehmer am IT-Unternehmertag, sowie aus Sponsorengelder unserer Partner

Insgesamt haben wir über 2.200 Mitglieder und treffen uns regelmäßig auf den IT-Unternehmertagen und dem IT-Unternehmerfrühstück in Frankfurt/Eschborn, Karlsruhe, Ludwigsburg und Wien.

Unsere Ziele:

  • Unterstützung für Kooperationen ermöglichen
  • Dialog zwischen IT-Unternehmern erleichtern
  • Themen die IT-Unternehmer aktuell beschäftigen aufgreifen
  • Durch Erfahrungsaustausch Hilfe zur Selbsthilfe geben (IT-Unternehmertag und IT-Unternehmerfrühstück).

Sponsoren des 9. IT-Unternehmertages sind: Confare, connexxa, Pöhnl&Schottler

Teilen

Digitale Agenda Österreichs der Wirtschaftskammer

Download digitale Agenda der WKO.at

Teilen

Programm des 9.IT-Unternehmertages

VÖSI Logoconnexxa-LOGO-NeuP&L LogoXING-LOGO-Gruppe-984-311

Der 9. IT-Unternehmertag

„Wie überwindet man kritische Unternehmensgrößen und Situationen in der IT-Branche“

Fachveranstaltung für IT-Unternehmer – am Dienstag, 04. April 2017, in Wien

Die Veranstaltung findet unter der Schirmherrschaft des Verbandes Österreichischer Software Industrie (VÖSI) statt.

Agenda

09:00 Uhr                   Begrüßungskaffee

09:25 Uhr                    Eröffnung der Veranstaltung und Begrüßung

Otto Meinhardt, Geschäftsführender Gesellschafter der openForce Information Technology GesmbH

09:35 Uhr                    Keynote: „Herausfordernde Situationen in der Führung größerer internationaler Teams aus Österreich“

Klaus Veselko, Vize-Präsident des VÖSI, Verband Österreichischer Software Industrie

09:50 Uhr                „Die Unternehmens-Bewertung in der IT – was wirklich zählt“

  • Was sind die tatsächlichen Wert-Treiber bei IT-Unternehmen
  • Was ist trotz Wachstum kritisch für den Unternehmenswert

Andreas Barthel, Geschäftsführer der connexxa Ltd.

10.20 Uhr                     Diskussion

10:35 Uhr                     Kaffeepause

10:55 Uhr                    „Erfolgsfaktoren von Industrie 4.0 Lösungen in der Praxis“

  • Unser blutiger Weg zur Industrie 4.0 Lösung
  • Erkenntnisse eines IT-Unternehmers in einem neuen Marktsegment

Markus Schriebl, Geschäftsführer der TAGnology-Gruppe

11:25 Uhr                     Diskussion

11:40 Uhr                    „Wachstumspotentiale durch Professionalisierung des Vertriebs“

  • Systemhausleistungen erfolgreich positionieren
  • Systemhausleistungen ertragreich verkaufen

Markus Martinek, Geschäftsführer der x-tech GesmbH

12:10 Uhr                     Diskussion

12:25 Uhr                     Mittagspause

13:45 Uhr                    „Als IT-Mittelständler bestehen gegen große Mitbewerber“

  • Erfolgsfaktor: Spezialisierung auf Märkte und Dienstleistungen
  • Erfolgsfaktor: Produktunabhängigkeit
  • Erfolgsfaktor: Netzwerk von IT-Mittelstandsunternehmen

Dr. Johannes Adler, Geschäftsführer der Anecon Holding Beteiligungsmanagement und Service GmbH, Wien

14:15 Uhr                     Diskussion

14:30 Uhr                    „Wachstumsgrenze Fachpersonal“

  • Wachstum durch Rekrutierung sicherstellen
  • Rekrutierungsstrategien im Zeiten des Fachkräftemangels

Gerhard Hipfinger, Geschäftsführender Gesellschafter der openForce GesmbH, Wien

15:00 Uhr                     Diskussion

15:15 Uhr                     Kaffeepause

16:00 Uhr                    „Kritische Situationen: Wo der Vertrieb in der IT-Branche härter wird“

  • Die 4 Faktoren, die dafür verantwortlich sind und die Folgen
  • Die 4 Lösungen – Wie Sie damit erfolgreich umgehen

Alexander Pöhnl, Geschäftsführender Gesellschafter von Pöhnl & Schottler

16:30 Uhr                     Diskussion

16:45 Uhr                    Schlusswort

17:00 Uhr                    Get together

Teilen

8. IT-Unternehmertag mit 83 Teilnehmer – eine runde Veranstaltung für IT-Unternehmer

Auf dem 8. te IT-Unternehmertag berichteten IT-Unternehmer von Ihren Wachstumshürden und Erfolgsrezepten wie Sie diese überwunden haben.
Die Gruppe mittelständischer IT-Unternehmer hatte Herrn Dr. Grün von der Grün AG und Präsident des BITMI eingeladen das Grußwort zu sprechen. Herr Dr. Grün wies besonders darauf hin, dass die Digitalisierung eine besondere Chance für den IT-Mittelstsand bedeutet. Dabei besteht die Herausforderung für Kunden neue digitale Geschäftsmodelle zu entwickeln und erläuterte dies an einprägsamen Beispielen. Bei der Entwicklung von neuen Geschäftsmodellen spielt die Vernetzung der mittelständischen IT-Unternehmen eine immer wichtigere Rolle, um diese neuen Anforderungen auch erfüllen zu können.
Interessant einige Kennzahlen: Über 40 % der IT-Umsätze werden vom IT-Mittelstand geleustet; Der Marktanteil mittelständischer ERP-Anbieter beträgt bei Kunden < 1.000 Mitarbeiter über 51%;.
Als besondere Herausforderung für die nächsten Jahre sieht der BITMI die Entwicklung der Digitalisierung und die anstehenden Nachfolgelösung in vielen mittelständischen IT-Unternehmen.
Ein weiteres Grußwort hielt der Geschäftsführer Herr Rodney Wiedemann vom BISG, der auf interessante Kooperationsmöglichkeiten mit dem Bundesfachverband der IT-Sachverständigen und Gutachter e. V. hinwies. Einzelne IT-Mitarbeiter als Gutachter weiterzubilden und seinen Kunden anzubieten, ermöglicht die Expertise des IT-Unternehmens gegenüber den Kunden noch besser zu verdeutlichen.
Über die Vorträge werden wir in den nächsten Tagen noch informieren.
Der 9. IT-Untrenehmertag findet am 4. April 2017 in Wien statt.
IMG_1828
Teilen

Der 8. IT-Unternehmertag im Web

Agenda und Anmeldung über die XING-Gruppe

BISG auf dem 8. IT-Unternehmertag

bitmi auf dem 8. IT-Unternehmertag

Ankündigung über das IT-Forum Rhein-Neckar

Pressemitteilung zum 8. IT-Unternehmertag

8. IT-Unternehmertag 24.01.2017 Agenda und Anmeldung

Teilen

Wie erhält man einen fair-value für ein IT-Unternehmen?

Die Demoskopie „schlägt“ auch in der IT-Branche zu. Die Unternehmensgründer der 80er und 90er kommen in die Jahre und stehen vor der Aufgabe den Unternehmensfortbestand zu sichern. Gleich, ob sie an einen Mitarbeiter oder an einen anderen IT-Unternehmer ihr Unternehmen veräußern wollen es verlangt eine Bewertung des Unternehmens.

Bisherige gebräuchliche Bewertungsmethoden wie z.B. das Ertagswertverfahren errechnen aufgrund der niedrigen Zinssätze astronomische Unternehmenswerte.

Welche Bewertungskriterien und Methoden passen also um einen nachvollziehbaren Unternehmenswert zu erhalten? Wie bewertet man strategische Aspekte?

Bild-2Antworten auf diese Fragen erhalten IT-Unternehmer auf dem 8. IT-Unternehmertag von Abdreas Barthel geschäftsführender Gesellschafter der connexxa – die IT-Unternehmer in Fragen der Unternehmensbewertung und des M&A`s unterstützt. Für die selbst entwickelte Bewertungsmethode von IT-Unternehmen ist die connexxa von der Initiative Mittelstand 2015 ausgezeichent worden.

Agenda und Anmeldung:
8_ IT-Unternehmertag 24_01_2017 Agenda und Anmeldung

Teilen

Als Mittelständler bestehen gegen große Mitbewerber – 8. IT-Unternehmertag

schrempp-edv

Wir freuen uns auf die Zusage von Frau Brigitta Schrempp als Rednerin auf dem
8.IT-Unternehmertag zu sprechen –
ihr Thema:

„Als Mittelständler bestehen gegen große Mitbewerber“

  • PPS für Maschinen- und Anlagenbauer
  • Von 0 auf 60 in einem schwierigen Markt

Brigitta Schrempp, Geschäftsführende Gesellschafterin der schrempp-edv GmbH

Teilen

Herrn Rainer Vehns (Vorstand codecentric AG) als Redner auf dem 8. IT.Unternehmertag

IT-Unternehmeratag am 24.1.2017 in Frankfurt/Main

Wir freuen uns Herrn Rainer Vehns (Vorstand codecentric AG) als Redner auf dem 8. IT.Unternehmertag der mittelständischen IT-Unternehmergruppe auf XING, am 24. Januar 2017 in Frankfurt/Main gewonnen zu haben.
Sein Thema:
„Von 0 auf 350+ MA als Individualsoftwareentwickler“
• Agiles Management im Wachstum
• Welche Wachstumsschmerzen auf welchen Entwicklungsstufen haben wir erlebt ?
Teilen

IT-Unternehmer Pfalzwanderung vom 2. Sptember 2016

Bei besten Wetter trafen sich die „Unternehmerfrühstücke aus Frankfurt, Karlsruhe und Stuttgart zur traditionellen Pfalzwanderung.

Gastgeber war Seven Rimmelspacher, der leider wegen einer Verletzung nicht mitwandern konnte.

Nach unserer Wanderung ca. 20 km lud uns Sven Rimmelspacher zu einer Steak-Degustation ein.

Ganz neue Einblicke erhielten wir währed des „Grillens“ über Fleischqualität, Tierhaltung, Preise und dass sich Sven vorstellen könnte Vegetarier zu werden – was ersteinmal erstaunt.

Als ersten Gang gab es ein Hüftsteak, dass auf der ersten Hälfte eingeritzt wurde (sieht dann aus wie Tartar) und im Folgenden wie Filet schmeckt.

Die Klasse eines Porterhousesteaks gab es im Anschluß ein besonderer Genuss – gerade wenn es kleine Portionen sind.

Überraschend ein „Sauerbraten“ pfefferig gewürzt – einfach ein Genuss.

Als Nachtisch gab es die Wilde Wutz ein Schweinekotlett – von einem glücklichen Schwein.

Für alle die neugierig werden – am 9.9. ist in Frankfurt das nächste IT-Unternehmerfrühstück und am 16.9. in Karlsruhe und in Wien.

 

_DSC3699 _DSC3709 _DSC3713 _DSC3715 _DSC3727 _DSC3729 _DSC3732 _DSC3742 _DSC3751 _DSC3754 _DSC3764 _DSC3769 _DSC3773 _DSC3776 _DSC3783 _DSC3787 _DSC3797

 

 

 

Teilen

Was können Unternehmer gegen Ransomware unternehmen?

Was können Unternehmer gegen Ransomware unternehmen?

Unternehmer haben – im eigenen Interesse – die Verantwortung sich gegen Cyber-Angriffe zu schützen. Die Folgen sind meist katastrophal und können „ein Vermögen“ kosten.

Viele meinen es reicht aus sich mit herkömmlicher Anti-Viren Software ausreichend zu schützen – dies ist aber eine völlige Unterschätzung der tatsächlichen Bedrohungslage.

Deshalb fragen wir nach bei einem versierten Sicherheitsexperten nach, wie die Lage ist und was wir als Unternehmer dagegen unternehmen können.

Andreas Barthel: Herr Kress, Sie sind Security Experte, ISO27001 Lead Auditor, ScrumMaster und Fachbereichsleiter beim Bundesfachverband der IT-Sachverständigen und Gutachter e.V. für die Themen SSH, M2M, Industrie 4.0 und IoT. Wie beurteilen Sie die aktuelle Diskussion um Ransomware bzw. Krypto-Trojaner.

Christian Kress: Ich sehe einen Wettlauf: Die Angreifer auf der einen Seite und die Kunden und die Hersteller von Sicherheitslösungen auf der anderen Seite. Dabei registriere ich, dass viele Kunden die Grenzen des Leistbaren erreicht haben.

Andreas Barthel: Wie meinen sie das?

Christian Kress: Übliche Maßnahmen, um sich vor Ransomware zu schützen sind aktuelle Antivirenschutz Programme, eine funktionierenden und aktuelle Datensicherung, umfassend gepatchte Systeme bzw. Anwendungen und leistungsfähigere Firewall Systeme. Dies sind alles sehr sinnvolle Maßnahmen, die jedoch keinen umfassenden Schutz ermöglichen. 2009 waren ca. 20 Millionen Viren bekannt. Aktuell kommen jeden Monat 20 bis 50 Millionen Viren und Trojaner hinzu. Ich glaube nicht, dass Unternehmen diesen Wettlauf mit den oben genannten Maßnahmen gewinnen können.

Andreas Barthel: Sie zielen mit Ihrer Aussage auf aktuelle Technologien wie SIEM (Security Information Event Management) oder APT (Advanced Persistent Threat) Prevention ab?

Christian Kress: Nein, ganz und gar nicht. Auch dies können sehr sinnvolle Maßnahmen sein, wenn für das Unternehmen eine entsprechende Bedrohungslage oder die regulatorische Anforderung gibt. Für die überwiegende Anzahl der Unternehmen ist dies jedoch nicht der Fall und auch nicht bezahlbar.

Andreas Barthel: Also geht es in Richtung Sensibilisierung der Mitarbeiter, oder?

Christian Kress: Auch dieser Punkt ist wichtig, allerdings bin ich davon überzeugt, dass es beim Wunsch bleiben wird und möchte dies an einem Beispiel aus der Sicht eines Cyber-Kriminellen verdeutlichen: Als Angreifender suche ich in dem mich interessierenden Zielunternehmen ein geeignetes Opfer über XING oder LinkedIn, das mir wahrscheinlich den Zugang zu den gewünschten Ressourcen ermöglichen wird. Dann nutze ich frei verfügbare Programme, die mir für jede beliebige Person innerhalb von Minuten eine Art soziales Profil erstellen. Mit Hilfe dieser Programme kann ich z.B. erkennen, dass die von mir ausgewählte Person am Wochenende an einem Halbmarathon teilgenommen hat. Ich bekomme automatisch den Veranstalter angeboten und jede Menge weiterer Details. Mit diesen Informationen schreibe ich eine 100%-ig personalisierte E-Mail im Namen des Veranstalters. Als Anlage füge ich eine von mir präparierte PDF-Datei bei, die ich als „Bestenliste – Finden Sie Ihr persönliches Ranking“ ausweise. Das Ganze geht unter der bekannten E-Mail Adresse des Veranstalters an die Zielperson. Die Wahrscheinlichkeit, dass auch sensibilisierte Mitarbeiter, z.B. der Datenschutzbeauftragte auf den Dateianhang klicken, liegt bei über 90%.

Andreas Barthel: Das ist wirklich übel! Wie sieht also Ihre Empfehlung aus?

Christian Kress: Wenn ich einen Kampf nicht gewinnen kann, werde ich ihn aus dem Weg zu gehen. Es gibt sehr zuverlässige Zahlen die belegen, dass mehr als 75% der erfolgreichen Angriffe über den E-Mail Kanal in das Unternehmen gelangen.

Andreas Barthel: Sie schlagen nicht wirklich vor, den E-Mail Dienst abzuschalten und wieder zum guten alten Fax-System zurück zu kehren.

Christian Kress (lacht): Nein, nicht wirklich. Wenn Sie sich die die oben genannten 75% etwas genauer ansehen, werden Sie immer wieder auf 3 Probleme stoßen:

  • Der Absender einer Information ist nicht eindeutig ermittelbar
  • Viele Probleme entstehen durch infizierte Dateianhänge, die weder von der Firewall noch von der Antivirensoftware rechtzeitig erkannt werden.
  • Es handelt sich um aktiven Content in der Mail selbst, z.B. Grafiken oder andere Inhalte, die von externen Quellen nachgeladen werden.

Andreas Barthel: Also doch den E-Mail Dienst abschalten?

Christian Kress: Nein, durchaus nicht. Eine E-Mail als reiner Text und nicht im HTML-Format würde einen großen Teil des heutigen Angriffspotentials den Wind aus dem Segel nehmen. Ich muss nicht notwendigerweise zum 99. Mal mein Firmenlogo versenden. So kann z.B. Outlook so eingestellt werden, dass nur Text möglich ist.

Andreas Barthel: Ich verstehe. Aber was ist mit den beiden anderen Punkten, insbesondere mit den Dateianhängen?

Christian Kress: Hier ist zunächst wichtig zu verstehen, wozu es diese Dateianhänge gibt. In der Praxis stoße ich häufig auf 2 Situationen:

  • Austausch von unstrukturierten Informationen in Form von Word-, Excel- oder PDF-Dateien. Diese könnten z.B. Angebote oder auch Projektdokumente sein.
  • Austausch von strukturierten Informationen, die danach manuell weiterverarbeitet werden, z.B. für einen Import in eine Datenbank.

Erstaunlich oft wird man feststellen, dass die Kommunikationspartner im Vorfeld schon bekannt waren. Der Anteil an strukturierten Informationen wächst durch Themen wie Industrie 4.0 stark an, wobei gerade kleinere und mittlere Unternehmen zu ihren Partnern noch keine klaren Schnittstellen anbieten.

Andreas Barthel: Wie könnte hier nach Ihrer Einschätzung eine Lösung aussehen?

Christian Kress: Eine Lösung, die auch von sehr kleinen Unternehmen extrem kostengünstig eingeführt werden kann, ist ein lokaler SSH Server, der nur eine Anmeldung per Zertifikat ermöglicht. Mit Hilfe dieses Servers werden alle Daten, die früher unverschlüsselt per Mail gesendet oder empfangen wurden, automatisch verschlüsselt übertragen. Gleichzeitig findet eine sehr sichere Authentifikation statt, indem der öffentliche Schlüssel des Kommunikationspartners auf dem eigenen Server hinterlegt wird. Es ist so, als ob der Kommunikationspartner von mir sein persönliches Schloss in meine Tür eingebaut bekommt. Diese Form der Authentifikation ist absolut fälschungssicher. Gleichzeitig lassen sich weitreichende Automatisierung im Unternehmen einrichten, z.B. eine Datei nicht nur entgegen zu nehmen, sondern den Eingang der Datei automatisch zu quittieren, dem Sender die Datei umgehend zu entziehen und automatisch in die Zieldatenbank zu importieren, wo die Daten letztendlich landen sollten. Im Grunde haben sie ganz nebenbei ein Einschreiben mit Rückschein mit einem eindeutigen Verantwortungsübergang realisiert. Die Kosten der ersten Einrichtung für den SSH Server sind minimal und am Ende spart das Unternehmen Zeit und Geld bei gleichzeitig reduzierter Fehlerrate, da es keine oder weniger manuelle Arbeitsschritte gibt. Für den Kommunikationspartner fallen übrigens gar keine Kosten an.

Andreas Barthel: Ich verstehe, aber ist das nicht eine reine Sonderlösung?

Christian Kress: Keineswegs. Es ist zunächst nur eine mögliche Option, die es wert sein könnte betrachtet zu werden. Ich kenne Unternehmen, die bei der Einführung dieser Lösung „nebenbei“ ganz andere Themenbereiche mit gelöst haben, z.B. den schnellen Transport von sehr großen Datenmengen in Form von Multimedia Dateien oder die Möglichkeit, externe Projektpartner auf eine konsistente Datenbasis zugreifen zu lassen, ohne die Informationen jeweils verteilen zu müssen. Auch die Erfüllung offener Compliance Vorschriften war ein Thema. Alles Punkte, die ohne irgendeinen zusätzlichen Aufwand entstehen konnten. Die IT Abteilung hatte an dieser Stelle eine koordinierende und begleitende Rolle eingenommen und gleichzeitig sichergestellt, dass für jeden neuen Anwendungsfall Standards geschaffen und gelebt werden. Und nicht zuletzt könnten der schnellere Datentransport, der höhere Grad an Automatisierung und der bewusstere Umgang mit sensiblen Informationen Ansätze sein, sich als Unternehmen über differenzierte Angebote am Markt zu positionieren.

Andreas Barthel: Wo ist der Unterschied zu E-Mail Verschlüsselung?

Christian Kress: Eine sehr gute Frage! Teile sind tatsächlich gleich, z.B. die verschlüsselte Datenübertragung und der gesicherte Urheber eine E-Mail. Wenn dies die einzigen Beweggründe sind, könnte E-Mail Verschlüsselung das Mittel der Wahl sein. Wenn es jedoch um weitere Anforderungen geht, z.B. die Übertragung großer Datenvolumen, der höhere Grad der Automatisierung, die Verbindlichkeit oder auch die Möglichkeit Daten bereitzustellen, statt Daten zu verteilen, dann hat eine SSH-basierte Lösung möglicherweise die Nase vorn. Auch der Umgang mit den relevanten Schlüsseln ist für viele Anwender im SSH-Umfeld einfacher.

Andreas Barthel: Das kann ich nachvollziehen. Damit lässt sich nicht nur das Sicherheitsniveau erhöhen, sondern es werden auch bestehende Arbeitsprozesse optimiert.

Christian Kress: Genau. Die IT hat heute mehr denn je den klaren Auftrag, ihren spezifischen Beitrag zum Erfolg des Unternehmens beizutragen.

Andreas Barthel: Vielen Dank für das Gespräch.

 

Teilen

Offene Termine