23.

Dez

Welches Projekt unterstützte die m3 dieses Jahr?

Gespendet wurde an das Leuchtturmprojekt „Hospiz im Park“ der Kay Stiftung.

BergedorfNeben älteren Menschen legt dieses Hospiz den Fokus insbesondere auf die Gruppe junger Erwachsener zwischen 20 und 39 Jahren. Das Hospiz im Park wird das erste Hospiz in Deutschland sein, das diese Altersgruppe abdeckt. Menschen dieser Altersgruppe befinden sich in einer anderen Lebensphase und haben andere individuelle Wünsche und Bedürfnisse als Menschen am Ende eines lang gelebten Lebens.

Oftmals sind diese jungen Erwachsenen bereits Eltern, sodass die Begleitgruppe der Angehörigen auch jüngere Kinder umfasst. Dies wurde auch bei der Konzeption des Gebäudes berücksichtigt, so dass auch der Aufenthalt der Angehörigen so angenehm wie möglich gestaltet werden kann.

Der Start des Baus ist für 2022 geplant. Weitere Informationen zu dem Projekt finden Sie hier auf der offiziellen Website.

 

SpendeaktionWeshalb haben wir dieses Projekt gewählt?
Der Bau dieses Hospizes zielt auf die Unterstützung junger Erwachsener ab. Folglich Menschen, die sich in ähnlichen Lebensphasen befinden, wie die meisten der m3-Kollegen und sich unter Umständen vor Kurzem noch mit ähnlichen Alltagsproblemen beschäftigt haben. Leider verdeutlicht dieses Projekt auch, dass das Leben endlich ist und Krankheit und Tod nicht immer altersabhängig sind.

Wie lief die Spende ab?
Die m3-Gruppe hat die Spendensumme der Mitarbeiter verdoppelt. Somit konnte eine Gesamtstumme von knapp 3000 € am 22.12.2021 von m3-Geschäftsführer Michael Dusch an Marianne und Hans-Michael Kay in Bergedorf übergeben werden.

 

Wir freuen uns, Teil eines so wichtigen Projektes sein zu dürfen und wünschen Ihnen und Ihren Familien eine ruhige, besinnliche und vor allem gesunde Weihnachtszeit.

20.

Dez

Seit dem Ausbruch der Pandemie hat sich der Arbeitsplatz und die Art und Weise zu arbeiten in vielen Organisationen verändert. Wo zuvor ein klassischer Bürobetrieb herrschte, wurde der Remote-Arbeitsplatz und Homeoffice schlagartig zur Normalität.
Mehr als ein Viertel der Mitarbeiter können sich einen Arbeitgeberwechsel vorstellen, wenn Sie zum Bürobetrieb zurückkehren müssen. Über die Hälfte der Mitarbeiter würden ein flexibles Arbeitsmodell nach der Pandemie bevorzugen – verglichen mit 38% vor COVID.1 Aber ein digitaler Arbeitsplatz ist nicht nur vor dem Hintergrund von Homeoffice-Pflicht und Kontaktbeschränkung relevant. Vielmehr ist er der „Enabler“ für die Schlüsseltrends unserer neuen Arbeitswelt, wie zum Beispiel:

  • Agile Zusammenarbeit
  • Outsourcing
  • Dezentrales Arbeiten
  • Bring-Your-Own-Device
  • IT-Sicherheit

Herausforderungen durch veraltete Strukturen vergrößern sich

Aktuelle IT-Services setzen in der Regel auf Hardware-Clients auf. Dadurch entstehen hohe logistische Anforderungen, unter anderem durch Versand an Mitarbeiter (z.B. im Homeoffice, Offshore Vendoren) und Lieferschwierigkeiten von Client-Herstellern. Bei ad-hoc Bedarfsspitzen sind Organisationen nicht reaktionsfähig. Historisch gewachsene Infrastruktur- und Applikationslandschaften bremsen die Innovationsfähigkeit aus. Dadurch können nur mit aufwändigen Lösungen die unterschiedlichen Client-Anforderungen über verschiedene Geschäftsbereiche hinweg realisiert werden. Auch Betriebsmodelle können nicht effizient gestaltet werden. Zudem sind die Neueinführungen von Softwareprodukten oder Betriebssystemen und die Einhaltung moderner Sicherheitsstandards in Szenarien des mobilen Arbeitens komplexer.

Beispiellösung: Einführung virtueller Arbeitsplätze aus der Cloud

Im Gegensatz zu einem physischen Client ermöglicht eine virtuelle Desktop Infrastruktur (VDI), dass Mitarbeiter von verschiedenen Geräten auf die unternehmenseigenen Systeme, Applikationen und Dienste zugreifen können. Im Gegensatz zu einem physischen Client ermöglicht eine VDI aus der Cloud (Grafik 1) die Bereitstellung hoch performanter Clientumgebungen „auf Knopfdruck“. Unternehmen können ihre eigenen Umgebungen – im Vergleich zu früheren Virtualisierungsansätzen – beliebig skalieren und in wenigen Minuten ihren Mitarbeitern einen vollwertigen Arbeitsplatz bereitstellen. Dabei werden gleichzeitig Kosten gesenkt, denn für die Cloud-Infrastruktur wird nur das bezahlt, was auch genutzt wurde. So greifen Mitarbeiter problemlos auf die Unternehmenswelt zu – unter Einhaltung aller unternehmenseigenen Anforderungen.

VDI Umgebung in der Cloud

Grafik 1: Beispiel-Architektur für eine VDI Umgebung in der Cloud

HMit gesamtheitlicher Beratungssicht ans Ziel

Aus Sicht der m3 steht jedoch nicht allein der Digitalisierungsgrad im Vordergrund. Nur mit einem gesamtheitlichen Programmmanagement sind Technologie und Bedürfnisse der Mitarbeiter und Organisation zusammenzubringen. Erst muss ein Gesamtbild entstehen, das sowohl vorhandene als auch neue Tools und Plattformen zusammenführt. Neben der IT-Strategie berücksichtigen wir Kosten, Funktionsumfang, Legacy-IT sowie neu aufzubauende Lösungen, Security Guidelines und spezifische Datenschutzanforderungen.
So kann der Arbeitsplatz der Zukunft aufgebaut werden und signifikante Vorteile für das Unternehmen, Mitarbeiter und Kunden generieren. Dazu gehören

  • Hohe Produktivität durch Ausfallsicherheit
  • Maximale Kosten- und Ressourceneffizienz
  • Gesteigerte Nutzerzufriedenheit
  • Schnelle Bereitstellung, Skalierbarkeit und Reaktionsfähigkeit
  • Optimierte Betriebsmodelle
  • Optimiertes Life-Cycle Management
  • Zentrales IT-Sicherheitsmanagement
  • Signifikante CO2-Einsparungen

 

Haben wir Ihr Interesse geweckt? Dann melden Sie sich gerne bei uns mit Ihren Fragen und Anregungen. Wir stehen gerne zum Austausch zur Verfügung.

06.

Okt

Wenn sich ein Münchner und ein Hamburger in Potsdam-Mittelmark treffen, dann ist das heute keine Besonderheit in der Elektromobilität. Oft werden noch Ladestationen nach einfachen Methodiken oder sogar nach Wunschdenken positioniert. Dieses Vorgehen hat zwei gravierende Nachteile. Zum einen werden Investitionen an Stellen getätigt, die sich nicht amortisieren, zum anderen werden potenziell Hotspots im Netz erzeugt, da die Auswirkungen auf den Verkehrsfluss nicht beachtet wurden.

In diesem Kontext entwickeln wir als m3 eine Plattform, die es allen Stakeholdern, wie beispielsweise Stadtwerken oder Ladenetzbetreibern, ermöglicht ihre Entscheidungen auf Basis von Daten zu treffen.

Technologie

Wir setzen dabei technologisch auf dem Konzept des Digitalen Zwillings auf. Auf Basis diverser Datenquellen aus dem technologischen und sozio-demografischen Bereich wird ein virtuelles Abbild erzeugt. Die genutzten Daten sind unter anderem Bevölkerungsinteressen und die historische Entwicklung der Neuzulassungen elektrifizierter Fahrzeuge, um die künftige Entwicklung der Elektromobilität zu prognostizieren. Auch werden technische Entwicklungen des Automobilmarktes zu Ladeleistung und Batteriekapazität integriert. Diese relevanten Daten sind in Relation zur aktuell verfügbaren Ladeinfrastruktur und möglichen dezentralen Stromerzeugungen gesetzt. Dadurch lassen sich unterschiedliche Fragestellungen aus der Sicht Vertrieb und Netz datenevident beantworten.

Fragestellungen

In Gesprächen mit potenziellen Nutzern wird dieser Thematik ein großes Interesse entgegengebracht. In Kooperationen mit Stadtwerken und Betreibern der Ladenetzinfrastruktur werden wir die Analysen weiter schärfen, um präzise auf relevante Fragestellungen einzugehen. Diese Fragestellungen könnten wie folgt aussehen:

  • Wie wird sich in den kommenden Jahren die Installationsbasis von privaten Ladestationen entwickeln?
  • Welche Kunden in ausgewählten Stadtvierteln interessieren sich für Autostromtarife?
  • Wo ist der optimale Standort für weitere Ladestationen?
  • Wie ändert sich der Verkehrsstrom und die Nutzung bestehender Ladestationen?
  • Welche Netzkomponenten müssen durch den steigenden Bedarf neu dimensioniert werden?
  • Wo sollte die dezentrale Stromerzeugung und -speicherung ausgebaut werden?

Plattform

Ein klassisches Beratungshaus würde hierzu vermutlich ein Analyseprojekt aufsetzen, um definierte Fragestellungen für einen Kunden zu beantworten - Das möchten wir explizit nicht.

Wir wollen eine nachhaltige und zukunftsfähige Plattform entwickeln.

Eine einmalige Betrachtung ist nicht nachhaltig, da sich Anforderungen dynamisch verändern. In die zu entwickelnde Plattform werden kontinuierlich aktuelle Daten integriert, um die Qualität der Prognose stetig zu verbessern und auf neue Anwendungsfälle eingehen zu können. Außerdem wollen wir diese Plattform möglichst vielen Partnern zur Verfügung stellen, um großflächig Potentiale zu erschließen. Dies steht im Sinne der Unterstützung der Mobilitäts-Transformation. Wichtig als solide Basis der Plattform ist ebenso die Kooperation mit einem etablierten Hyperscaler. Hierzu kooperieren wir mit Google Cloud. 

Timeline

Aktuell ist der Pilot in Entwicklung und eine erste Version der Plattform wird Stakeholdern noch Q4 2021 zur Verfügung stehen. Der Pilot wird in Kooperation mit unseren Partnern getestet, um den erbrachten Mehrwert sicherzustellen. In Zukunft wird die Plattform kontinuierlich weiterentwickelt, um auf die dynamischen Entwicklungen zu reagieren, die Qualität der Analysen zu erhöhen und neue Anwendungsfälle abzubilden.

 

Haben wir Ihr Interesse geweckt? Dann melden Sie sich gerne bei uns mit Ihren Fragen und Anregungen. Wir stehen gerne zum Austausch zur Verfügung.

 

13.

Sep

Die Cloud schafft Möglichkeiten und neue Verantwortung

Für viele Unternehmen bedeutet der Schritt hin zu Cloud-Lösungen das Öffnen der eigenen IT in Richtung öffentlicher Infrastrukturen und die Zusammenarbeit mit verschiedensten Dienstleistern für die Erbringung der Leistungen. Dieses eröffnet einerseits viele neue Möglichkeiten zur Weiterentwicklung der eigenen IT-Landschaft. Andererseits ergeben sich auch teils bekannte, teils neue Bedrohungen, welche die IT-Infrastruktur und die eigenen Unternehmenswerte gefährden.

Vor diesem Hintergrund hat der Bundesverband IT-Sicherheit e.V. (TeleTrusT) kürzlich einen Leitfaden zu Cloud Security veröffentlicht, an dem unsere IT-Sicherheitsexperten mitgewirkt haben.

Dieser Leitfaden erläutert technische, organisatorische und rechtliche Maßnahmen für den sicheren Umgang in Cloud und fokussiert sich dabei sowohl auf die sicherheitsrelevanten Mechanismen der Cloud-Dienste, wie auch externer Sicherheitstechnologien, z.B. Identity Provider, Cloud Access Security Broker (CASB) oder Cloud Encryption Gateways.1

Die Komplexität der eigenen IT-Landschaft wächst

Während im ersten Schritt häufig die technischen Maßnahmen zur Integration von Cloud Lösungen im Vordergrund stehen, stellen Unternehmen, die sich bereits mit dem Themenkomplex IT-Outsourcing im Rahmen der Cloud beschäftigen fest, dass sich ein signifikanter Bedarf entwickelt, eine stetig steigende Anzahl an Dienstleistern zu orchestrieren.

Hinzu kommt der Unterschied zwischen einer flexiblen Vertragsgestaltung mit einem Dienstleister, der auf eine eigene Ausschreibung hin passgenau Leistungen übernimmt und einer Public Cloud Lösung, bei der eine Beschaffung von Leistungen aus einem vom Anbieter bereitgestellten Standardkatalog erfolgt. Hier liegt es in der Verantwortung des Kunden die bereitgestellten Leistungen der Public Cloud hinsichtlich ihrer Mitigation oder Vermeidung der oben genannten Risiken zu bewerten und daraus Maßnahmen abzuleiten.

Je nach gewähltem Sourcing-Modell und in Abhängigkeit des jeweiligen Cloud-Anbieters ergeben sich unterschiedliche Verpflichtungen für den Cloudnutzer. Oftmals sprechen die Cloudanbieter von einer geteilten Verantwortung. Es ist sehr wichtig sich bereits vorab dieser Herausforderung klar zu sein, um basierend darauf geeignete Maßnahmen aufzusetzen. Andernfalls entstehen Sicherheits- und Verantwortungslücken, die hohe Zusatzkosten verursachen und potenziell von den Angreifern ausgenutzt werden können.

Das Zielbild einer dynamischen IT-Landschaft setzt also auf die Flexibilität jederzeit neue Lösungen und Dienstleister zu integrieren, jedoch den Qualitätsstandard der Leistungserbringung über die gesamte IT und alle Dienstleister auf einem hohen einheitlichen Niveau zu etablieren.

Gerne unterstützen wir Sie bei diesem Vorhaben sowohl bei der Konzeption und Realisierung der Transformation in die Cloud als auch in der Optimierung bestehender Umsetzung.

 


1 Vgl. https://www.teletrust.de/publikationen/broschueren/cloud-security/

13.

Aug

Jetzt auch mit Sicherheit!

Ab sofort bieten wir Ihnen unsere Unterstützung im Bereich der Informationssicherheit an. Hierfür haben wir die Freigabe zur Verwendung der TeleTrusT Vertrauenszeichen „IT-Security made in Germany“ (ITSmiG) und „IT-Security made in Europe“ (ITSmiE) beantragt.

security de

security eu

Insbesondere das TeleTrusT-Vertrauenszeichen "IT Security made in Germany" wurde durch den Rat für Formgebung und das German Brand Institute mit dem German Brand Award 2017 in der Kategorie "Industrial Excellence in Branding" ausgezeichnet.

Beide TeleTrusT Vertrauenszeichen haben einen hohen Stellenwert in der Wirtschaft und Gesellschaft. Sie stehen für Vertrauenswürdigkeit und Informationssicherheit der angebotenen Leistungen. Für die Verwaltung und Unternehmen sind sie eine wichtige Auswahlhilfe bei der Suche nach dem kompetenten IT-Partner.

Die Vergabe des geschützten TeleTrusT Vertrauenszeichen "IT Security made in Germany" (ITSmiG) und „IT-Security made in Europe“ geht mit unserer Verpflichtung einher,

  • den Unternehmenshauptsitz in Deutschland / Europa zu haben und zu behalten
  • vertrauenswürdige IT-Sicherheitslösungen anzubieten
  • keine versteckten Zugänge (keine "Backdoors") in den angebotenen Produkten/Leistungen zu haben
  • IT-Sicherheitsforschung und -entwicklung in Deutschland / Europa zu haben und zu behalten
  • stets den Anforderungen des deutschen Datenschutzrechtes / europäischen Datenschutzrechtes zu genügen

Unser Angebot an Sie

m3 verfügt über eigene IT-Sicherheits-Experten für ausgewählte Themen der Informationssicherheit.

Auf Wunsch unserer Kunden und je nach individuellem Bedarf werden weitere IT-Sicherheits-Experten der msg Gruppe involviert. Das sind insbesondere erfahrene Berater von msg systems sowie msg services.

Über unser breites Netzwerk haben wir Zugriff auf Experten aus s.g. CERT (Cyber Emergency Response Team) sowie weitere Penetration-Test- und Forensik-Experten, die im Hintergrund des Projektes punktuell und unter Wahrung der Verschwiegenheitspflicht involviert werden können.

Gerne informieren wir Sie über unser Leistungsportfolio im Bereich der Informationssicherheit, unterstützen Sie bei der Entwicklung einer individuellen Sicherheitsstrategie und der Auswahl geeigneter Sicherheitsmaßnahmen.

Wir freuen uns über eine Nachricht von Ihnen.