Die Notwendigkeit einer Web Application Firewall im Internet

Der Anstieg von Angriffen auf Webanwendungen ist ein langanhaltender Trend, der sich fortsetzt und besorgniserregend ist. Als Unternehmen ist es von großer Bedeutung, diese Bedrohung ernst zu nehmen und angemessene Sicherheitsvorkehrungen zu treffen. In diesem Blogbeitrag stellen wir verschiedene Möglichkeiten vor, wie du deine Webanwendung sicherer machen kannst. 

Der Trend von vermehrten Angriffen auf Webanwendungen ist seit einigen Jahren erkennbar und zeigt keine Anzeichen einer Verlangsamung. Eine Studie von Verizon zeigt ein drastischen Anstieg von Angriffen innerhalb eines Jahres.

Die Gründe dafür sind vielfältig und umfassen unter anderem:

  1. Zunehmende Digitalisierung: Die fortschreitende Digitalisierung der Geschäftswelt und die zunehmende Verbreitung von Webanwendungen und Cloud-basierten Diensten haben dazu geführt, dass immer mehr sensible Daten online gespeichert werden. Dies hat Cyberkriminelle angezogen, die nach Möglichkeiten suchen, diese Daten zu stehlen oder zu missbrauchen.
  2. Schwache Sicherheitsmaßnahmen: Viele Unternehmen vernachlässigen die Sicherheit ihrer Webanwendungen und investieren nicht genügend Ressourcen in die Entwicklung und Implementierung von robusten Sicherheitsmaßnahmen. Dies macht es Cyberkriminellen einfacher, Schwachstellen in den Anwendungen auszunutzen und Zugriff auf vertrauliche Informationen zu erlangen.
  3. Komplexität von Webanwendungen: Moderne Webanwendungen sind sehr komplex und umfassen eine Vielzahl von Komponenten, die miteinander interagieren. Dies macht es schwieriger, alle möglichen Angriffsvektoren zu erkennen und abzusichern.
  4. Automatisierte Angriffe: Cyberkriminelle nutzen zunehmend automatisierte Tools wie Bots und Skripte, um Schwachstellen in Webanwendungen zu finden und auszunutzen. Diese Angriffe können sehr schnell und effektiv sein, was es schwieriger macht, sie zu erkennen und abzuwehren.
  5. Mobile Geräte: Die Verbreitung von mobilen Geräten und die Zunahme der Nutzung von mobilen Anwendungen hat dazu geführt, dass immer mehr Daten über mobile Geräte auf Webanwendungen zugegriffen werden. Dies hat Cyberkriminelle dazu veranlasst, ihre Angriffe auf mobile Anwendungen und Webanwendungen auszudehnen.

Schadenspotenzial

Der potenzielle Schaden eines Angriffs auf eine Webanwendung kann sehr unterschiedlich sein und hängt von verschiedenen Faktoren ab, wie zum Beispiel:

  • Art und Umfang des Angriffs: Ein erfolgreicher Angriff kann dazu führen, dass vertrauliche Daten z.B. deines E-Commerce-Systems gestohlen, manipuliert oder gelöscht werden. Es kann auch zu einer Unterbrechung des Betriebs oder einer Beeinträchtigung der Verfügbarkeit der Anwendung kommen.
  • Art der betroffenen Daten: Der Schaden hängt auch davon ab, welche Art von Daten betroffen sind. Wenn es sich um persönlich identifizierbare Informationen (PII) wie Namen, Adressen handelt, kann der Schaden erheblich sein, da die gestohlenen Daten für Identitätsdiebstahl oder Betrug verwendet werden können.
  • Größe und Art des Unternehmens: Der Schaden hängt auch davon ab, wie groß das Unternehmen ist und welche Art von Geschäft es betreibt. Ein kleines Unternehmen kann möglicherweise nicht so viele Ressourcen haben, um sich von einem Angriff zu erholen, während ein größeres Unternehmen möglicherweise mehrere Standorte, Server und Datenzentren hat, die alle betroffen sein könnten.
  • Dauer des Angriffs: Der Schaden hängt auch davon ab, wie lange der Angriff unentdeckt bleibt und wie schnell das Unternehmen reagieren kann, um den Angriff zu stoppen und die betroffenen Systeme wiederherzustellen.

Insgesamt kann der potenzielle Schaden eines Angriffs auf eine Webanwendung sehr hoch sein, sowohl in finanzieller Hinsicht als auch in Bezug auf den Verlust von Ruf, Vertrauen und Kunden. Es ist schwierig, den potenziellen finanziellen Schaden eines Angriffs auf eine Webanwendung genau abzuschätzen, da er von zu vielen Faktoren abhängt. Nach einer Studie von Verizon liegt dieser jedoch im Durchschnitt bei 19.736 EUR, wobei 95 % der Vorfälle zwischen 751 EUR und 594.764 EUR fielen.

Open Web Application Security Project (OWASP)

Für einen effizienten Schutz setzt sich die OWASP ein. Diese steht für "Open Web Application Security Project" und ist eine gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Webanwendungen widmet. Die Organisation stellt eine Fülle von Informationen, Ressourcen und Tools bereit, um Entwickler, Sicherheitsexperten und Interessenten bei der Erstellung und Wartung sicherer Webanwendungen zu unterstützen.

Die aktuelle OWASP Top 10-Liste ist eine Zusammenstellung der am häufigsten auftretenden Schwachstellen in Webanwendungen. Hier ist eine kurze Erklärung für jede der Top-10-Regeln:

  1. Injection-Angriffe: Injection-Angriffe treten auf, wenn böswillige Daten in eine Webanwendung eingeschleust werden, um sie zu manipulieren oder auf vertrauliche Informationen zuzugreifen.
  2. Fehlerhafte Authentifizierung und Sitzungsverwaltung: Dies bezieht sich auf Schwachstellen in der Authentifizierung und Sitzungsverwaltung, die es Angreifern ermöglichen, sich als andere Benutzer auszugeben oder auf vertrauliche Informationen zuzugreifen.
  3. Cross-Site Scripting (XSS): XSS-Angriffe treten auf, wenn bösartiger Code in eine Webanwendung eingeschleust wird, um Benutzer zu manipulieren oder vertrauliche Informationen zu stehlen.
  4. Sichere Konfiguration: Schwachstellen in der Zugriffskontrolle können dazu führen, dass Benutzer auf Informationen zugreifen oder Funktionen ausführen können, für die sie keine Berechtigung haben.
  5. Sicherheitsrelevante Fehlkonfigurationen: Eine schlechte Konfiguration der Sicherheitseinstellungen kann es Angreifern erleichtern, in eine Webanwendung einzudringen oder Informationen zu stehlen.
  6. Insecure Cryptographic Storage: Unsichere Speicherung von Passwörtern, Schlüsseln oder anderen sensiblen Informationen kann dazu führen, dass sie leicht zugänglich sind.
  7. Insufficient Transport Layer Protection: Mangelnde Verschlüsselung und Schutz von Daten während der Übertragung kann dazu führen, dass Informationen während der Übertragung gestohlen oder manipuliert werden.
  8. Unvalidated Input: Nicht validierte Eingaben können dazu führen, dass Angreifer bösartige Daten in eine Webanwendung einschleusen, um sie zu manipulieren oder auf vertrauliche Informationen zuzugreifen.
  9. Unzureichende Protokollierung und Überwachung: Ein Mangel an Logging und Monitoring kann es schwierig machen, Angriffe zu erkennen und darauf zu reagieren.
  10. Using Components with Known Vulnerabilities: Die Verwendung von Komponenten mit bekannten Schwachstellen kann dazu führen, dass Angreifer leicht Zugriff auf eine Webanwendung erhalten oder sie manipulieren können.

Zahlen Daten Fakten : Wie wichtig ist es wirklich?

Wir haben zur besseren Beurteilung unsere eingesetzte Web Application Firewall bei unseren Kunden über einen Zeitmonat analysiert und können feststellen, das im Durchschnitt jede 200ste Anfrage ein erfolgreich abgewehrter Angriffsversuch darstellt. Weiterhin konzentrieren sich die Angreifer aktuell auf folgende 3 der oben genannten Regelwerke:

  • Method enforcement
  • Scanner detection
  • Protocoll enforcement

Unsere Messung ergeben folgende Verteilung:

Wie kann man sich schützen?

Für einen effizienten Schutz sollte eine Anpassung der Schwachstellen sowie eine regelmäßige Überprüfung dieser erfolgen: Schwachstellen lassen sich über eine Anpassung der Software oder deren Prozesse anpassen oder die Installation einer Web Application Firewall realisieren:

Software und Prozessanpassung:

  • Injection-Angriffe verhindern: Überprüfe alle Eingaben, die von Benutzern akzeptiert werden, um sicherzustellen, dass sie nicht als Teil einer Datenbank- oder Codeinjektion missbraucht werden können.
  • Fehlerhafte Authentifizierung und Sitzungsverwaltung: Verwende starke Passwörter, setzen Passwort-Richtlinien durch und implementiere eine sichere Sitzungsverwaltung, indem du Sitzungen mit einer sicheren Verschlüsselung und einer vernünftigen Ablaufzeit implementierst.
  • Cross-Site Scripting (XSS) verhindern: Validiere alle Eingaben, die von Benutzern akzeptiert werden, um sicherzustellen, dass sie keine schädlichen Skripte enthalten.
  • Sichere Konfiguration: Stelle sicher, dass alle Server und Anwendungen sicher konfiguriert sind und dass alle bekannten Schwachstellen durch Patches oder Updates behoben wurden.
  • Unzureichende Zugriffskontrolle: Implementiere starke Zugriffskontrolle und stelle sicher, dass Benutzer nur auf die Funktionen und Daten zugreifen können, die sie benötigen.
  • Sicherheitsrelevante Fehlkonfigurationen: Stelle sicher, dass alle Komponenten deiner Anwendung und Server sicher konfiguriert sind und dass alle Standardpasswörter oder -einstellungen geändert wurden.
  • Fehlende Funktions- oder Rechteüberprüfung: Implementiere eine Überprüfung von Benutzerrechten, bevor du Aktionen auf der Anwendung zulässt.
  • Cross-Site Request Forgery (CSRF) verhindern: Verwende CSRF-Token, um sicherzustellen, dass nur autorisierte Benutzer Aktionen auf deiner Anwendung ausführen können.
  • Verwendung von unsicheren Komponenten: Verwende nur vertrauenswürdige und aktualisierte Komponenten für deine Anwendung.
  • Unzureichende Protokollierung und Überwachung: Implementiere ein Protokollierungs- und Überwachungssystem, um verdächtige Aktivitäten in deiner Anwendung zu erkennen.

Web Application Firewall

Eine aktive Web Application Firewall kann offene Sicherheitslücken der Anwendung überwachen und schließen. Diese sitzt vor der E-Commerce Plattform und filtert den schadhaften Traffic, bevor er zu dieser durchdringen kann. Beispielsweise lässt sich hier als einer der Markführer Cloudflare nennen. Solltest du hier Bedarf haben, können wir mit unserem Managed Cloudflare dich bei der Installation und dem Betrieb unterstützen.

Alternativen hierzu sind entsprechend Gartner Akamai, Imperva, Fastly oder AWS WAF:

Es ist wichtig zu beachten, dass es viele weitere Anbieter von WAFs gibt, und die Wahl des am besten geeigneten Anbieters hängt von den individuellen Anforderungen und Bedürfnissen des Unternehmens ab.

Ebenfalls wichtig, dass du über die neuesten OWASP-Top-10-Schwachstellen auf dem Laufenden gehalten wirst und deine Anwendung regelmäßig testest, um sicherzustellen, dass sie sicher ist. Diese lassen sich beispielsweise über eine integrierte CVE Überwachung sowie regelmäßig ausgeführten Sicherheitsscans realisieren.

CVE Überwachung

Die CVE Überwachung ist eine Integration einer Schwachstellenvalidierung in den Entwicklungszsyklus. Hierfür lässt sich beispielsweise trivy verwenden. 

Trivy ist ein Open-Source-Sicherheitsscanner, der speziell für die Sicherheitsbewertung von Container-Images entwickelt wurde. Trivy kann Container-Images auf Schwachstellen, fehlende Patches und Konfigurationsfehler scannen, indem es eine Vielzahl von Datenquellen verwendet, einschließlich öffentlicher CVE-Datenbanken, OS-Paket-Manager und Security-Benchmarks. Das Tool kann in verschiedene Continuous-Integration-/Continuous-Delivery (CI/CD)-Pipelines integriert werden, um eine automatisierte Sicherheitsbewertung von Container-Images zu ermöglichen. Trivy ist in der Lage, Container-Images für eine Vielzahl von Betriebssystemen und Frameworks zu scannen, darunter Alpine Linux, CentOS, Debian, Ubuntu, Node.js, Ruby, Python und viele andere. Das Tool kann auch als Teil eines umfassenderen Sicherheits- und Compliance-Programms eingesetzt werden, um sicherzustellen, dass Container-Images den internen Sicherheitsrichtlinien und den externen Compliance-Anforderungen entsprechen.

Alternativ hierzu können für die Sicherheitsbewertung von Container-Images ebenso folgende Tools verwendet werden können:

  • Clair: Clair ist ein Open-Source-Sicherheitsscanner, der speziell für die Überprüfung von Schwachstellen in Docker-Containern entwickelt wurde. Es kann Container-Images auf Schwachstellen, CVEs und andere Sicherheitsbedrohungen scannen.
  • Anchore: Anchore ist eine cloudbasierte Plattform, die entwickelt wurde, um die Sicherheit von Container-Images zu gewährleisten. Es kann Container-Images auf Schwachstellen, fehlende Patches und Konfigurationsfehler scannen und eine Risikobewertung durchführen.
  • Docker Bench for Security: Docker Bench for Security ist ein Open-Source-Tool, das speziell für die Bewertung der Sicherheit von Docker-Containern entwickelt wurde. Es kann eine Vielzahl von Tests durchführen, um die Einhaltung von Best Practices und Sicherheitsrichtlinien sicherzustellen.
  • Sysdig Secure: Sysdig Secure ist ein cloudbasiertes Sicherheits-Tool, das für die Sicherheitsbewertung von Container-Images entwickelt wurde. Es kann Container-Images auf Schwachstellen, CVEs und andere Sicherheitsbedrohungen scannen und eine Risikobewertung durchführen.

Security Scans

Abschließend sollte zur Validierung des aktuellen Status Quo eine regelmäßige Überprüfung der Schwachstellen durchgeführt werden. Dieser bietet eine relativ einfache Möglichkeit zur Identifizierung von Sicherheitslücken ,  die von Angreifern ausgenutzt werden könnten in Form automatisierte Tests und klassifiziert diese entsprechend der OWASP TOP 10:

Die Blackbox Scans bieten eine umfassende Analyse, tiefes Scanning sowie eine Malware Erkennung:

  • Umfassende Analyse

Der Web Application Scan findet und katalogisiert alle Web-Apps in deinem Netzwerk, einschließlich neuer und unbekannter. Wir können deine Anwendungen mit ihren eigenen Labels kennzeichnen und diese Labels dann verwenden, um die Berichterstellung zu steuern und den Zugriff auf Scandaten einzuschränken.

  • Tiefes Scannen

Das dynamische Tiefenscannen vom Web Application Scan decken alle Apps und APIs in deinem Perimeter, internen Netzwerken und öffentlichen Cloud-Instanzen ab und gibt dir sofortige Sichtbarkeit von Schwachstellen wie SQLi und XSS. Authentifizierte, komplexe und progressive Scans werden unterstützt. Mit programmgesteuertem Scannen von SOAP- und REST-API-Diensten können IoT-Dienste und mobile App-Backends validiert werden.

  • Malware-Erkennung

Mit dem Web Application Scan wird die Websites deiner Organisation gescannt und identifiziert. Sie warnt dich vor Infektionen, einschließlich Zero-Day-Bedrohungen, durch Verhaltensanalyse. Detaillierte Malware-Infektionsberichte begleiten den infizierten Code zur Behebung.

Hierfür lässt sich beispielsweise Qualys mit deinem "Web Application Scan" verwenden.  https://www.qualys.com/apps/web-app-scanning/ 

Fazit

Insgesamt ist es wichtig, dass Unternehmen die Bedrohung durch Angriffe auf Webanwendungen ernst nehmen und angemessene Sicherheitsmaßnahmen ergreifen, um deine Anwendungen zu schützen. Wir haben verschiedene Möglichkeiten genannt , wie du deine Webanwendung sicherer betreiben kannst. Gerne können wir deine Anwendung ein Sicherheits Audit unterziehen und dir individuelle Handlungsempfehlungen ausstellen. Melde dich gerne!

https://synaigy.com/details/security-audit

Quellen:

Verizon Studie : Data Breach Investigations Report - Executive Summary

Du hast Fragen oder Feedback?

Dann kontaktiere uns gerne direkt.

Marc Achsnich
Team Leadsynaigy GmbHKontakt

Vertiefe dein Wissen mit uns

Blog 13.06.22
Blog 13.06.22

Shopware 6 mit Kubernetes

In diesem Artikel stellen wir euch vor, wie Shopware 6 in Kubernetes betrieben werden kann und warum dies sinnvoll ist. Wir zeigen euch Codeauszüge und eine kurze Anleitung mit Tipps und Tricks.

Blog 30.05.22
Blog 30.05.22

Brand Experience und Strategie

Als Unternehmen und Marke lässt man ungern Margen bei Händler liegen, das gilt für die analoge und digitale Welt gleichermaßen. Als Marke willst du logischerweise direkt zum Endkunden.

Blog 17.05.22
Blog 17.05.22

Betriebsausflug 2022

Zusammenhalt im Team und abteilungsübergreifendes Netzwerken wird bei uns großgeschrieben! Dafür sind Teamevents besonders wichtig. Es war nun nach zwei Jahren Pandemie endlich soweit und wir konnten alle bei einem mehrtätigen Betriebsausflug zusammenkommen. Da in der Zwischenzeit viele neue Kollegen und Kolleginnen die synaigy bereichern und sich z.T. nur virtuell kennenlernen konnten, war der Betriebsausflug der Anlass zum Networking, zum Teambuilding und zur persönlichen Weiterentwicklung.

Blog 25.04.22
Blog 25.04.22

Was ist die DNA der GAFA-Unternehmen?

Wie sieht es ganz tief im Inneren der GAFAs aus? Welche einzelnen Bausteine führen deren DNA seit Jahren von Erfolg zu Erfolg? Ich habe mir Facebook, Apple und Co. mal genauer angesehen.

Blog 22.04.22
Blog 22.04.22

Individuelle Kundenansprache

Wer sich als Unternehmer von den Tech-Giganten und den Mitbewerbern auf eine positive Weise abheben möchte, muss für eine gute Customer Experience sorgen. Der Weg zum Herz des Kunden führe letztlich über die sogenannte empathische Personalisierung.

Blog 21.04.22
Blog 21.04.22

Geschichten vs. Zahlen und Fakten

Man müsse Elon Musk nicht mögen, aber der Tesla-Gründer ist ein Meister der Selbstdarstellung. Er ist ein begnadeter Geschichtenerzähler, das mag bisweilen übertrieben sein, wie er das macht, aber schlussendlich transportiert er seine Geschichte auf eine grandiose Art. Im Marketing könne dieses Visionary Storytelling entscheidend für den Erfolg eines Unternehmens sein. Schön und gut, wenn Menschen mit einer neuen Idee kommen, wenn sie diese aber mit einer Geschichte untermalen können, umso besser.

Blog 19.04.22
Blog 19.04.22

Vertikalisierung von Unternehmen

Nicht wenige Unternehmen, die mit Erfolg ein Produkt im Markt eingeführt haben, geben sich damit bereits zufrieden. Dabei wäre über die Vertikalisierung des Geschäftsmodells vielleicht noch mehr drin. Dabei nutzt du bereits bestehende Kundenbeziehungen, um eine neue Wertschöpfung für deine Kunden und für dich zu generieren. Diese Diversifizierung macht ein Unternehmen stabiler und gleichzeitig wertvoller.

Blog 12.04.22
Blog 12.04.22

Likeability-Faktor

Ist Ihnen schon aufgefallen, dass erfolgreiche Unternehmen zumeist von menschlichen Aushängeschildern vertreten werden? Mal ist es ein Steve Jobs, mal ein Zuckerberg, in letzter Zeit immer öfter ein Elon Musk. Meist sind es Menschen, mit denen sich Nutzer und Kunden am besten identifizieren können. Natürlich ist es hilfreich, als Unternehmen über einen hohen Likeability-Faktor zu verfügen. Wer ist schon nicht gerne beliebt!

Blog 04.04.22
Blog 04.04.22

Der Benjamin-Button-Effekt

Wer hat es nicht schon selbst am eigenen Leib erfahren müssen: Kaum steige ich ins neu gekaufte Auto, fahre zweimal um den Block und schon hat es deutlich an Wert verloren. Traditionelle Produkte haben es deutlich schwieriger, sich am Markt zu behaupten als digitale, sich gegen den Wertverlust zu stemmen, ist fast aussichtslos.

Blog 29.03.22
Blog 29.03.22

Interview mit Dagmar Groß-Böker

„Hybride Arbeitsmodelle haben wir Corona zu verdanken“ Corona hat eine Vielzahl von Unternehmen stark gebeutelt, sowohl aus Sicht der Mitarbeiter, als auch aus der Perspektive der Organisationsleitung. Doch die Pandemie habe auch ihre gute Seite, sagt die HR-Expertin Dagmar Groß-Böker. Im Gespräch mit Joubin Rahimi, Geschäftsführer der synaigy GmbH, erzählt sie, welchen Nutzen ihrer Meinung nach Corona für die Zukunft der Arbeit gebracht hat und woran es Führungskräften in unsicheren Zeiten oft noch mangelt.

Blog 21.03.22
Blog 21.03.22

Good and bad profits – der Fokus auf Gewinne ist nicht alles

Was sind Good and bad profits? Gewinne sind zwar auf den ersten Blick per se etwas Postives, die Art und Weise, wie sie zustande kommen, kann mittel- und langfristig für ein Unternehmen aber entscheidend sein. Hier ein konkretes Beispielen, was für mich den Unterschied zwischen „guten“ und „schlechten“ Gewinnen darstellt.

Blog 23.02.23
Blog 23.02.23

Geschäftsmodell-Transformation: Erfolgsfaktoren im Commerce

In der heutigen insights!-Folge interviewe ich den General Manager Lighting Solutions & Services, Uwe Graf, von TRILUX. TRILUX hat sich erfolgreich von einem Leuchtenhersteller zu einem Elektronikproduzent transformiert und eine Geschäftsmodellveränderung sowie Vertikalisierung vollzogen. In dieser Folge erfährst du, welche Erfolgsmerkmale es bei einer Geschäftsmodellveränderung im produzierenden Gewerbe gibt und warum die Vertikalisierung des Geschäftsmodells eine entscheidende Komponente dabei ist.

Blog 16.02.23
Blog 16.02.23

KI erfasst komplexe medizinische Regularien gewinnbringend

Im Rahmen des heutigen Podcasts tauchen wir mit Vysyo-Gründer und Geschäftsführer Dr. Kai Markus in die Welt der künstlichen Intelligenz ein. Der Unternehmer steht seinen Kunden bei der Entwicklung, Markterschließung und Zulassung von medizinischen Produkten beratend bei. Mit dem Wunschdenken, weite Teile seiner datengetriebenen Arbeit effizienter zu gestalten, sprang Dr. Kai Markus vor etwa anderthalb Jahren auf den Zug der künstlichen Intelligenz auf. Im Gespräch mit Joubin Rahimi teilt er seine Erfahrungen über die ersten Gehversuche.

Blog 09.02.23
Blog 09.02.23

Symbiose von Vertrieb und Marketing für Umsatzsteigerung

Im Gespräch zwischen dem Head of Sales & Marketing, Ali Saffari, und Joubin Rahimi dreht sich alles um die Symbiose zwischen Marketing und Vertrieb und wie diese in der heutigen, digitalen Welt gelingen kann. Außerdem erfährst du, inwiefern datengetriebenes Arbeiten zu einer vollen Pipeline für den Vertrieb führen kann.

Blog 26.01.23
Blog 26.01.23

Hackathon statt Kriterienkatalog bei Softwareauswahl?

In der heutigen insights!-Folge hat Joubin Rahimi, Nam Hoang Dong zu Gast. Die beiden Digitalisierungsexperten werfen einen Blick auf den Dauerbrenner „Software-Auswahl“ und seine Tücken. Welche innovativen Methoden eingesetzt werden können, um die Software-Auswahl sowohl an das Team als auch an das Unternehmen auszurichten. Wie beispielsweise Nam das Thema herangegangen ist, lernst du in dieser Folge.

Blog 19.01.23
Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

Blog 12.01.23
Blog 12.01.23

Head of Product: Produktverantwortlicher oder Team-Dirigent?

Gastgeber und synaigy-CEO Joubin Rahimi und der Mitbegründer der Berliner Digital Vikings können voneinander nicht lassen: Zum vierten und vorerst letzten Mal tauschen sich heute die beiden Veteranen der Digitalisierung im Rahmen der Podcast-Serie ,,insights!‘‘ aus. Diesmal werfen sie einen näheren Blick auf die Rolle des Head of Product. Dessen Bezeichnung führt oftmals in die Irre, denn ein Produkt im eigentlichen Sinne verantworten nur die wenigsten von ihnen. Lars Rabe hält ihn gewissermaßen für einen Dirigenten und Übersetzer innerhalb der Organisationsstruktur eines Unternehmens. Bei einer derartigen Facettenreichhaltigkeit verwundert es nicht, dass es den klassischen Werdegang für einen Head of Product nicht gibt.

Blog 29.12.22
Blog 29.12.22

Diversity, Equity & Inclusion erfolgreich integrieren

Weil die beiden ersten Podcasts ungewöhnlich gut bei den Zuhörern angekommen sind, haben sich synaigy-CEO Joubin Rahimi und Digital Vikings-Mitbegründer Lars Rabe ein drittes Mal zusammen ans Mikrofon gesetzt. Und auch heute haben die beiden wieder ein Thema im Gepäck, das derzeit in aller Munde ist: Diversity im Unternehmen. Nicht wenige denken dabei zunächst an einen ausgeglichenen Anteil an weiblichen und männlichen Mitarbeitern. Oder an die Einführung des Genderns. Tatsächlich umfasst eine divers ausgerichtete Unternehmensphilosophie aber weit mehr und tiefgründigere Aspekte.

Blog 22.12.22
Blog 22.12.22

Wer braucht einen Chief Digital Officer und was macht er?

In ihrem Treffen tauschten sich Joubin Rahimi und digital vikings-Mitbegründer Lars Rabe über moderne Organisationsstruktur im digitalen Zeitalter aus. Jetzt haben sich die beiden Unternehmer ein zweites Mal vor dem Mikrofon getroffen. Diesmal gehen der Kölner und der Wikinger der Frage nach, wofür ein Chief Digital Officer, kurz CDO, eigentlich gut ist. Eine Frage, die sich manches Unternehmen auch heute noch stellt, denn in der Hierarchie der Organisationsstruktur hatte es der CDO in den Anfangsjahren nicht leicht.

Blog 19.12.22
Blog 19.12.22

Social Proof: So steigerst du deine Conversion Rate um 17 %

Nicht jeder Mensch legt gleich viel Wert auf die Meinung von anderen. Richtig eingesetzt kann Social Proof aber zum Conversion Booster in Onlineshops werden. Auf der Internationalen Eisenwarenmesse 2022 hat Joubin Rahimi einen Einblick in Prinzipien der Verhaltensökonomik gegeben und erklärt, wie man diese gewinnbringend für sich einsetzen kann.

Jetzt Blog abonnieren und keine News mehr verpassen

✔️kostenlos ✔️jede Woche News ✔️Expertenwissen