Was verstehe ich unter IT-Transformation?

Lars Kaulfuß • 26. November 2025

IT-Transformation ist ein beflügeltes Wort und wird in der digitalen Welt gerne genannt, ähnlich wie digitaler Wandel oder digitale Transformation. Aber was steckt dahinter? Ich versuche es mit meinen Worten.


Passend dazu war ich am Wochenende im Elektromarkt und kaufte ein neues Gerät für die Arbeit. Ich benötigte noch eine Rechnung für die Buchhaltung und begab mich dazu mit einem Mitarbeiter an ein Serviceterminal. Für die Rechnungsadresse reichte ich ihm meine Visitenkarte, damit er diese einfach abschreiben konnte. Der Mitarbeiter schaut auf meine Visitenkarte und ich ahnte schon, welche Frage jetzt kommt. "Menschenkönner Consulting GmbH, ah. Was machen Sie da?", fragte der Mitarbeiter.


Um es kurz zu halten, sage ich dann meist: "Ich bin IT-Berater". Doch der Mitarbeiter wollte es genauer wissen: "Was machen Sie da mit IT? Und was hat das mit Menschenkönner zu tun?". Nun hatte mich der Mitarbeiter. Er war freundlich und stellt die Frage aufrichtig interessiert.


Also Auftrag war klar: Erkläre einer Person, die nicht im Thema ist, was du machst.


IT-Transformation - einfach erklärt


Meine Antwort: Ich berate Unternehmen bei IT-Transformationen, damit diese strukturiert ablaufen und zum gewünschten Ergebnis führen.


Kurz-gesagt: Eine IT-Transformation ist wie eine Renovierung bloß für die IT von Unternehmen - immer mit dem Ziel besser und fit für die Zukunft zu werden.


Das bedeutet konkret?:

  • Alte Technik wird durch neue ersetzt (früher: Wechsel von Schreibmaschine zum PC , heute: Einführung von KI)
  • Programme sollen flexibler und kostengünstiger betrieben werden (z.B. Umzug in die Cloud)
  • Arbeitsabläufe werden automatisiert (z.B. statt Papier wird mit digitalen Programmen gearbeitet)
  • die Sicherheit der IT verbessert (z.B. neue Passwortregeln, 2-Faktor-Authentifizierung)


Aber: Eine IT-Transformation betrifft nicht nur die Technik, sondern auch Menschen. Daher auch der Name "Menschenkönner". Ich stelle mir auch immer die Fragen, wie verändert sich deren Arbeitsalltag durch das Vorhaben? Welche Schulungen sind nötig? Und vieles mehr.


Es geht immer um eine ganzheitliche Betrachtung - Technik UND Mensch.


Für den Mitarbeiter des Elektromarkts klang meine Beschreibung anscheinend schlüssig, denn er erzählte mir von der Einführung des neuen Warenwirtschaftssystems. Er berichtete am Anfang war es mit dem neuen Programm etwas hakelig. Doch die Mitarbeiter bekamen viele Schulungen und jetzt sind sie ganz zufrieden damit. Viele Abläufe gehen schneller und einfacher. Also so wie man sich eine IT-Transformation wünscht.


Treiber von IT-Transformationen


Die Treiber oder Motivationen, warum Unternehmen eine IT-Transformation starten, sind vielfältig. Aus meiner Erfahrung - z.B. bei Banken oder der öffentlichen Verwaltung - sind es vor allem:


  • wirtschaftliche Faktoren (z.B. Kosten einsparen, Skalierung von Geschäftsfeldern, Flexibilisierung, usw.)
  • gesetzliche Vorgaben (z.B. DORA in der Finanzwirtschaft, NIS2 für kritische Infrastruktur oder OZG in der öffentlichen Verwaltung)
  • neue Innovationen oder Technologien (z.B. Nutzung von KI)


Ich denke, diese Faktoren sind auch in anderen Branchen Treiber, um gewohnte Prozesse zu überdenken und neue Abläufe zu etablieren. Somit sein Tun und Handeln als Unternehmen neu auszurichten. Dahinter stehen strategische Ziele: die Wettbewerbsfähigkeit zu verbessern, sich an neue Rahmenbedingungen anzupassen und somit langfristig Gewinnen zu ermöglichen bzw. abzusichern. IT-Transformationen dürfen kein Selbstzweck sein, sondern müssen einen strategischen Nutzen für das Unternehmen haben. Auch gesetzliche Vorgaben würde ich dazu zählen, also Wettbewerbsfähigkeit und Bestehen im übergreifenden Sinne zu ermöglichen. Ob die gesetzlichen Vorgaben sinnvoll oder weniger sinnvoll sind, sei mal dahingestellt. Das kommt auf die Vorgabe an.


Als Beispiel: Die KI als technologischer Treiber wird Unternehmen dazu führen, die nächste IT-Transformationen zu starten. Davon bin ich überzeugt. Auf der einen Seite investieren Tech-Unternehmen bereits viel Geld in KI. Doch erste Kritiker spekulieren, ob das eine neue Tech-Blase verursacht. Warum? Weil die Nachfrage aktuell dem Angebot hinterherhinkt. Denn für einige Unternehmen ist der strategische und wirtschaftliche Nutzen von KI noch nicht sichtbar. Und das kann ich nachvollziehen. Ein Sprachmodell ist zwar sinnvoll, doch wenn Prozesse nicht durchgängig digital sind und die KI nicht in die Systeme und Abläufe der Unternehmen eingebettet sind, werden sich die Effizienzgewinne in Grenzen halten. Und somit auch die Bereitschaft der Unternehmen KI einzuführen. Der strategische Nutzen sollte somit im Vordergrund stehen.


Kennzeichen einer IT-Transformation


In der Literatur lassen sich bestimmt viele Kennzeichen für eine IT-Transformation finden, doch ich möchte gerne auf meine Erfahrung eingehen. IT-Transformationen kennzeichnen sich bei mir hauptsächlich wie folgt:


  • Viele Vorhaben gleichzeitig - mehr Programm als Projekt
  • Komplexe Sachverhalte - keep it simple
  • Menschen - es geht um mehr als Technik


Viele IT-Transformationen beschäftigen sich gleichzeitig mit vielen Projekten. Angenommen ich möchte meine Systeme vom eigenen Rechenzentrum in die Cloud umziehen. Ein Teilprojekt beschäftigt sich mit dem Einrichten der Infrastruktur und Schnittstellen, ein weiterer Teil mit dem Umzug der Systeme und ein weiteres Teilprojekt kümmert sich um das Testing & den Rollout in die Organisation. Umso mehr Systeme von den Änderungen betroffen sind, umso komplexer und umfangreicher die Programme. Somit dauern solche Programme meist auch mehrere Jahre und können mehrere Millionen Euro kosten.


Keep-it -simple würde ich mir häufiger wünschen, doch treffe ich in der Regel das Gegenteil an. IT-Landschaften wachsen historisch und werden immer nur erweitertet und maximal ausgereizt. Damit entstehen ebenso Sonderlösungen und komplexe Verzweigungen in den Systemlandschaften, um die Extra-Wünsche der Nutzer zu erfüllen. In einem Transformationsvorhaben kommen diese "Sonderlocken",  wieder zum Vorschein. In den Diskussionen konzentrieren sich die Fachabteilungen dann häufiger erstmal auf die Sonderlösungen, als das große Ganze im Blick zu haben. Aus diesem Grund lass ich mich bei IT-Transformationen meist vom 80:20-Prinzip leiten. 80% der Prozesse sollten in der neuen Welt genauso gut oder besser laufen. Ist das erreicht, kümmern wir uns um die weiteren 20%.


Wer denkt, tausche Alt gegen Neu, der hat meist zu kurz gegriffen. Die IT-Transformationen, die nur die Technik im Blick haben, sind (leider) häufig zum Scheitern verurteilt. Egal ob Endgeräte, einzelne Programme, Infrastruktur oder Netzwerk. Früher oder später sind Menschen von den Änderungen betroffen. Wenn die betroffenen Personen im Unternehmen nicht frühzeitig einbezogen werden, informiert und/ oder geschult werden, wird das zu Konflikten und damit zum Scheitern von Vorhaben führen. Also Immer die Faktor Mensch im Blick haben. Lieber einmal zu viel miteinander gesprochen als zu wenig.


Am Ende geht es nicht um Technik allein, sondern um Menschen, Prozesse und die Fähigkeit, sich anzupassen. Um bei dem Beispiel vom Anfang zu bleiben: IT-Transformation ist wie ein Hausumbau. Man kann neue Fenster einbauen, aber wenn die Bewohner nicht wissen, wie sie sie öffnen, bleibt die Luft stickig.


Um zum Abschluss: Wer Lust auf Erfahrungsaustausch und Vernetzung hat, meldet Euch gerne auf LinkedIn.


Standards zu NIS2
von Lars Kaulfuß 7. Mai 2024
International anerkannte Standards im Bereich der Informationssicherheit wie IS2700x zeigen es bereits: Standards bzw. Governance ist ein wesentlicher Bestandteil für die erfolgreiche Implementierung von Organisationsstrukturen und Prozessen zum Schutz vor Cyber-Angriffen. Was bedeutet Governance und was regelt NIS2 dazu? Ebenso möchte ich die Frage beleuchten, was sich die Aufsicht von dem Governance-Rahmenwerken verspricht. Dies sollen die Leitfragen dieses Artikels sein und dazu werde ich die entsprechenden Passagen der NIS2-Richtlinie näher beleuchten. Standards rücken zunehmenden in den Fokus Wenn von Governance die Rede ist, wird häufig ganz allgemein von Steuerung sowie von organisatorischen Prozessen und Strukturen gesprochen. Bereits mit dem ersten IT-Sicherheitsgesetz von 2015 lag der Schwerpunkt der gesetzlichen Vorgaben auf der Umsetzung organisatorischer und technischer Maßnahmen zur Erhöhung der IT-Sicherheit. Betreiber kritischer Infrastrukturen mussten nachweisen, dass sie IT-Sicherheit nach dem "aktuellen Stand der Technik" umsetzen. Was dies konkret bedeutete, war jedoch auslegungsbedürftig und führte zu Unsicherheiten bei den betroffenen Unternehmen. Um dem ganzheitlichen Ansatz gerecht zu werden, haben einige betroffene Unternehmen unter anderem Managementsysteme wie ISO2700x eingeführt. Die Norm ISO2700x sieht vor, dass die Steuerung der Informationssicherheit auf höchster Managementebene verankert ist und z.B. durch Budgets und die Benennung eines Informationssicherheitsbeauftragten (ISO) unterstützt werden muss. Eine persönliche Haftung der Leitungsebene oder andere Sanktionsmöglichkeiten ergeben sich weniger durch ein Managementsystem, sondern müssen durch den gesetzlichen Rahmen erfolgen. Hier setzt die NIS2-Richtlinie in Artikel 20 an. Leistungsebene wird verantwortlich gemacht Mit Artikel 20 Absatz 1 der NIS-Richtlinie2 sind die "Leitungsorgane" für die Einhaltung der Risikomanagementmaßnahmen im Bereich der Cybersicherheit verantwortlich, z.B. Geschäftsführer:innen oder Vorstände. Sie überwachen nicht nur die Umsetzung, sondern haften auch bei Mängeln/Verletzungen. Dies ist an sich nichts Neues. Interessant wird die Frage, welche Sanktionen bei festgestellten Verstößen drohen. Erste Hinweise dazu finden sich im Referentenentwurf des NIS2-Umsetzungsgesetzes. Der §64 des NIS2-Umsetzungsgesetzes in der Entwurfsfassung vom 03.07.2023 sieht beispielsweise vor, dass das BSI für besonders wichtige Einrichtungen einen Überwachungsbeauftragten bestellen kann, der explizit die Einhaltung der Verpflichtungen überwacht. Dieses Vorgehen erinnert mich an de n Sonderbeauftragten der BaFin bei der Deutschen Bank der im Auftrag der BaFin die Umsetzung der Maßnahmen zur Geldwäscheprävention überprüft. In einem weiteren Schritt kann besonders wichtigen Instituten nach §64 die Betriebserlaubnis für einen Teil oder alle Dienstleistungen entzogen werden. Dies ist vergleichbar mit der Schließung eines Restaurants bei gesundheitsgefährdenden Verstößen (z.B. wegen mangelnder Hygiene). Dies kann sogar so weit gehen, dass der Geschäftsführung bis zur Behebung der Mängel die Ausübung ihrer Tätigkeit vorübergehend untersagt wird. Abgerundet werden die Sanktionsmaßnahmen durch die vorgesehenen Bußgelder. Besonders wichtige Anlagen und Betreiber kritischer Anlagen können mit einer Geldbuße von bis zu 10 Mio. € oder einem Höchstbetrag von mindestens 2 % des gesamten weltweit erzielten Umsatzes des Unternehmens im vorangegangenen Geschäftsjahr belegt werden. In einer weiteren Stufe können besonders wichtige Einrichtungen laut §64 Betriebsgenehmigungen für einen Teil oder alle Dienste entzogen werden. Diese Vorgehen ist vergleichbar mit der Schließung eines Restaurants bei gesundheitsgefährdenden Verstößen (z.B. auf Grund von mangelnder Hygiene). Das kann sogar soweit führen, dass der Geschäftsführung die Wahrung der Leitungsaufgaben vorübergehend untersagt werden, bis die Mängel behoben sind. Abgerundet werden die Sanktionierungsmaßnahmen durch die vorgebenen Bußgelder. Besonders wichtige Einrichtungen und Betreiber kritischer Anlagen können mit einer Geldbuße von bis zu 10 Millionen € oder mit dem Höchstbetrag von mindestens 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens belangt werden. Für wichtige Einrichtungen sind die Bußgelder etwas niedriger. Die Höhe der Bußgelder erinnert mich an die DSGVO, wo sogar bis zu 20 Millionen oder ein Höchstbetrag von mindestens 4% des gesamten weltweit erzielten Umsatzes des vorangegangenen Geschäftsjahres werden können. Dass die Androhung solch hoher Bußgelder Reaktionen hervorrufen kann, zeigt mir die Unsicherheit der Unternehmen vor Einführung der DSGVO. In diesem Zusammenhang haben einige Unternehmen Webseiten offline genommen od er auf Data Analytics verzichtet , d a sie befürchteten nicht datenschutzkonform zu sein. Leitungsorgane müssen zu Cyber-Risiken geschult werden Neben der Verantwortung für Cybersicherheit auf Leitungsebene verpflichtet Artikel 20 Absatz 2 die Mitglieder der Leitungsorgane zu regelmäßigen Schulungen, damit sie über das Know-how und die Fähigkeiten verfügen, Risiken zu bewerten und entsprechende Maßnahmen zu ergreifen. Meiner Meinung nach ist dies der richtige Ansatz, denn meine Beobachtungen zeigen, dass wenn das Bewusstsein für Cybersicherheit in der Geschäftsleitung nicht ausreichend vorhanden ist, Informationssicherheit als "regulatorisches Übel" wahrgenommen wird und Investitionen in diesem Bereich nur mit viel Überzeugungsarbeit oder Druck von außen erfolgen. Das Management muss das Thema Cybersicherheit vorleben, um als gutes Beispiel den Veränderungsprozess in der Organisation zu ermöglichen. Denn letztlich ist Cybersicherheit eine Aufgabe der gesamten Organisation und jeder Einzelne trägt seinen Teil dazu bei. Und das nötige Wissen ist der erste Schritt in diese Richtung. Wird die NIS2-Governance in Kombination mit den Bußgeldern die gewünschte Wirkung erzielen? Die eigentliche Frage ist eher, ob die NIS2-Richtlinie dazu beitragen wird, das Niveau der Cybersicherheit zu erhöhen. Aus meiner Sicht ist das eine spannende Frage, die von verschiedenen Faktoren abhängt. Allerdings habe ich keine Glaskugel und bin auch kein Jurist, um ein abschließendes Urteil zu fällen. Daher möchte ich sie anhand meiner Beobachtungen bei ähnlichen Gesetzgebungen erläutern. Ich glaube, dass die NIS2-Richtlinie den rechtlichen Rahmen schaffen kann, um das Niveau der Cybersicherheit zu erhöhen und die erforderliche Wirkung zu erzielen. Allerdings hängt vieles von der Umsetzung durch die Aufsichtsbehörden ab. Das Beispiel der Datenschutz-Grundverordnung zeigt, dass die Androhung hoher Bußgelder zumindest dazu führt, dass sich Unternehmen mit den rechtlichen Anforderungen auseinandersetzen und Maßnahmen ergreifen. Die Bußgelder der NIS2-Richtlinie können meines Erachtens ähnliche Reaktionen hervorrufen, sobald es erste Präzedenzfälle gibt. Dass es erfolgreiche Cyberangriffe gibt, können wir fast täglich in den Nachrichten lesen, aber es bleibt abzuwarten, wie sich die Aufsicht in Zukunft positioniert und inwieweit der gesetzliche Rahmen auch ausgeschöpft wird. Um ein Gefühl dafür zu bekommen, ist ein Blick in die Finanzwirtschaft sehr hilfreich. Enge Aufsicht durch BaFin In der Finanzwirtschaft besteht bereits eine sehr enge Überwachung der Branche durch die BaFin. Dabei ist zu beobachten, dass durch die laufende Aufsicht und Sonderprüfungen (KWG 44er) die Institute insbesondere im Bereich der Informationssicherheit in den letzten ca. 10 Jahren immer intensiver auf die Einhaltung der gesetzlichen Vorgaben geprüft werden/wurden. Einige Institute haben durch diese Prüfungen erhebliche Mängellisten erhalten und waren dadurch gezwungen, in die Informationssicherheit zu investieren, um die gesetzlichen Anforderungen zu erfüllen. Mittlerweile ist zu beobachten, dass durch den Druck der Aufsicht und der gesetzlichen Vorgaben das Thema ernst genommen wird und die Investitionen in die eigene IT-Sicherheit, wenn auch teilweise noch zähneknirschend, erfolgen. Entscheidend ist aber die Haltung der Aufsicht und da bin ich gespannt, wie sich das BSI positionieren wird. Man darf nicht vergessen, dass das BSI eine Vielzahl von Unternehmen beaufsichtigen wird. Nach dem NIS2-Umsetzungsgesetz sind zwar anlassbezogene Prüfungen in den Unternehmen möglich, um die Einhaltung der NIS2-Richtlinie zu überprüfen. Wie oft und in welchem Umfang diese Prüfungen durchgeführt werden, ist derzeit noch nicht absehbar. Dies ist aus meiner Sicht auch einer der Gründe, warum ein Teil der betroffenen Unternehmen mit der Umsetzung der NIS2-Richtlinie derzeit noch abwartet. Vermutlich auch, weil Cybersecurity als Compliance-Thema und nicht als Wettbewerbsvorteil gesehen wird. Diesen Punkt werde ich aber in einem anderen Artikel aufgreifen und betrachten. Fazit Die Einführung der NIS2-Richtlinie verstärkt die wachsende Bedeutung der Governance, indem sie spezifische Anforderungen an die Governance-Strukturen innerhalb von Unternehmen stellt. Artikel 20 der NIS2-Richtlinie weist dabei den Leitungsorganen eine zentrale Rolle zu: Sie sind nicht nur für die Einhaltung von Cybersicherheitsmaßnahmen verantwortlich, sondern müssen auch für Verstößen gerade stehen. Diese verschärfte Regelung zielt darauf ab, eine stärkere Rechenschaftspflicht und eine höhere Transparenz in der Unternehmensführung zu schaffen, was insbesondere durch strengere Sanktionen und Bußgelder unterstützt wird. Diese können gemäß den aktuellsten Entwürfen zum NIS2-Umsetzungsgesetz bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes betragen. Zusätzlich werden Leitungsorgane zu regelmäßigen Schulungen verpflichtet, um ihr Verständnis und ihre Fähigkeiten im Umgang mit Cyber-Risiken zu verbessern. Dies ist ein entscheidender Schritt, um sicherzustellen, dass die obersten Führungsebenen die notwendigen Kenntnisse besitzen, um ihre verantwortungsvollen Aufgaben im Bereich der Cybersicherheit effektiv wahrzunehmen. Abschließend lässt sich sagen, dass die NIS2-Richtlinie durch die Stärkung der Governance-Strukturen und die Einführung signifikanter Sanktionen erwartet, das Sicherheitsniveau innerhalb der EU signifikant zu erhöhen. Sie verlangt von den Unternehmen eine proaktive Haltung zur Cybersicherheit, die weit über die bisherigen Anforderungen hinausgeht. Dies wird zweifelsohne zu einer stärkeren und resilienteren digitalen Infrastruktur in den Unternehmen führen. 🤷 Sie noch unsicher ob Ihr Unternehmen von der NIS2-Richtlinie betroffen ist? → Lesen Sie gerne meinen letzen Artikel dazu - hier Klicken 👍 Sie sind von der NIS2-Richtlinie betroffen und benötigen Unterstützung beim Umsetzen der Anforderungen in Ihre Prozesse und Organisationsstrukturen? → Kontaktieren Sie mich gerne hier auf LinkedIn Wer mich noch nicht kennt: Mein Name ist Lars Kaulfuß und ich helfe Banken & Energieversorgern beim Aufbau von resilienten Prozessen und Organisationsstrukturen zum Schutz vor Cyberangriffen. Meine Vision: Technologie menschlich machen, praktikable Strukturen und Prozesse zu schaffen, damit jeder Mitarbeitende im Arbeitsalltag zur IT-Sicherheit des Unternehmens beitragen kann. Folge mir auch gerne auf LinkedIn und erhalte die neuesten Artikel!
Betroffenheit NIS2-Richtlinie
von Lars Kaulfuß 30. April 2024
Mit der Verabschiedung der NIS2-Richtlinie hat die Europäische Union einen weiteren großen Schritt zur Stärkung der Cybersicherheitsmaßnahmen für kritische Infrastrukturen und wichtige Dienstleister gemacht. Einen ersten Überblick zur NIS2 haben ich in meinem letzten Beitrag veröffentlicht. Doch welche Einrichtungen fallen unter diese neuen Regelungen und müssen sich auf die Anforderungen einstellen? Dieser Fragestellung möchte ich mich Schritt für Schritt in diesem Artikel zuwenden. 1. Zu welchem Sektor gehört Ihre Organisation? Wenn Sie wissen wollen, ob Sie von der NIS2-Richtlinie betroffen sind, sollten Sie zunächst prüfen, ob Ihre Einrichtung zu einer der im im Anhang I und II der NIS2-Richtlinie genannten Sektoren gehört. Der Anhang I listet die Sektoren mit hoher Kritikalität auf: Sektor - Energie: Elektrizität (z.B. Energieerzeuger, Verteiler- und Übertragungsnetzbetreiber) Fernwärme- und kälte Erdöl (z.B. Betreiber von Erdöl-Fernleitungen, Raffinerien, Erdöllager) Erdgas (z.B. Gasversorgungsunternehmen, Verteiler- und Übertragungsnetzbetreiber, Betreiber von Speicheranlagen) Wasserstoff (z.B. Wasserstofferzeugung) 2. Sektor - Verkehr: Luftverkehr (z.B. Airlines) Schienenverkehr (z.B. Eisenbahnunternehmen) Schifffahrt (z.B. Frachtbeförderungsunternehmen) Straßenverkehr (z.B. Straßenverkehrsbehörden) 3. Sektor - Bankwesen: Kreditinstitute 4. Sektor - Finanzmarktinfrastruktur: Betreiber von Handelsplätzen Zentrale Gegenparteien 5. Sektor - Gesundheitswesen Gesundheitsdienstleiser (z.B. Krankenhäuser) 6. Sektor - Trinkwasser Trinkwasserlieferanten (z.B. Wasserwerke) 7. Sektor - Abwasser Abwassersammlung, -entsorgung oder behandlung (z.B. Betrieber von Kläranlagen) 8. Sektor - Digitale Infrastruktur u.a. Anbieter von Cloud-Computing, Anbieter von Rechenzentrumsdiensten, Vertrauensdiensteanbieter 9. Sektor - Verwaltung von IKT-Diensten Anbieter verwalteter Dienste und Sicherheitsdienste 10. Sektor - öffentliche Verwaltung Einrichtungen von Zentralregierungen (z.B. Bundesministerien) 11. Sektor - Weltraum Betreiber von Bodeninfrastruktur für weltraumgestützte Dienste Der Anhang II listet Sonstige kritische Sektoren auf: Sektor - Post- und Kurierdienst Sektor - Abfallbewirtschaftung Sektor - Produktion, Herstellung und Handel mit chemischen Stoffen Sektor - Produktion, Verarbeitung, und Vertrieb von Lebensmitteln Sektor - Verarbeitendes Gewerbe/ Herstellung von Waren Sektor - Anbieter digitaler Dienste Sektor - Forschung Die Definition und Auslegungen, welche Unternehmen zu den jeweiligen Sektoren zugeordnet werden, sind wiederum in den spezifischen Verordnungen aus dem Anhang I und II zu entnehmen. Sofern Sie zu einen dieser Sektoren zugeordnet werden, folgt im weiteren die Frage nach der Größe des Unternehmens. 2. Welche Größe hat Ihre Organisation? Umsetzen müssen die NIS2 Einrichtungen, die neben der Zugehörigkeit zu den oben genannten Sektoren eine Mindestgröße vorweisen.
Sicher im Zug reisen
von Lars Kaulfuß 11. April 2024
Der Zug ist für mich einer der komfortabelsten Fortbewegungsmittel, kann ich doch während der Fahrt entscheiden, ob ich arbeite, Zeitung lesen oder etwas komplett Anderes mache. Jedoch beobachte ich auf meinen Reisen immer wieder, wie einfach dabei vertrauliche Informationen preisgegeben werden. Daher werde ich in diesem Blog-Artikel meine bisherigen Erfahrungen teilen und hier drei einfache Tipps aus der eigenen Praxis aufzeigen, wie Jeder auf (Dienst-) Reisen mit dem Zug den Schutz von seinen vertraulichen Informationen verbessern kann. Meine Top-Story zum unvorsichtigen Umgang mit Informationen Fast wöchentlich darf ich von Erfurt zu meinem Kunden fahren und nehme dafür den ICE, auch wenn Verspätungen meinen Zeitplan ab und zu durcheinander werfen. Doch was mich dabei immer wieder fassungslos macht, ist wie unvorsichtig Menschen mit persönlichen und vertraulichen Informationen auf Reisen umgehen, egal ob dienstlich oder privat. Zu meinem absoluten Highlight zählte dabei in der Vergangegenheit ein offenliegender Auditbericht zum Stand der Informationssicherheit von einem der fünf größten deutschen Stadtwerke. Dabei konnte ich in Ruhe mitlesen, dass dieses Stadtwerk u.a. noch Nachholbedarf beim Schutz von hoch-privilegierten Nutzern (Administratoren) hatte und der Bericht in der Kopfzeile extra mit "Vertraulich" markiert war. Dem Reisenden war die Bedeutung dieser Labels anscheinen nicht bewusst oder dachte vielleicht: "Damit kann hier im Zug sowieso niemand etwas anfangen". Unterschätzte Gefahr von audible und visual Hacking Aus meiner Sicht ist diese Annahme ein riesiger Trugschluss, denn es gibt eine Gefahr für Audible und Visual Hacking. Denn ich weiß nicht, welche Person die Informationen einsieht/ mithört und was sie damit anfängt. Ist es vielleicht eine Person eines Mitbewerbers oder ein Journalist oder einfach nur eine neugierige Person. Im Endeffekt kann eine vertrauliche Information, die auf diesem Weg öffentlich wird, einen erheblichen Imageschaden oder auch Wettbewerbsnachteil für das Unternehmen/ die Organisation bedeuten. Der Zug ist ein öffentlicher Raum und sollte auch entsprechend mit Vorsicht genutzt werden. Nur weil wir alle in einem Zug sitzen und den gleichen Weg teilen, müssen wir nicht automatisch alle Informationen teilen. Durch meine Arbeit in mehreren Projekten bei Banken zum Thema Informationssicherheit bin ich mir dieser Gefahr bewusst und achte ich auf meinen Reisen darauf. Ich arbeite häufig mit Informationen meiner Kunden und möchte nicht für so ein Datenleck verantwortlich sein. Das Geld ist nicht weg, es hat nur wer anderes Doch keine Sorge dieses Verhalten betrifft ebenso Privatpersonen. Meinen Anschein nach ist der Zug der ideale Ort für Online-Banking. Denn schon öfters konnte ich Konto- und Depotstände einsehen. Mir juckt es dann immer zu sagen, dass sie auch gerne an mich eine Überweisung tätigen können und das Geld auch bei mir in besten Händen ist. Getreu dem Motto, das Geld ist nicht weg, es hat nur wer anderes. Aber jetzt mal Spaß beiseite, ich könnte hierzu noch zahlreiche Erlebnisse aufzählen. Auch Kaspersky hat ein Experiment zu Geschäftsgeheimnissen im Zug durchgeführt und ist zu ähnlichen Ergebnissen gekommen. Kaspersky beobachtet im Durchschnitt pro Wagon 13 potentielle öffentlich zugängliche Geschäftsgeheimnisse. Eine beachtliche Zahl aus meiner Sicht. Der Zug soll auch in Zukunft ein Ort fürs Arbeiten sein. Aus der Praxis nutze ich daher drei einfache Maßnahmen, die den Schutz von vertraulichen Informationen auf Reisen im Zug verbessert, ohne dabei aufs Arbeiten verzichten zu müssen. 1. Tipp: Nutze Sichtschutzfolien für dein Laptop und Handy Vielen Unternehmen/ Organisationen händigen ihren Mitarbeitenden solche Sichtschutzfolien für Laptop und Handy bereits aus. Doch leider nutzen diese Schutzfolien nicht alle Mitarbeitenden. Sind sie doch, wie Helme beim Fahrradfahren. Sie dienen ihrem Zweck, stören aber die Optik und sind teilweise unhandlich. Einige Sichtschutzfolien bei Laptops müssen extra in einer Halterung eingeschoben werden. Häufig wird die Folie dann auch noch vergessen, da sie im Büro wieder abgenommen wird. Mich hat das in der Vergangenheit auch genervt. Doch am Ende schützen diese Folien gegen unerwünschte seitliche Blicke auf das Display ab einem Winkel von 30 Grad.
KI im Projektmanagement
von Lars Kaulfuß 19. Februar 2024
Die Anwendungsmöglichkeiten von KI nehmen in den letzten Monaten immer weiter zu, auch im Projektmanagement. Meine Testreihe zur "Künstliche Intelligenz im Projektmanagement" hat gezeigt, wie ChatGPT Projekte optimieren und transformieren kann. Von der initialen Visualisierung über die Anforderungsanalyse bis hin zum Risiko- und Konfliktmanagement bietet KI neue Wege zur Effizienzsteigerung und Problembehandlung. Aus meiner Sicht hat ChatGPT das Potential sich als stetiger Berater des Projektmanager:in zu entwickeln. Über die letzten Monate habe ich insgesamt 9 konkrete Anwendungsbeispiele getestet und dabei immer ein fiktives Projekt verwendet. Hier ein kurzer Überblick meiner getesteten Anwendungsfälle: 
von Lars Kaulfuß 9. Februar 2024
Klingt das zu schön, um wahr zu sein? In diesem Beitrag werde ich untersuchen, wie der Einsatz von ChatGPT Konflikte entschärfen oder sogar verhindern könnte. Kann diese innovative KI-Technologie tatsächlich dazu beitragen, dass Konflikte in Projekten der Vergangenheit angehören? Begleitet mich auf dieser abschließenden Etappe meiner Reihe “Künstliche Intelligenz im Projektmanagement”, um mehr darüber zu erfahren. Das Beispiel-Projekt “Eigener Chatbot” kennen einige von euch bereits aus meinen letzten Beiträgen . Für alle, die neu dabei sind, gibt’s hier eine kurze Zusammenfassung: Eigener Chatbot – Entwicklung eines firmeninternen, datenschutzkonformen Chatbots Dieses fiktive Projekt zielt darauf ab, einen spezialisierten Chatbot für mein Unternehmen zu entwickeln, der sich durch Datenschutzkonformität und die Fähigkeit, sowohl mit öffentlichen als auch mit vertraulichen internen Informationen zu arbeiten, auszeichnet. Der Chatbot soll als zentrale Schnittstelle für verschiedene Anforderungen innerhalb des Unternehmens dienen. Zu spät reagiert: wenn der Konflikt zur Krise wird 
Use-Cases visualisieren mit KI
von Lars Kaulfuß 25. Januar 2024
Use-Cases visualisieren mit KI
Project Canvas im Projektmanagement mit KI
von Lars Kaulfuß 19. Dezember 2023
Entdecke, wie du Project Canvas im Projektmanagement mit KI nutzen kannst.
von Lars Kaulfuß 10. November 2023
Was hat dieser Avocado-Stuhl mit der Vision meines Projektes zu tun? Dieser Frage widmen wir uns gerne im Laufe dieses Beitrages. 💪 In diesem Artikel möchte ich zeigen, wie ChatGPT und DALL-E bei der Erstellung eines "Big Picture" helfen können. Mein Ziel als Projektleiter ist es, das Projektteam von Anfang an zu motivieren und auf ein gemeinsames Zielbild zu fokussieren. Die Formulierung und Visualisierung einer Vision kann dabei ein wichtiger Baustein sein. Das Big-Picture ist dafür eine geeignete und häufig genutzte Variante. Wer mir bisher gefolgt ist weiß, ich benutze gerne ein Beispiel-Projekt für meine Tests von ChatGPT, daher hier eine kurze Beschreibung für die neuen Leser:innen unter euch: Stell dir vor, du gehst zu deiner lokalen Behörde und anstatt dich in eine lange Schlange einzureihen, bekommst du eine digitale Wartenummer. Besser noch, du wirst per SMS oder App-Benachrichtigung über den Fortschritt deiner Wartezeit informiert. So hast du die Freiheit, dich in der Nähe aufzuhalten oder andere Dinge zu erledigen, anstatt zu warten. Im Beispielprojekt der Stadt Digihausen bin ich bereits tief in die verschiedenen Elemente des Projektmanagements mit Hilfe von ChatGPT eingetaucht. Zuletzt habe ihr einen Einblick in die Definition von SMARTe Projektzielen bekommen. Doch heute starten wir zunächst mit den Basics zum BIG-Picture. Was ist ein Big Picture? Das "Big Picture" - das große Bild - beschreibt, wie sich alle Teile eines Projekts zu einem Gesamtbild zusammenfügen. Im Kontext des Projektmanagements bedeutet dies, über die täglichen Aufgaben hinauszuschauen und zu verstehen, wie jede Aufgabe zur Gesamtstrategie und zu den Endzielen des Projekts beiträgt. Ein „Big Picture“ kann dazu beitragen, dass alle Projektbeteiligten ein Zielbild haben, auf das im Projekt hingearbeitet wird. Die Aufgabe des Projektleiters ist es, die Vision klar zu kommunizieren, d.h. den Teammitgliedern zu vermitteln, wie ihre Arbeit letztendlich z.B. durch das Projekt der Stadt Digihausen das Leben der Bürgerinnen und Bürger erleichtert, indem Wartezeiten verkürzt und Abläufe optimiert werden. So verstehen sie nicht nur ihre individuelle Aufgabe, sondern auch, wie diese Aufgabe in das Gesamtkonzept passt - und das kann sehr motivierend sein! ChatGPT ist in der Lage, durch Bildgenerierung mit Hilfe von "DALL-E“ ein "Big Picture" zu erzeugen. Daher hier ein kurzer Einblick zu dem Tool. Was ist DALL-E? DALL-E ist ebenfalls eine KI von OpenAI, die aus Textbeschreibungen neue Bilder generieren kann. Der Name ist eine Kombination aus „Salvador Dalí“, dem berühmten surrealistischen Künstler, und „WALL-E“, dem kleinen Roboter aus dem gleichnamigen Pixar-Film. Diese künstliche Intelligenz verwendet eine fortgeschrittene Version maschineller Lernmodelle, um zu verstehen, was in einer Textanfrage verlangt wird, und erstellt dann ein Bild, das dieser Anfrage entspricht. DALL-E ist ebenfalls in ChatGPT integriert und kann mit der Version 4.0 verwendet werden. DALL-E funktioniert somit genauso wie der ChatGPT und kann zum Beispiel gebeten werden, ein Bild von einem Avocado-Stuhl zu erstellen - etwas, das in der realen Welt nicht existiert - und er wird eine künstlerische Darstellung liefern, die dieser Beschreibung entspricht: 
SMARTe Ziele im Projektmanagement mit KI
von Lars Kaulfuß 3. November 2023
Wer von euch hat sich schon in einem Meer an Projektzielen verloren gefühlt? Die Definition klarer und erreichbarer Ziele ist für den erfolgreichen Ablauf eines Projekts unerlässlich. Doch wie stellt man sicher, dass diese Ziele sowohl ambitioniert als auch realistisch sind? Die Antwort liegt oft in der Anwendung der SMART-Methode. In diesem Beitrag möchte ich euch näherbringen, wie ChatGPT dabei helfen kann Projektziele nach dieser Methodik zu erstellen. In meinen letzten Artikeln habe ich bereits das Stakeholder-Management , die Anforderungsanalyse , die Projektplanung als auch das Risikomanagement mit ChatGPT getestet. Somit kann ich bereits auf erlernte Informationen zu meinem Projekt zurückgreifen. Meine Prompts sowie die Ergebnisse präsentiere ich dir mit der Version 4.0 von ChatGPT. Zum Test nutze ich mein fiktives Projekt – “Digitale Wartenummern und Benachrichtigungen” der Stadt Digihausen . Hier nochmal die kurze Beschreibung meines Projekts: Stelle dir vor, du gehst zu deiner lokalen Behörde und statt sich in einer langen Schlange anzustellen, erhältst du eine digitale Wartenummer. Noch besser, du wirst per SMS oder App-Benachrichtigung über den Fortschritt deiner Wartezeit informiert. Dies gibt dir die Freiheit, sich in der Nähe aufzuhalten oder andere Erledigungen zu machen, anstatt zu warten. Starten wir nun mit dem Test in ChatGPT. Schritt 1 - Was sind SMART(e) Projektziele? Auch ich muss mein Wissen regelmäßig auffrischen, daher frage ich ChatGPT zunächst nach einer Erklärung der SMART-Methode und möchte fünf Beispiele für Projektziele. So können wir gleich testen, ob ChatGPT die SMART-Methode kennt. 
Stakeholder-Management mit KI
von Lars Kaulfuß 21. September 2023
Entdecke, wie KI im Stakeholder-Management unterstützen kann.