Erfolgreiches Softwareunternehmen dank treuen Mitarbeitenden

Die Opacc Software AG gehört zu den fortschrittlichsten und erfolgreichsten Softwareunternehmen in der Schweiz. Regelmässig wird es mit Awards ausgezeichnet. Sei es als hervorragender Arbeitgeber oder für seine Enterprise Software, die von kleinen KMUs bis zu internationalen Grosskonzernen eingesetzt wird.

Die Opacc Software AG wurde 1988 von Beat Bussmann gegründet. Noch heute ist er CEO und Mehrheitsinhaber des Unternehmens mit Standorten in Rothenburg und in Münchenstein. Die Opacc ist jedes Jahr aus eigener Kraft gewachsen und ist inzwischen Arbeitgeberin von über 185 Persönlichkeiten. Mit ihrem Fachwissen und ihrer Treue sind sie entscheidend für die Qualität und die Weiterentwicklung des Unternehmens. Damit sie sich wohlfühlen, setzt die Opacc auf fortschrittliche und gesunde Arbeitsbedingungen und eine gute Work- Life-Balance.

Dafür wurde der Softwarehersteller zum vierten Mal mit dem Label «Friendly Work Space» und 2022 mit dem «Best Workplace Award» in der Kategorie «Best Hybrid Working» ausgezeichnet.

Auch auf die persönliche Entwicklung der Mitarbeitenden wird viel Wert gelegt. Auf Wunsch kann eine Führungskarriere oder eine Fachkarriere eingeschlagen werden. Beide Karrieren sind gleichwertig und werden entsprechend gefördert und unterstützt. Mitarbeitende können so ihre Ziele und Weiterbildungen innerhalb der Opacc verwirklichen. Das Unternehmen setzt sich auch erfolgreich für den Nachwuchs ein. Jedes Jahr werden Mediamatiker / in EFZ und Informatiker / in EFZ-Plattformentwicklung ausgebildet und anschliessend weiterbeschäftigt. Auch diese Philosophien tragen zur Konstanz bei und spiegeln sich schlussendlich im Unternehmenserfolg wieder.

Das Opacc entwickelt Anwendungen für ERP, Online-Shop und CRM. Sie alle nutzen die vollständig in der Schweiz entwickelte Plattform OXAS. KMU wie auch internationale Grosskonzerne wickeln damit ihre gesamten Geschäftsprozesse ab. Die Anwendungen lassen sich jederzeit an veränderte Geschäftsmodelle und Geschäftsprozesse adaptieren. So schaffen sie sich eine IT-Landschaft, in der sie die ganze Welt der Digitalisierung zu ihrem Vorteil nutzen. Dass die Software im Alltag hervorragend funktioniert, zeigt auch die aktuelle Trovarit-Studie «ERP in der Praxis 2022 / 23», in der die Anwendung Opacc ERP mit Bestnoten bewertet wurde. Rund 2400 befragte Unternehmen in der Schweiz, Deutschland und Österreich kamen zum Schluss, dass diese Lösung in den Bereichen «Funktionalität», «Stabilität», «Anpassbarkeit / Flexibilität», «Updates» und beim «Support» Spitzenleistungen erbringt. Als entscheidender Vorteil wird auch das Angebot von Entwicklung, Einführung und Betreuung aus einer Hand gesehen.

Um dies zu garantieren, laufen in rund 20 verschiedenen Jobprofilen die Fäden zusammen. Ob Software Engineer, Applikations-Supporter, Projektleiterin oder System Engineer, sie alle arbeiten am gleichen Ziel.

Zur langjährigen Kundschaft gehören beispielsweise die Neoperl, Weita, Electrosuisse, Trisa Electronics, Schweizerisch Rote Kreuz, Schweizerische Blumenbörsen und weitere.


Opacc Software AG
Wahligenpark 1
6023 Rothenburg
Tel +41 41 349 51 00
welcome@opacc.ch
www.opacc.ch

Dem Hacker auf der Spur

Bei Cyber Defense reden alle von Incident Detection und Response. Doch was beinhaltet dies und welche Schritte führen dorthin? Unser Hackerszenario zeigt, was es braucht, um einen Angriff zu erkennen.

In den letzten Jahren haben Cyberkriminelle ihre Geschäftsfelder ausgebaut. Ihre Angriffe sind häufiger erfolgreich und verursachen grössere Schäden. Gleichzeitig nimmt die Komplexität der IT zu, auch weil immer mehr Partner involviert sind und Zugriff auf Unternehmens-Netzwerke erhalten. Da Angriffe immer wahrscheinlicher werden, reichen präventive Massnahmen allein in der Cyber Security nicht mehr aus. Angriffe müssen detektiert werden und Reaktionen möglich sein, um kostspielige Schäden zu minimieren.

Ein realistisches Angriffsszenario
Wie wird dies schrittweise umgesetzt und was sind dabei die Herausforderungen? Stellen Sie sich folgendes Angriffsszenario vor: Der Mitarbeiter Pirmin erhält ein E-Mail und klickt unbedacht auf die Word-Datei im Anhang. Der Absender ist schliesslich bekannt, von daher wird keine Gefahr erkannt. Unbemerkt startet im Hintergrund ein bösartiges Makro, das mit noch unbekannter Signatur durch alle Schleusen kam, und infiziert zuerst seinen PC, dann weitere Systeme der Infrastruktur. Infolge dessen stürzen zwei Server der Firma ab.

Logs: Transparenz schaffen und Spuren aufzeichnen
Zentrales Log Management ist ein wichtiger Bestandteil in der Cyber Security. Es ermöglicht, effizient nach Informationen zu suchen und Vorgänge in der IT-Infrastruktur nachzuvollziehen. Wie hilft ein Log Management konkret? In den Logs finden sich Spuren, die ein Angriff hinterlässt: Die E-Mail-Logs offenbaren das bösartige E-Mail mit Attachment, Prozess-Logs der Workstation zeigen die Ausführung eines Makros und Firewall-Logs zeigen eine Verbindung zwischen Pirmins Workstation und den abgestürzten Servern. Das Log Management muss eine gewisse Maturität aufweisen und folgende Herausforderungen meistern:

  • Integration vieler Logquellen
  • Erkennung von versiegten Logquellen
  • Normalisierung von Logs
  • Verwendung Suchanfragen
  • Entwicklung von kundenspezifischen Berichten und Alarmen

SOC: Systeme überwachen und Analyse durchführen
Logs sammeln alleine hilft nicht, um Angriffe analysieren zu können. Idealerweise versetzt man sich in die Lage des Angreifers, um zu verstehen, welche Eintrittstüren er benutzt, welche Schwachstellen er ausnutzt und welche Ziele er nach seinem erfolgreichen Zugriff verfolgt. Diese Spurensuche, sowie die permanente Überwachung der IT-Systeme sollte von einem Security Operations Center durchgeführt werden. Durch die Aufzeichnung der Logs können alle Verbindungen zu den Servern auch rückwirkend vom SOC untersucht und zur Erfüllung der Compliance Richtlinien gespeichert werden. Bei unserem geschilderten Angriffsszenario bemerkt das SOC die abgestürzten Server und leitet eine Untersuchung ein. Diese führt dazu, dass die Workstation von Pirmin als interner Ursprung einer Attacke identifiziert wird. Man hat den Hackerangriff erkannt.

Wie können aber Angriffe identifiziert werden, die keine so offensichtlichen Spuren hinterlassen?

SIEM: Angriff detektieren und Analyse beschleunigen
Verfügt ein Unternehmen neben Log Management und SOC auch noch über ein SIEM (Security Information and Event Management), so bietet dies einen wertvollen Mehrwert. Use Cases (Definition eines Angriffs) sorgen dann dafür, dass verschiedene Logeinträge korrelieren, um Angriffsszenarien automatisch zu detektieren. Hätte die Firma ein SIEM, so würde die Konstellation, dass ein Powershell-Prozess durch ein Makro aufgerufen wird, eine Detektion und damit einen Alarm auslösen. Dadurch würde das SOC automatisch bereits beim Beginn des Angriffs informiert und hätte Kenntnis vom Vorfall, noch bevor die zwei Server abstürzen. Man hätte wertvolle Zeit gewonnen, um den Schaden zu minimieren.

Incident Response: Prozesse für das Handling
Achtung, die (Security-)Reise ist hier noch nicht zu Ende, nur weil man ein Log Management, ein SOC und ein SIEM im Einsatz hat. Diese Mittel helfen, Angriffe zu erkennen und eine erste Triage vorzunehmen. Handelt es sich um einen kritischen Vorfall, sollte ein Incident ausgelöst werden, der einem klar definierten Prozess mit den Phasen Bestätigung, Analyse, Eindämmung, Wiederherstellung und Post-Incident-Analyse folgt. In unserem Beispiel hat eine Analyse ergeben, dass von Pirmins Workstation aus bösartige Software heruntergeladen wurde. Dadurch wird der Incident bestätigt und als Malware-Angriff klassiert. Dies führt dazu, dass eine entsprechende Handlungsroutine gemäss vordefiniertem Playbook ausgelöst wird. Im Playbook vom SOC ist genau beschrieben, welche Aufgaben in welcher Reihenfolge durchgeführt werden müssen.

Cyber Security umfasst mehrere Bestandteile
Um der Bedrohungslage gerecht zu werden, muss Cyber Security mit Incident Detection und Response ergänzt werden, damit Angriffe erkannt und proaktiv Massnahmen ergriffen werden können. Zentrales Log Management, ein SOC, ein SIEM sowie ein klar definierter Incident-Prozess sind die wesentlichen Bestandteile. Der Aufbau und der Betrieb sollten langfristig und etappenweise geplant werden. Ein SOC- oder SIEM-Workshop hilft Unternehmen, die richtige Lösung zu designen und die Umsetzung zu planen und durchzuführen. Je nach Unternehmensgrösse ist es sinnvoll über einen externen Bezug des Security-Fachwissens oder einzelner Dienstleistungen nachzudenken.


terreActive AG
Kasinostrasse 30
5001 Aarau
Tel 062 834 00 55
info@terreActive.ch
www.security.ch

CAD-Daten in die Funktion «Bauteile»

Welche wichtigen Bauanliegen deckt die Funktion «Bauteile» ab?

  • Integration von Lexocad Baubit und Baubit PRO
  • Hilfsmittel für die funktionale Ausschreibung
  • Unterstütztung Offertkalkulation
  • Schnelles Erstellen eines detaillierten Leistungsverzeichnisses.
  • Für Mengenkontrolle und Pauschalofferte
  • BIM (Building Information Modelling) kompatibel

Der Begriff BIM (Gebäudemodellierung) beschreibt eine Methode der optimierten Planung, Ausführung und Bewirtschaftung von Gebäuden mit Hilfe von 3D-Modell. Dieses Vorgehen ist in unseren Nachbarländern verbreitet und wird in der Schweiz bereits bei Ausschreibungen angewendet. Deshalb muss ein Baumeister heute in der Lage sein, auf Basis eines 3D-Modelles, eine detaillierte Offerte zu erstellen. Die Funktion «Bauteile» von Baubit PRO deckt diesen Vorgang vollumfänglich ab.

Was ist ein Bauteil?
Ein Bauteil ist ein frei definierbares Konstruktionselement, ähnlich aufgebaut wie die NPK-Elementarten, jedoch ohne Einheitspreis, z. B. für den Hochbau.

  • Bodenplatte m² / m³
  • Wände innen m² / m³
  • Decken m² / m³

Wie und wer erstellt ein Bauteil mit Rezeptur?
Die Baubit PRO-Stammdaten-Bauteile beinhalten eine gewisse Anzahl Bauteile mit Rezeptur, als Vorlage für den Anwender. Diese Bauteile können beliebig oft verwendet und angepasst werden, bis die Stammdaten den gesamten Anwendungsbereich abdecken.

Wie wird ein Bauteil erstellt?

  • Ein Bauteil wird als 3D-Modell erstellt und kann zum Beispiel einer Ausführungsetappe entsprechen. Das 3D- Modell dient der Mengenbestimmung aller LV NPK-Positionen und als Blickfangzeichnung.
  • Dem Bauteil werden die entsprechenden NPK-Positionen zugeteilt die für die Ausführung dieses Bauteils erforderlich sind.
  • Gilt das Volumen als Referenzmenge, ergibt die Division aller LV-Positionsmengen durch die Referenzmenge die Rezeptur.
  • Die neu erstellten Bauteile werden zur weiteren Verwendung in die Stammdaten abgelegt und dort verwaltet.

Erstellen eines Leitungsverzeichnisses anhand der BIM / CAD-Daten
Die Planer- Projektdaten werden in die zur Verfügung stehenden Formate (pdf, 2d, 3d) importiert. Wenn nötig, werden die Daten bereinigt und in Bauteile strukturiert. Die Multiplikation der CADBauteilmenge mit der entsprechenden Bauteilrezeptur aus den Baubit-Stammdaten ergibt das detail- lierte Leistungsverzeichnis. Die Offertkalkulation kann anschliessend nach dem gewohnten Kalkulationsprinzip erfolgen.

Fazit Die Hauptmerkmale der Bauteillösung sind:

  • Integration von Baubit PRO und Lexocad Baubit
  • Unterstützung der Kalkulation
  • Mengenbestimmung für Pauschalofferten
  • Erstellen eines detaillierten Leistungsverzeichnisses
  • BIM-Kompatibilität (Building Information Modelling)
  • Preisunabhängigkeit


ABBF Bausoft AG
Haldensteig 13
5610 Wohlen
Tel 026 469 70 30
Fax 026 621 09 69
info@abbf.ch
www.abbf.ch