Fokus ITK – Lösungen, Sicherheit, Dienstleistungen

Page 1

dezember 2013

Auch als APP für Smartphones & Tablets

fokus itk Lösungen, Sicherheit, Dienstleistungen

»Fokus ITK« ist eine unabhängige Publikation des in|pact media Verlags und liegt der Gesamtauflage der Capital bei.


IT-Security - Wie sicher sind Sie? Risiko IT-Syteme IBS minimiert Ihre Risiken durch umfassende Analysen und einer effizienten Umsetzung der resultierenden Maßnahmen. • IT Security • Gesamtsicherheit der IT-Systeme und IT-Netze • Sicherheits- und Berechtigungskonzepte • Penetrationstests • Firewall-Sicherheit • Betriebssystem- und Datenbanksicherheit • IT-Forensik • SAP® Security • Systemsicherheit • Berechtigungskonzepte • Eigenentwicklungen • Betriebswirtschaftliche Prozesse • Datenanalyse • Doppelzahlungen • Stammdatenqualität • CpD-Auswertungen • Belegauswertungen • Benford-Analysen, Zeitreihenanalyse, Korrelations- und Regressionsrechnung • • • •

Datenschutz Einhaltung von Datenschutzrichtlinien Zugriff auf Kundendaten Datenschutz- und Datensicherheitskonzeptionierung • Externer Datenschutzbeauftragter

Neugierig geworden? Wir freuen uns über Ihre Anfrage!

IBS Schreiber GmbH Zirkusweg 1 20359 Hamburg Fon: +49 40 69 69 85-15 consulting@ibs-schreiber.de

www.ibs-schreiber.de


Impressum

editorial

Seite 3

Liebe Leserin, lieber Leser, in|pact media GmbH Dircksenstraße 40 D-10178 Berlin T +49 (0) 30 802086 -530 F +49 (0) 30 802086 -539 E redaktion@inpactmedia.com www.inpactmedia.com Chefredaktion Mirko Heinemann (V.i.S.d.P.) Stellvertr. Chefredaktion Klaus Lüber Art Direction / Layout Denis Held PROJEKTLEITUNG / Anzeigenverkauf Stephan Kodura Autoren Mirko Heinemann, Klaus Lüber LEKTORAT Abby Weinz IllustrationEN Wyn Tiedmers www.wynt.de Fotos www.istock.com (S.4) Druck Mohn Media Mohndruck GmbH hERAUSGEBER Edi Karayusuf Geschäftsführung Edi Karayusuf Sara Habibi Isfahani

fast täglich werden neue Details bekannt, in welch gigantischen Ausmaß sich Geheimdienste Zugriff auf den weltweiten Datenstrom verschafft haben. Bürger fürchten um ihre Privatsphäre, Unternehmen sehen sich bedroht durch Wirtschaftsspionage. Und auch auf politischer Ebene gibt es heftige Verstimmungen – spätestens seit bekannt wurde, dass selbst Bundeskanzlerin Angela Merkel ausgehorcht wurde. Gleichzeitig können und wollen wir auf die Technologie, die das alles ermöglicht, nicht mehr verzichten. Die Digitalisierung hat unseren Alltag grundlegend verändert. Und das überwiegend zum Guten. Big Data-Analysen, dieselben Methoden, auf denen auch geheimdienstliche Spähprogramme basieren, gelten als Schlüsseltechnologie für die Bewältigung unserer Zukunft: sei es die Aufrechterhaltung eines exzellenten Gesundheitswesens, nachhaltige Mobilitätskonzepte oder die Umsetzung der Energiewende. Wir, die Nutzer, profitieren von vielen Diensten, die dann besonders gut funktionieren, wenn wir ihnen persönliche Daten überlassen. Die große Frage für die Zukunft wird also sein: Wie schaffen wir es, von den Vorteilen der Digitalisierung zu profitieren, ohne dass sich die Daten, die wir von uns preisgeben, irgendwann gegen uns wenden? Verlässliche Sicherheitskonzepte werden schon jetzt immer stärker nachgefragt. „IT-Security Made in Germany“ könnte schon bald zum Exportschlager werden. Klaus Lüber Stellvertretender Chefredakteur

i n h a lt

Seite 4 Aktuelle Meldungen Seite 6 Die digitale Eroberung der Welt Seite 13 Eine Frage der Verschlüsselung Hinweis: Alle nicht mit dem Zusatz

Seite 16 Forum der Akteure

»Redaktion« gekennzeich-

Seite 18 Galerie: Gamification

neten Beiträge sind Auf-

Seite 20 Strategieforum: Impulse

tragspublikationen und damit Anzeigen.

Seite 22 Themen & Trends

eMagazine


Seite 4

aktuelles

Fokus: ITK

IT-Firmen profitieren von Spähaffäre

Starkes Wachstum bei IT-Sicherheit

Spähprogramme sind weit verbreitet

Die NSA-Affäre bleibt das Top-Thema der IT-Branche. Das war auch auf der diesjährigen RSA-Sicherheitskonferenz in Amsterdam deutlich zu spüren. Rund 1.500 Sicherheitsexperten und Kryptospezialisten diskutierten dort Ende Oktober über die Bedrohungen im Cyberspace und wie man sie bekämpfen kann. So wurden erstmals Konventionalstrafen diskutiert, falls ein IT-Sicherheitsunternehmen eine Geheimdienstzusammenarbeit vor seinen Kunden verheimlicht. Auch Themen wie Cyberwar, Mobile Security oder Big Data zeigten sich deutlich von der Spähaffäre beeinflusst. Die Enthüllungen von Edward Snowden, so war zu hören, hätten zu einem neuen Bewusstsein für Überwachung geführt. Man erwarte ein generelles digitales Aufrüsten der Geheimdienste. Die eingesetzte Technik, vor allem Big Data-Analysetechniken, kommen auch den IT-Sicherheitsunternehmen zugute, um zum Beispiel Aktivitäten der organisierten Kriminalität schon sehr frühzeitig aufzuspüren.

Firmen, die sich bislang vor allem auf ein Sicherheitsprodukt, wie zum Beispiel einen Virenscanner, fokussiert hatten, werden sich in Zukunft, auch das zeigte sich auf der RSA-Konferenz, breiter aufstellen. Als besonders vielversprechend gelten Kooperationen mit Unternehmen, die sich auf den Bereich maschinelles Lernen spezialisiert haben. Mittels Big Data-Analysen, so erwarten es laut Expertenmeinung immer mehr Kunden, sollen Schutzprogramme bereits sehr früh selbst erkennen können, mit welcher Bedrohung man zu rechnen habe und entsprechend schnell reagieren. Hierfür werde man in Zukunft auch verstärkt Kooperationen mit Forschungsinstituten beobachten können, um entsprechende Software-Entwicklungen direkt in einer marktfähigen Anwendung zu implementieren. Darüber hinaus werden sich immer mehr traditionelle IT-Unternehmen überlegen, in Zukunft ganz auf den Bereich Sicherheit zu setzen. Der Markt zeigt weiterhin starke Wachstumspotenziale.

Nicht nur die NSA oder der britische Geheimdienst GCHQ sammeln Daten im großen Stil, sondern im Grunde jeder Staat, der es sich finanziell leisten kann. Dies erläuterte Hartmut Pohl, Leiter des Präsidiums-Arbeitskreises Datenschutz und IT-Sicherheit bei der Gesellschaft für Informatik, kürzlich in einem Interview mit dem Deutschlandfunk. „Das sind mindestens die G20 oder die 35 finanzstärksten Staaten dieser Welt.” Die Aktivitäten der Geheimdienste würden dabei schon längst über das bloße Belauschen hinausgehen. Von der NSA wüsste man, so Pohl, dass sie weltweit Server kapert und mit Hintertüren versieht, um diese bei Bedarf zu manipulieren. Den deutschen Staatsschutzbehörden seien solche unveröffentlichten Sicherheitslücken (Zero Day Vulnerabilities) in der Regel bekannt, müssen aber, laut BSI-Gesetz, nicht an Dritte weitergegeben werden. Dass hierbei auch Informationen unterdrückt werden, die für die Sicherheit von Firmen relevant sind, werde bewusst in Kauf genommen.


Seite 5

Beitrag Cenit AG

CEOs und CFOs aufgepasst: Big Data & Business Analytics sind keine IT Themen Kapital, Arbeitskraft und Rohstoffe gelten als klassische Produktionsfaktoren. In der immer stärker digitalisierten Welt kommt ein neuer, vierter hinzu: Informationen und Daten. Unabhängige Studien erklären Big Data & Analytics zum Schlüsselfaktor für zukünftiges unternehmerisches Wachstum. Bis heute haben Unternehmen Roman Schäfer IT-Investitionen mehrheitlich aufgrund Director Business Optimization and erwarteter Produktivitätsund EffiziAnalytics, CENIT AG enzsteigerungen in CRM, ERP oder Warenwirtschaftssysteme vorgenommen. Die Realität ist vielerorts ernüchternd: Zentralistisch konzipierte Systeme werden durch lokale By-Pass-Lösungen „optimiert“. Im Ergebnis entstehen asynchrone Systeme und Datenwelten. Business Optimierung vielerorts nur oberflächlich behandelt Diese Daten-Silos führen dazu, dass den Unternehmen zur Entscheidungsunterstützung noch immer nicht die „richtigen“ Informationen zur Verfügung stehen. Ergo nutzen die getätigten IT-Investments nicht der Unternehmenssteuerung. Um die ursprünglich erwarteten Ertragsziele zu erreichen und zugleich die Grundlage für weitere analytische Potenziale zu legen, wird versucht, Daten dieser „IT-Inseln“ durch „Brückenbau“ zu verbinden. Dies reicht nicht aus, um die sich ergebenden Potenziale zu erschließen. Business Analytics – die Stellschraube für mehr Performance Big Data & Analytics bieten ganzheitliche Lösungen: Sie umfassen Konzepte zur Geschäftssteuerung, ermöglichen u.a. die Operationalisierung von Strategien mittels faktenbasierter Taktiken und Maßnahmen und eröffnen Vorteile wie Kosten- und Ertragsoptimierung: Durch Analysen von Daten können beispielsweise Qualitätssicherung, Produktionsprozesse oder logistische Geschäftsabläufe signifikant optimiert werden. Auf der Ertragsseite führen neue Verfahren u.a. zur Steigerung von Cross-Selling Raten. Erheblichen Mehrwert

bieten Big Data & Analytics als Prognoseinstrument: Mittels prädiktiver Modelle wird es möglich, Business Cases unter Einbeziehung von verschiedensten Daten realitätsgetreu zu simulieren. Exemplarisch können Investments und deren Auswirkungen auf Geschäftsprozess-KPI’s im Vorfeld bewertet werden. Ein neues Thema für die Management-Agenda CEOs & CFOs müssen sich des Themas Big Data & Analytics zwingend annehmen, da sich ganze Geschäftsmodelle dadurch revolutionär verändern. In Teilen werden sie erodieren und dafür neue entstehen. Apple und Amazon sind beste Beispiele, wie groß die Veränderung sein kann! Diese Risiken zu vermeiden und Chancen zu erkennen, ist elementar für CEOs und CFOs. Da Big Data & Analytics signifikante Auswirkungen auf die Unternehmensstrategie mit sich bringen, ist das Top Management gefragt, die Bedeutung von Informationen für die Geschäftssteuerung zu definieren. Im Mittelpunkt – zwei zentrale Fragen: 1. Welche Daten und Informationen braucht ein Unternehmen und dessen Entscheidungsträger, um die Geschäftsstrategie sowie dazugehörige Ziele erfolgreich umzusetzen? 2. Welchen Einfluss hat diese Digitalisierung auf Geschäftsprozesse, Leistungsangebote und Kundenbeziehungen? Umgang mit Ergebnissen will gelernt sein Auf dem Weg, Big Data- und Analytics-Komponenten in die Geschäftsprozesse zu etablieren, sind die Governance sowie das Ergebnis-Controlling im Unternehmen nicht zu vernachlässigen. Ergebnisse sind zu validieren und Fehlinterpretationen abzusichern. Gleichermaßen bedürfen Aufbau, Pflege- und Weiterentwicklung der veränderten Steuerungskonzepte bereichsübergreifender Skills. Für viele Unternehmen bedeutet das eine Investition in die Kompetenzen und Fähigkeiten ihrer Mitarbeiter. Eine Investition, die sich mehrfach auszahlt.

www.cenit.com/boa


Seite 6


Seite 7

Die digitale

Eroberung der Welt

Das Internet prägt immer mehr Lebensbereiche und revolutioniert die Wirtschaft. Unternehmen generieren mit Technologien wie Cloud und Big Data Mehrwert: Sie können ihre Daten optimiert nutzen und noch flexibler werden. ►


Seite 8

Bisher nutzen vor allem Bastler diese Geräte, die Designerstücke herstellen. Doch auch in der Industrie wird 3D-Druck bereits eingesetzt, er heißt hier „Schichtbauverfahren“ oder „Additive Manufacturing“. Metalle werden per Laserstrahl zum Schmelzen gebracht und Schicht für Schicht nach dem Plan aus dem Computer aufgebaut. Zahnkronen, Schmuck, Werkzeuge – viele Einsatzszenarien sind für 3D-Drucker denkbar. Die vierte industrielle Revolution steht an

Mirko Heinemann / Redaktion

D

ie Vorstellung ist elektrisierend: Bereits jetzt müssen Gegenstände nicht mehr physisch transportiert werden, sondern können digital übermittelt und am Endpunkt materialisiert werden – das „Beamen“ aus der Science Fiction-Serie „Raumschiff Enterprise“ wird Realität. Der Einsatz eines solchen Geräts im Weltall steht kurz bevor: Das Unternehmen „Made in Space“ tüftelt an einem 3D-Drucker, der in der Lage sein soll, Ersatzteile für die Internationale Raumstation ISS direkt vor Ort herzustellen. Die Baupläne werden digital zur Station „hinaufgebeamt“ und erhalten ihre Gestalt wie aus Zauberhand in einem eigens hergerichteten Bauraum. Mit dem 3D-Druck erobert das Internet die Welt der Dinge. Manche glauben, dass die neue Technologie auch eine neue Ökonomie begründet: Wer eine Produktidee hat, kann etablierten Herstellern Konkurrenz machen. Jeder könnte dann etwa Baupläne für Einzelteile oder ganze Geräte aus dem Internet herunterladen und sie zu Hause ausdrucken.

»Big Data-Technologien können bislang unbekannte Zusammenhänge aufdecken.«

Der 3D-Druck ist nur ein Beispiel, wie das Internet zunehmend alle Bereiche der Wirtschaft erobert. „Industrie 4.0“ heißt das Schlagwort, das für die Vernetzung von realen und virtuellen Anwendungen in der Wirtschaft steht. Intelligente Netze steuern die industrielle Produktion und machen sie immer flexibler. Individualisierte Produkte können in Großserie hergestellt werden, Produktion und hochwertige Dienstleitungen gehen eine Symbiose ein, die in so genannten hybriden Produkten mündet. Die „vierte industrielle Revolution“ ist bereits in vollem Gange. Unternehmen flexibilisieren sich, internetbasierte Cloud-Anwendungen virtualisieren ganze Geschäftsbereiche. Sie generieren große Datenmengen, die wiederum genutzt werden können, etwa mittels neuer „Big Data“-Technologien. Mit der Analyse großer, unterschiedlich strukturierter Datenmengen können bislang unbekannte Zusammenhänge erkannt werden. „Big Data wird eine der Schlüsseltechnologien für die Bewältigung der großen Zukunftsherausforderungen wie die Aufrechterhaltung eines exzellenten Gesundheitswesens oder die Umsetzung der Energiewende sein“, sagt Bitkom-Präsidiumsmitglied Michael Kleinemeier. Ein Beispiel hierfür sind medizinische Anwendungen. So können durch


Seite 9

neue Analyseverfahren Informationen aus Tausenden von Studien und anonymisierten Patientenakten genutzt werden, um personalisierte Therapien mit deutlich besseren Heilungschancen zu ermöglichen, etwa bei Krebspatienten. Natürlich – und das ist die größte Herausforderung bei Big Data – muss der Datenschutz gewahrt bleiben. In Stockholm werden Big-Data-Technologien eingesetzt, um den Straßenverkehr zu steuern. Durch die Echtzeit-Analyse von rund 250.000 anonymisierten Standortdaten von Verkehrsteilnehmern sowie Daten von unterschiedlichen Videound Sensorsystemen wurden die individuelle Fahrzeit um bis zu 50 Prozent und die Schadstoff-Emissionen um 20 Prozent reduziert. In New York verarbeitet die Stadtverwaltung jeden Tag systematisch ein Terabyte an Daten, die sie auf die Spur von Umweltsündern führen. Keine Energiewende ohne Internet Nach geltender Prognose sollen in Deutschland 25 Prozent des Strombedarfs bis 2020 aus erneuerbaren Quellen gedeckt

werden, bis 2050 sollen es sogar 80 Prozent sein. Diese Energiewende ist ohne das Internet nicht realisierbar. Denn der Strom „volatiler“ Energiequellen wie Windkraft oder Photovoltaik, deren Ertrag je nach Wetter und Tageszeit stark schwanken kann, muss aktiv dorthin verteilt werden, wo er gerade gebraucht wird. Das können nur softwaregesteuerte, internetbasierte Stromnetze, so genannte „Smart Grids“. Zu diesem System gehören auch konventionelle Kraftwerke, die automatisch zugeschaltet werden, wenn kein Wind weht oder die Sonne nicht scheint. Nicht zuletzt werden erst Smart Grids die Elektrifizierung des Individualverkehrs ermöglichen. Eine zukünftige Ladeinfrastruktur von Elektroautos wird auf intelligenten Netzen basieren, welche die Batterien der E-Mobile als Ausgleichsspeicher nutzen und Strom aus erneuerbaren Energien einspeisen. „Smart Grids sind das Betriebssystem einer nachhaltigen, sicheren, umweltverträglichen und erschwinglichen Energieversorgung“, erklärte Joachim Schneider, Präsident des Verbands der Elektrotechnik VDE, im September auf dem World Smart Grid Forum in Berlin. ►

Beitrag MESSE MÜNCHEN INTERNATIONAL

Die digitale Messe ist längst Realität

Klaus Dittrich Vorsitzender der Geschäftsführung Messe München

Ein Architekten-Wettbewerb mit OnlineVoting, bloggende Experten, News über Twitter und Diskutieren auf Xing: Die Community der Immobilienmesse EXPO REAL findet im Social Web viele Anknüpfungspunkte – und nutzt sie immer stärker. Dies ist nur ein Beispiel aus dem Portfolio der Messe München. Es zeigt, wie digitale Angebote die Kommunikationsplattform Fachmesse ganzjährig erweitern und Messeteilnehmer über das Live-Event hinaus miteinander vernetzten. Auch in der Messewirtschaft ist es heute ein Muss, die Webseite für mobile Geräte anzupassen und Apps für das Smartphone anzubieten. Eine Messe-App erleichtert es dem Fachbesucher, seinen Messebesuch effektiv zu organisieren. Schleppten in der Vergangenheit die Besucher dicke Messe-Kataloge mit sich herum, so sind heute Ausstellerdatenbanken jederzeit online abrufbar. Dazu kommen immer mehr Angebote auf Social Media-Kanälen mit individuell zugeschnittener Ansprache. Digitale Kommunikation und das Live-Event Messe bilden eine natürliche Symbiose. Netz-

werken ist das Kerngeschäft jeder Messe. Was bringt die Menschen online wie offline zusammen? Es ist das gemeinsame Thema, die Möglichkeit, in Echtzeit kommunizieren und auch mal Überraschendes zu entdecken. Das persönliche Gespräch ersetzen werden die digitalen Kanäle nicht. Aber sie sind ein wichtiger Kommunikationsraum zusätzlich zum Messestand. Der Blick auf das Ranking der wichtigsten Marketing-Tools bestätigt dies. Der erste Kontaktpunkt zum Kunden ist die eigene Unternehmenswebseite, dann folgt der Messeauftritt. Rund 40 Prozent des Marketing-Budgets fließen in Live-Events, belegen Befragungen des Messeverbands AUMA. Die Messe ist der Ort, an dem Unternehmen ihre Innovationen präsentieren, sich dem Wettbewerb stellen und die eigene Position im Markt stärken. Gut vernetzt zu sein, ist ein essenzieller Erfolgsfaktor – und die digitalen Kanäle sind ein hervorragendes Werkzeug, um diese Vernetzung voranzutreiben.

www.messe-muenchen.de


Seite 10

IT-Technologien prägen aber nicht nur Industrie, sondern alle Lebensbereiche des modernen Menschen: den Haushalt, das Autofahren, Mobilität, die Art, wie sich Menschen bewegen – all dies wird durch das Internet revolutioniert. Das Internet macht mobil, in wörtlichem Sinn. Weltweit wird in diesem Jahr die Anzahl der Smartphones die Marke von einer Milliarde überschreiten. Beinahe die Hälfte aller Deutschen besitzt bereits eines, in der Altersklasse zwischen 18 und 30 Jahren sind es über zwei Drittel. Das mobile Büro Immer mehr nutzen ihr Gerät auch für berufliche Belange: 80 Prozent der IT-Entscheider in deutschen Unternehmen erklären einer Vanson Bourne-Umfrage im Auftrag des Unternehmens VMware zufolge, dass Mitarbeiter in ihrem Unternehmen private Geräte beruflich einsetzen oder dass dies in Kürze geplant sei. Mehr als ein Drittel haben vor, im Laufe dieses Jahres Strategien und Richtlinien für „Bring your own Device“, kurz BYOD, zu entwickeln. 44 Prozent haben sie bereits umgesetzt. Mit den Arbeitsgeräten wird auch die Arbeit selbst mobil. Die Abhängigkeit vom festen Arbeitsplatz schwindet. Unternehmer reagieren mit einer Flexibilisierung von Anwesenheitszeiten oder schaffen das Büro gleich ganz ab. Mit dem Smartphone wird der Mensch zum vernetzten Wesen. Längst ist das Telefonieren nur eine nützliche Begleitfunktion des kleinen Allrounders; das Smartphone ist eine digitale Geldbörse. Damit kann man Parkgebühren bezahlen, ein Bahnticket erwerben, in ausgewählten Geschäften an der Kasse bezahlen. Car Sharing-Dienste wie Drive Now oder Car2Go leiten den Kunden über das Smartphone zum nächsten freien Auto, integrierte Apps wie moovel errechnen den optimalen Reiseweg bei Nutzung verschiedenster Verkehrsmittel. Das Smartphone ist Fotoapparat, Navigationsgerät und Link zu zahlreichen Datendiensten. Sein Nutzer kann sich über Nachrichten, Börsenkurse oder Fußballergebnisse informieren, synchronisierte Kalender nutzen oder – wie bereits sechs Millionen Deutsche – Cloud-Dienste, etwa Fotos, Dokumente oder andere Dateien im Internet abspeichern. In der Wirtschaft sind Cloud-Lösungen längst Bestandteil der IT. Unternehmen benutzen Software von externen Anbietern, die jederzeit auf dem neuesten Stand ist. Mitarbeiter nehmen über die Cloud an Meetings und Konferenzen teil und greifen von unterwegs auf das Intranet zu, kommunizieren und laden sich die neuesten Daten herunter. Autozulieferer führen elektronische Beschaffung via Cloud-Services aus. Das intelligente Heim Selbst das eigene Heim wird mit dem Smartphone flexibel. Mit dem Internet verbundene intelligente Wohnassistenten


Beitrag lucanet ag

vernetzen alle Funktionen im Haus, steuern sie selbstständig oder ermöglichen deren Steuerung über Smartphone, Tablets oder den PC. Von unterwegs aus lassen sich Heizung und Licht zu Hause regeln. Automatisierte Anwesenheitssimulationen schalten Lampen in verschiedenen Räumen ein und aus und erhöhen damit die Sicherheit. Tür- und Fenstersensoren überwachen Zugänge, Bewegungsmelder im oder am Haus reagieren auf Körperwärme. Die Geräte können Signale an andere Systemkomponenten senden, um unerwünschte Besucher abzuschrecken und die Bewohner benachrichtigen, etwa per E-Mail oder SMS. Doch wohl nirgendwo zeigt sich der Erfolg der neuen Basistechnologie Internet so ausgeprägt wie in der Welt des Handels: Seit Jahren schon beträgt die Umsatzsteigerung im digitalen Handel stetig um die zehn Prozent pro Jahr. Internet-Dienste wie E-Commerce oder Social Networks setzen jährlich in Deutschland mehr als 30 Milliarden Euro um. Bis 2016 soll der Umsatz in beiden Sparten um jeweils weitere zehn Prozent pro Jahr wachsen, prognostiziert eine aktuelle Studie des Verbands der deutschen Internetwirtschaft eco in Zusammenarbeit mit der Unternehmensberatung Arthur D. Little. Dazu zählt auch die Online-Werbung, die im Jahr knapp sieben Milliarden Euro Umsatz generiert. Eco und Arthur D. Little gehen von weiteren Steigerungen in Höhe von jährlich etwa elf Prozent aus. Nach ihren Berechnungen soll 2016 ein Umsatzvolumen von 9,8 Milliarden Euro erreicht werden. „Es zeigt sich, dass die deutsche Internetwirtschaft mit Know-how und passgenauen Angeboten in genau die Lücken vorstoßen kann, auf die sich amerikanische Riesenkonzerne gar nicht mehr einstellen können“, erklärt Harald A. Summa, Geschäftsführer von eco. „Hier liegt noch ein gewaltiges Potenzial.“ Es ist nicht das einzige, das im Internet noch zu heben ist. ■

Seite 11

Sicher durch den Datenozean Auf einem Schiff bestimmt allein der Kapitän, wo es langgeht. Welche Himmelsrichtung, Geschwindigkeit, Windrichtung, Wassertiefe – er braucht jede Menge Daten, um den richtigen Kurs anlegen zu können. Denn seine Entscheidung kann den Unterschied zwischen Leben und Tod bedeuten. Ob das Schiff in den sicheren Hafen zurückfindet oder auf ein Riff läuft. In einem Unternehmen ist es ähnlich. Hier entscheidet der Chef, wo es langgeht. Und genau wie ein Kapitän braucht er jede Menge Daten, um die richtigen Entscheidungen zu treffen. Solche Daten fallen in jedem Unternehmen in Unmengen an. Die meisten in einer Rohform, die nicht als Entscheidungsgrundlage taugt. Mittels einer Softwarelösung für Business Intelligence (BI) lassen sich diese unstrukturierten Rohdaten so aufbereiten, dass der Chef daraus die – hoffentlich richtigen – Schlüsse für das Unternehmen ziehen kann. Vor allem im Rechnungswesen müssen Daten systematisch aufbereitet und validiert werden. Denn mit den Erkenntnissen aus der Datenauswertung lässt sich die Performance des Unternehmens steigern. Wie ein Lotse, der dem Schiffskapitän alle wichtigen Daten über Untiefen, Stürme und Fahrwasser zukommen lässt, bereitet eine Software für BI im Rechnungswesen alle für den Erfolg eines Unternehmens wichtigen Daten auf. In der Praxis bedeutet dies vor allem, auf Basis dieser Daten Kostensenkungspotenziale zu ermitteln sowie Prozessoptimierungen umzusetzen. Simply intelligent. Unter diesem Motto ist die Berliner LucaNet AG eines der führenden deutschen Unternehmen im Bereich BI im Rechnungswesen. Neben der entsprechenden Software sind auch Beratungsleistungen und Seminare im Angebot. Online stellt LucaNet Interessenten zahlreiche kostenlose Whitepaper zur Verfügung. Scannen Sie dazu einfach den QR-Code oben rechts mit Ihrem Smartphone oder geben Sie unten stehenden Link in Ihren Browser ein.

www.lucanet.com/cap13


Seite 12

Beitrag G Data Software AG

IT-Security „Made in Germany” Das Unternehmen G Data ist Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz.

Frank Heisler Vorstand G Data Software AG

»Eine Unterscheidung bei der Bewertung von Schadcode aus eCrimeQuellen oder von Geheimdiensten darf es nicht geben.«

Die NSA-Affäre zieht immer weitere Kreise. Der Umfang, in welchem sich selbst befreundete Staaten untereinander ausspähen, lässt Rückschlüsse auf die Gefährdungen zu, denen Unternehmen angesichts der immer versierteren technischen Überwachungsmöglichkeiten ausgesetzt sind. Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat. „IT-Sicherheitslösungen müssen effektiv vor allen Gefahren schützen – eine Unterscheidung bei der Bewertung von Schadcode aus eCrime-Quellen oder von Geheimdiensten darf es nicht geben und wäre fatal“, so Frank Heisler, Vorstand der G Data Software AG. Heisler glaubt, dass aus diesem Grund in Zukunft immer mehr Firmen auf IT-Security „Made in Germany“ setzen werden. Die hohe Verlässlichkeit der Produkte werde den Ausschlag geben. „Hier ist unser Unternehmen Vorreiter im Sinne seiner Kunden. Es hat bereits 2011 eine entsprechende TeleTrust-Selbstverpflichtung unterzeichnet.“ Das 1985 in Bochum gegründete Unternehmen ist Spezialist für Internetsicherheit der ersten Stunde und Pionier im Bereich Virenschutz. Bereits vor 26 Jahren wurde das erste Antiviren-Programm weltweit von G Data entwickelt. Heute gehört das Unternehmen zu den führenden Anbietern von IT-Security-Lösungen. Produkte von G Data setzen höchste Sicherheitsstandards: „Stiftung Warentest“ hat von 2005 bis 2013 insgesamt sechsmal verschie-

dene Internet-Security-Lösungen verglichen. In jedem der sechs Vergleichstests wurde G Data InternetSecurity mit der besten Virenerkennung ausgezeichnet. Im Unterschied zu deutschen Unternehmen haben US-Firmen seit Einführung des US Patriot Acts (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) im Jahr 2001 kaum die Möglichkeit, sich gegen staatliche Einflüsse zur Wehr zu setzen. Sie sind per Gesetz zu einer Kooperation mit Behörden, wie NSA oder CIA, verpflichtet. Überträgt man diese generelle Verpflichtung auf amerikanische IT-Security-Hersteller, wie beispielsweise Virenschutz-Hersteller, so wären auch diese zu einer Kooperation mit den Geheimdiensten verpflichtet. Eine effektive Abwehr von Cyberspionage gegen deutsche Unternehmen würde hierdurch deutlich erschwert. 40 Prozent aller Unternehmen verzeichneten laut BKA bereits Angriffe auf ihre Netzwerke. Da ist es schwer, eine effktive Security-Lösung zu finden, die sich auch als vertrauenswürdig erweist. Um den Unternehmen eine Entscheidungshilfe an die Hand zu geben, hat bereits 2011 die TeleTrust-Arbeitsgruppe „IT-Security made in Germany“ (ITSMIG) eine Initiative gegründet, die Kriterien für ein Qualitätssiegel festlegt. „IT Security made in Germany“ ist ein Zusammenschluss deutscher IT-Sicherheitsunternehmen unter der Schirmherrschaft des Bundesministeriums des Innern (BMI) und des Bundesministeriums für Wirtschaft und Technologie (BMWi).

www.gdata.de/cap


Seite 13

Eine Frage der Verschlüsselung Die NSA-Spähaffäre sorgt weiterhin für Verunsicherung. Für die IT-Sicherheitsbranche ergeben sich steigende Marktpotenziale.

Klaus Lüber / Redaktion

A

uf einem großen gelben Klebenotizzettel sind zwei wolkenähnliche Gebilde aufgemalt. Bei dem linken, so lernen wir durch die Beschriftung, handelt es sich um das öffentlich zugängliche Internet. Bei dem rechten um den Cloud-Speicher von Google. Die Wolken sind verbunden durch einen schmalen Streifen. Auf diesen zeigt ein Pfeil mit dem Hinweis: Ab hier verschlüsselt! Die Strichzeichnung stammt aus geheimen NSA-Dokumenten, erst kürzlich veröffentlicht in einem Artikel der „Washington Post“. Sie dokumentiert einen Trick, mit dem sich der amerikanische und britische Geheimdienst Zugang zu den Nutzerdaten großer Cloud-Anbieter verschaffen konnten. Man greift auf die Datenübertragung zwischen der Vielzahl an Rechenzentren zu, auf denen die Datensätze im Cloud-Speicher verteilt werden. Diese nämlich lagen bislang ungeschützt vor. Verschlüsselt wurde erst beim Übergang ins öffentlich zugängliche Internet. Ein nachrichtentechnisch offenbar glücklicher Umstand, so dass man sich dazu hinreißen

ließ, diesen auf dem Klebe-Memo gar mit einem Smiley zu versehen. Es ist nicht schwer, im Bekanntwerden des Cloud-Späh-Programms „Muscular“ den bisherigen Höhepunkt einer ernstzunehmenden Vertrauenskrise zu sehen. Denn natürlich muss die Freude der Geheimdienstler wie Hohn wirken auf all jene Nutzer, die bislang davon ausgingen, dass ihre Daten relativ sicher sind. Gleichzeitig möchte kaum jemand mehr auf die Vorteile der Technologie verzichten. Vor allem Firmen profitieren immer stärker von Cloud-Lösungen oder Big-Data-Anwendungen. Und so mischt sich zum Gefühl des Vertrauensverlusts auch eine große Verunsicherung: Habe ich überhaupt eine Alternative? Wie verhalte ich mich, wenn ich die Dienste weiterhin nutzen will, aber dennoch Bedenken habe, meine Daten schützen zu können? Rein wirtschaftlich gesehen, sagt Christoph Fischer, ein auf IT-Sicherheit und Kriminalität spezialisierter Unternehmensberater, Geschäftsführer und Inhaber der Karlsruher BFK edv-consulting GmbH, ist das Konzept des Cloud-Computings nach wie vor unschlagbar. „Der Nutzer hat die Möglichkeit, kostengünstig und hochflexibel Rechenleistung zu buchen.“ Und dies unter anderem auch deshalb, weil die Anbieter freie Wahl bei der Lage ihrer Rechenzentren haben. „Sie können sich, wie Facebook, entscheiden, Server in Norwegen zu betreiben. Dort ist zum einen der Strom sehr billig. Und es ist möglich, direkt über die Außenluft zu kühlen und so die Kosten für die Klimaanlage einzusparen.” Wer hierzulande ein Rechenzentrum betreibt, so Fischer, müsse im Schnitt die Hälfte der Rechnerleistung noch einmal für die Kühlung aufwenden. Einzig die Sicherheit der Daten, sagt er, ließe sich durch solche weit verteilten „Public Cloud“-Lösungen bisher noch nicht wirklich zufriedenstellend gewährleisten. Dabei sei der mangelhafte Schutz vor einem geheimdienstlichen Zugriff hier nur ein Aspekt. So mache ►


es die augenblickliche Rechtslage sehr schwer, den Tatbestand eines Datendiebstahls wirksam zu ahnden. Komme es zu Streitigkeiten, gelten die Datenschutzbestimmungen der jeweiligen Länder. „Kein Anbieter kann garantieren, dass wirklich alle Server in Staaten mit einer strengen Rechtsgrundlage stehen.” Fischer verweist hierbei auch auf die USA. Dort gebe es zwar einen gesetzlich verankerten Datenschutz. Doch dieser sei, anders als hierzulande, kein Grundrecht, sondern Teil des Verbraucherschutzes. Und gelte nur für amerikanische Staatsbürger. „Das macht natürlich große Fragezeichen hinter einen amerikanischen Cloud-Dienst.“ Für europäische und vor allem deutsche Anbieter kann nun gerade dieser Umstand auch eine große Chance bedeuten. „Im Bereich Datenschutz sind wir hier in Deutschland grundsätzlich hervorragend aufgestellt“, sagt Christoph Fischer. Viele Firmen würden, so der IT-Journalist Jan Rähm vor kurzem im Deutschlandfunk, ihre Daten aus den USA wieder zurück zu deutschen Cloud-Anbietern verlagern. Aber auch sichere IT-Technik „Made in Germany“ ist zunehmend gefragt. So haben Wissenschaftler des Hasso-Plattner-Insituts (HPI) in Potsdam ein Softwaresystem entwickelt, das es möglich macht, Daten verschlüsselt und fragmentiert auf verschiedenen Cloud-Diensten aufzuteilen. Die Ressourcen sucht die Plattform dabei nach den individuellen Anforderungen der Nutzer aus. Diese können beispielsweise Leistungsfähigkeit, geografische Lage oder weitere technische Eigenschaften sein. „Dieses Vorgehen macht die externe Datenlagerung zuverlässiger, reduziert das Risiko, in die Abhän-

gigkeit von einem speziellen Dienstleister zu geraten und verringert auch die Gefahr eines möglichen Datenmissbrauchs im fremden Rechenzentrum“, so HPI-Institutsleiter Meinel. Auch beim Thema Verschlüsselung gehören deutsche Unternehmen zu den innovativsten am Markt. Der Ansatz der Software OmniCloud vom Fraunhofer Institut für Sichere Informationstechnologie (SIT) ist es, Unternehmensdaten bereits vor dem Abspeichern in die Cloud zu verschlüsseln. Hierbei wird für jede Datei ein separater Schlüssel verwendet. Zusätzlich zu den eigentlichen Dateiinhalten werden auch alle Dateinamen und Verzeichnisstrukturen unkenntlich gemacht. Ähnlich funktioniert die Software Boxcryptor des jungen Augsburger Start-ups Secomba, die für Privatanwender und kleinere Unternehmen optimiert ist und Daten für Dienste wie Dropbox, Google Drive oder Microsoft SkyDrive verschlüsselt. Geht es nach Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, ist die technologische Aufrüstung ohnehin die einzige Möglichkeit, Daten nachhaltig zu schützen. „Selbst wenn es gelingt, die Überwachungsaktivitäten westlicher Geheimdienste durch rechtliche Vorgaben zurückzuschneiden, was ich für durchaus zweifelhaft halte, ist damit überhaupt nicht gesagt, dass sich Nachrichtendienste anderer Staaten dadurch beeindrucken lassen.” Neben der Verschlüsselung, so Schaar, müsse dabei besonderes Augenmerk auf das technische Umfeld ihres Einsatzes, auf Hard- und Software gelegt werden. „Nur so lassen sich Hintertüren und Schwachstellen vermeiden.” ■

»Auch beim Thema Verschlüsselung gehören deutsche Unternehmen zu den innovativsten am Markt.«


Seite 15

Beitrag deutsche telekom

Der Kunde gibt den Takt vor: Auf Anfragen, zum Beispiel zum aktuellen Lieferstatus, erwartet er schnell eine Antwort. Mittelständler, deren Mitarbeiter stets erreichbar sind, haben hier die Nase vorn. Eine moderne Telefonanlage kann sie dabei unterstützen. Sie sorgt zum Beispiel dafür, dass das Handy parallel zum Festnetztelefon klingelt. Oder dass die Kollegin in der Zentrale über die Präsenzstatusanzeige auf einen Blick sieht, ob der Mitarbeiter im Gespräch ist. So geht kein Anruf ins Leere.

Immer verbunden Besser erreichbar sein, Kosten reduzieren und Videokonferenzen nutzen. Das alles geht mit einer Telefonanlage aus der Cloud. Speziell für Mittelständler gibt es die „DeutschlandLAN Telefonanlage aus dem Netz auf Basis Swyx“. Mit einer Telefonanlage aus der Cloud verbessern Firmen die Erreichbarkeit ihrer Mitarbeiter.

Mieten statt kaufen Statt eine Telefonanlage zu kaufen, können Unternehmen sie auch aus der Cloud mieten. Der Anbieter stellt die Leistungen über das Internet bereit und kümmert sich um Wartung und Updates. Das entlastet die Firmen und sie können sich auf ihr Kerngeschäft konzentrieren. Bei einem Dienstleister sind die Daten außerdem viel besser aufgehoben als im Betrieb. Denn IT-Profis kümmern sich rund um die Uhr um die Systeme. „Durch intelligente RoutingMechanismen steigt außerdem die Erreichbarkeit der Anlage im Netz und Ausfälle werden vermieden“, sagt Dirk Backofen, Leiter Marketing Geschäftskunden bei der Telekom Deutschland GmbH. Weiterer Pluspunkt: Die Telefonanlage passt sich dem Geschäftsverlauf an. Kommen Mitarbeiter dazu, wächst sie mit und umgekehrt.

Lösungen für kleine und mittelständische Firmen, stellt die Telekom aus hochsicheren Rechenzentren in Deutschland bereit. Sie ist mit klassischen Merkmalen ausgestattet wie Rufum- und Weiterleitung, Gruppenrufe oder Ansagen. Hinzu kommen Funktionen wie eine Präsenzstatusanzeige, intelligentes Anrufmanagement oder die Möglichkeit, sich in Videokonferenzen abzustimmen. Damit verbessern Unternehmen ihre interne und externe Kommunikation. Auch Warenwirtschafts- und Kundenmanagement-Software lässt sich mit der Telefonanlage verknüpfen. So kann der Mitarbeiter zum Beispiel direkt aus der Anwendung telefonieren.

Einfacher kommunizieren

Kommunikation aus dem Baukasten

Die Telefonanlage ist Teil von „DeutschlandLAN“. Unternehmen stellen sich hier ihre Kommunikationslösung aus der Cloud nach dem Baukastenprinzip zusammen. Hierzu gehört auch „DeutschlandLAN Connect“: ein Internetanschluss plus Online-Meetingraum iMeet. KombiDeutschlandLAN Telefonanlage aus dem Netz auf Basis Swyx niert wird das Paket zum Beispiel mit der Swyx-Anlage. Dabei liefert die gemanagte Telefonanlage inklusive Betrieb, Services und Updates Telekom alle Leistungen aus einer Hosting in ISO-zertifizierten Rechenzentren der Telekom in Deutschland Hand. Dirk Backofen erklärt: „Wir Rufum- und Weiterleitung, Gruppenrufe oder Ansagen, Instant Messaging, stellen die Services bereit, kümmern Videokonferenzen, paralleles Klingeln, Outlook-Integration, Präsenzstatusuns um den sicheren Betrieb und lieanzeige, intelligentes Anrufmanagement, Wählen aus jeder Anwendung fern auf Wunsch auch den passenKosten: ab 10,45 Euro netto pro Monat und Nutzer, Mindestvertragslaufzeit ein Monat den Netzanschluss. So sind unsere Kunden auf allen Kanälen rund um Jetzt hier buchen: www.telekom.de/telefonanlage-aus-dem-netz die Uhr erreichbar.“

Das gilt auch für die „DeutschlandLAN Telefonanlage aus dem Netz auf Basis Swyx“. Die Anlage der Firma Swyx, europaweiter Marktführer von „Unified Communications“-


Seite 16

forum der akteure

Zukunft ITK Die Redaktion befragt Akteure zu den aktuellen Herausforderungen. Prof. Dieter Kempf Präsident Bitkom

Bernd Becker Vorstandsvorsitzender eurocloud Deutschland

Dr. Holger Mühlbauer Geschäftsführer TeleTrusT Bundesverband IT-Sicherheit e.V.

»Digitale Netze entscheiden über die Zukunft des Standorts.«

»Es gilt, schnellstmöglich die europäische Cloud-Strategie umzusetzen.«

»Deutschland sollte sich auf die eigenen Stärken besinnen.«

Die Informationswirtschaft und Telekommunikation (ITK) ist entscheidend für die Zukunftsfähigkeit der deutschen Wirtschaft: Die Branche selbst belebt die Konjunktur, ITK ist zudem eine Querschnittstechnologie, die in fast allen Bereichen von Wirtschaft und Verwaltung für mehr Effizienz und Leistungsfähigkeit sorgt. Computer und Software haben in alle Branchen Einzug gehalten, etwa in die Automobilindustrie oder den Maschinenbau. Ohne IT wären die Produkte heute nicht mehr funktionsoder wettbewerbsfähig. Mit innovativen Unternehmen alleine ist es nicht getan. Ebenso wichtig für unsere Zukunft ist eine moderne Infrastruktur. Was früher Schiene und Autobahnen waren, sind heute digitale Netze. Dank IT werden aus traditionellen Infrastrukturen intelligente Netze. Intelligente Energienetze, Verkehrs-, Behörden-, Gesundheits- und Bildungsnetze sind Voraussetzung für ein Gelingen der Energiewende, die Funktionsfähigkeit des Gesundheitssystems oder den Erhalt der Mobilität. Die Zukunft des Standorts Deutschland können wir nur mit IT gewinnen.

Nach Zahlen der EMC Corporation explodieren die Internet-relevanten Datenbestände bis 2020 um den Faktor 160 auf dann 320 Zetabyte. Ein wichtiger Faktor ist dabei das Cloud Computing, denn es bildet die Grundlage für eine höchst dynamische Innovationsbeschleunigung. Weltweit bereichert es mit vielfältigen, neuen Services unser Geschäftsund Privatleben. Big-Data-Analysen wandeln bisher ungenutzte Datengräber zu wertvollen Informationsperlen. Die Erkenntnisse fließen in die neuen Services ein, welche ihrerseits wiederum die Sammlung neuer Daten initiieren. Für die Anwender bringt das nicht nur einen geschäftlichen Nutzen mit sich. Sie fürchten um ihre Privatsphäre im Netz – und das nicht zu Unrecht, ist doch der nationale Datenschutz längst an seine Grenzen gestoßen. Die Europäische Union hat die Chancen des Cloud Computings für Wirtschaftswachstum und Beschäftigung längst erkannt. Nun gilt es, schnellstmöglich die europäische Cloud-Strategie umzusetzen und insbesondere die europäische Datenschutz-Regelung auf den Weg zu bringen.

Der NSA-Abhörskandal hat eine Vertrauenskrise ausgelöst. Zunächst bei den Verbrauchern und Unternehmen. Nun, seit bekannt wurde, dass selbst Bundeskanzlerin Angela Merkel jahrelang ausgehorcht wurde, ist auch auf höchster politischer Ebene ein zunehmendes Unbehagen zu spüren. Europa und Deutschland müssen, so kommentierte der Spiegel kürzlich die Lage, ihre Interessen selber schützen – und dementsprechend technologisch aufrüsten. Genau hier sehen wir jedoch eine große Chance für die deutsche IT-Branche. Deutschland kann sich, gerade was Sicherheitstechnologie angeht, sehr wohl auf eigene Stärken besinnen. Mit dem einheitlichen Qualitätszeichen „IT Security made in Germany” (ITSMIG) haben wir Kriterien geschaffen, die es deutschen Anbietern ermöglicht, ihre hohe technische und politische Vertrauenswürdigkeit unter Beweis zu stellen. Und damit beste Voraussetzungen, damit aus der Krise tatsächlich auch ein Chance wird, unsere eigene technologische Stärke zu demonstrieren.

www.bitkom.org

www.eurocloud.de

www.teletrust.de


Beitrag Frank pörschmann, ehem. CeBIT-Vorstand

Seite 17

Big Data revolutioniert nicht nur die Wirtschaft Edward Snowden, NSA, Prism: Seit diesem Sommer ist kaum ein Tag vergangen, an dem diese Themen nicht auf den obersten Plätzen der Nachrichten standen. Trotz der hohen Aufmerksamkeit für IT-Themen steckt darin die Gefahr, die großen Chancen für Industrie, Handel, Verkehr, Medizin und öffentliche Hand zu verkennen. Die Auswertung großer Datenmengen eröffnet Wirtschaft und Gesellschaft völlig neue Möglichkeiten.

Alle 18 Monate verdoppelt sich die weltweit produzierte Datenmenge. Neben Unternehmen und Behörden sind vor allem die boomenden Social-Media-Netzwerke und eine stetig wachsende Zahl von Sensoren und Intelligenz in Maschinen die wesentlichen Treiber. Bis vor einigen Jahren war es nicht möglich, aus diesen Daten einen nutzbringenden Erkenntnisgewinn zu ziehen. Doch spätestens seit der Vorstellung von Watson, dem IBM-Superhirn, wird deutlich, was Big-Data-Anwendungen leisten können. Viele Experten betrachten Daten schon als das „Gold des 21. Jahrhunderts“. Mit Erfassung und Auswertung können Unternehmen aller Größen und Branchen schneller und tiefer in ihre eigenen Prozesse blicken, Abhängigkeiten erkennbar machen und Entscheidungen auf einer besseren Grundlage fällen. Prozessdesign erreicht eine neue Dimension. Neue Geschäftsfelder lassen sich beschleunigt erschließen, und das nicht getrieben von einem diffusen Bauchgefühl, sondern auf der Basis verlässlicher Daten. Unter dem Stichwort „Industrie 4.0“ kommen völlig neue Anwendungsszenarien einer voll vernetzten industriellen Fertigung hinzu. Doch ganz so schnell, wie sich die Technik entwickelt, scheinen weder die Unternehmen noch die Gesellschaft zu sein. Allgemeiner Fachkräftemangel und der Bedarf nach neuen Spezialqualifikationen erschweren die Entwicklung. Der Einsatz und die breite Verfügbarkeit von Data Scientists, Statistikern, Daten-Modellierern und Information-Brokern wird immer dringlicher. Hinzu kommen neue rechtliche Herausforderungen. Hier sei nur auf

das Stichwort Predictive Policing (Vorhersage von Verbrechen) verwiesen. Was Steven Spielberg 2002 in seinem Film Minority Report vorgezeichnet hat, ist in Ansätzen bald denkbar – aber wie geht ein Rechtssystem mit möglichen Verbrechen um, die ein Algorithmus mit einer gewissen Wahrscheinlichkeit voraussagt? Technologien müssen auch zukünftig beherrschbar bleiben. Vergessen wir nicht: Prism war keine technische Panne, es war der Faktor Mensch, Edward Snowden, der den Stein ins Rollen brachte. Ein sachlicher und offener Diskurs über die Chancen von Big Data, aber auch deren Herausforderungen und Gefahren ist jetzt erforderlich. Andernfalls droht einer herausragenden Technologie ein viel zu schwieriger Start. Nationale Verzögerungen wurden im globalen High-Tech-Wettbewerb bisher nie aufgeholt. Wünschenswert für unseren Standort ist ein zielgerichtetes und dirigiertes Zusammenspiel aller Beteiligten aus Anbieterund Anwenderindustrie zusammen mit Politik und Verbrauchern. Einen wesentlichen Impuls dazu sollten Wirtschaft und Politik schon im kommenden Frühjahr geben. Bei der CeBIT in Hannover, der weiterhin weltweit wichtigsten Veranstaltung der digitalen Wirtschaft, steht das Thema Datability in diesem Jahr im Mittelpunkt – also der verantwortungsvolle und nachhaltige Umgang mit großen Datenmengen.

Frank Pörschmann Managing Partner der iDIGMA Beteiligungsund Entwicklungsgesellschaft und ehemaliger CeBIT-Vorstand


Seite 18

Galerie

Gamification

Spielen für Gesundheit und Wissenschaft

1

2

3

4

5

6

1. Runkeeper

4. Zombies, Run!

Smartphone-App zur Datenanalyse für Jogger, Radfahrer und andere Ausdauersportler. Über GPS werden die Bewegungen des Läufers verfolgt und Daten zur zurückgelegten Distanz, der Dauer der Trainingseinheit, der Geschwindigkeit und der passierten Höhenmeter gesammelt. Laut Angaben des österreichischen Unternehmens dauert eine am Smartphone protokollierte Aktivität im Freien rund 50 Minuten, und es werden jeweils fast 600 Kilokalorien verbrannt. www.runkeeper.com

Beliebte Smartphone-Fitness-App, die den Läufer per Audioguide auf verschiedene Missionen schickt. Das Programm dokumentiert Laufdistanz, Geschwindigkeit und Kalorienverbrauch und greift auch auf das GPS-Modul des Gerätes zu. In diesem Modus kann sich, wer will, auch von Zombies jagen lassen, um die letzten Reserven zu mobilisieren. www.zombiesrungame.com

2. LIFT

Experimentelles Computerspiel der Abteilung „Computer Science and Engineering“ und „Biochemistry“ der University of Washington. Ziel ist es, Wissenschaftlern bei der Optimierung von Proteinen zu unterstützen. Das Konzept ist eine Kombination aus Crowdsourcing und verteiltem Rechnen. Die erste öffentliche Beta-Version wurde im Mai 2008 veröffentlicht. www.fold.it

Interaktiver Aufgaben-Kalender mit Social-Media-Anbindung. Egal, ob es das tägliche Fitness-Workout, die Meditationsstunde, eine persönliche Leseliste oder einfach nur eine gute Tat ist. Die App zeichnet es auf und teilt es bei Bedarf mit den Freunden. Beispielsweise, um sich loben oder motivieren zu lassen. „Succeed at everything“ lautet der selbstbewusste Claim der Software. www.lift.do

3. CrowdRise Fundraising-Plattform, die den Versuch unternimmt, mittels spielerischer Elemente mehr Menschen zum Spenden zu bewegen. Unterstützt werden vor allem Non-Profit-Organisationen. Nutzer legen sich ihr eigenes Profil an, sammeln Punkte und treten mit anderen „Spielern“ in Wettstreit um die höchsten, gespendeten Summen. Bereits 33 Millionen Menschen haben sich registriert. Zum Gründungsteam gehört auch Hollywood-Star Edward Norton. www.crowdrise.com

5. Foldit

6. EpicWin Die App macht jede To-do-Liste zum Rollenspiel. Sie motiviert dazu, ungeliebte Aufgaben, etwa im Haushalt, zu erledigen. Ein Avatar wird für jede erfüllte Aufgabe mit Erfahrungspunkten belohnt, er kann aufsteigen und sich weiterentwickeln. Erledigte Aufgaben werden vom Avatar in einem Kampf zerstört. Der Status ist mit Freunden über Twitter und Facebook teilbar. So lassen sich verschiedene Aufgaben etwa in der Familie verteilen, festgelegte Punktewerte etwa für „Müll raustragen“, „einkaufen“, „abwaschen“ können abgefragt werden. www.rexbox.co.uk/epicwin


Seite 19

Beitrag QSc AG

Wie sicher ist die Cloud? Ohne Cloud kann heute kaum ein Unternehmen den gestiegenen Mobilitätsanforderungen von Wettbewerb und Mitarbeitern gerecht werden. Doch beim Thema Sicherheit gibt es Nachholbedarf. Herr Freyer, der NSA-Skandal hat die Diskussion zur Datensicherheit neu entfacht. Ist die Skepsis gegenüber Cloud-Lösungen im deutschen Mittelstand gestiegen?

Gerade bei kleineren mittelständischen Unternehmen gab es schon immer zwei Gruppen: Eine stand der Cloud sehr skeptisch gegenüber, die andere ging recht unbedarft an das Thema heran. Seit dem NSA-Skandal wird die Sicherheit nun von beiden Gruppen stärker hinterfragt und die zu leistende Überzeugungsarbeit ist sicher größer. Doch das ist aus unserer Sicht eine durchaus positive Entwicklung für die Branche.

Stefan Freyer Vorstand Betrieb, ITK-Lösungsgeschäft und IT-Beratung QSC AG

Wieso?

Wir glauben, dass es beim Thema Sicherheit Nachholbedarf gibt. Bisher war für den Mittelstand vor allem wichtig, dass Cloud-Lösungen flexibel, schnell umsetzbar und kostengünstig waren. Compliance- und Sicherheitsaspekte waren zweitrangig. Das ändert sich nun und das ist gut. Denn auch die Anbieter haben sich dadurch bislang zu sehr auf Features wie Dynamik und Flexibilität konzentriert und die Sicherheit vernachlässigt. Wie kann man die Sicherheit von Cloud-Lösungen erhöhen?

Generell haben Lösungen deutscher Anbieter einen sehr hohen Standard, was sich auch in der aktuellen Diskussion seit dem NSA-Skandal zeigt. Datenschutz und Lösungen „made in Germany“ sind Vorbild für die europäische Union. Das hilft zwar schon, reicht aber allein noch nicht aus. Wir werden neue und vor allem standardisierte Sicherheitsfeatures entwickeln. Die Technologien sind vorhanden. Bislang war es jedoch immer eine Kostenfrage. Außerdem steigt mit größerer Sicherheit auch die Komplexität. Damit musste man sich bislang entscheiden, ob eine Lösung unkompliziert oder sicher sein sollte. Künftig muss beides möglich sein.

wir unseren Kunden IT- und TK-Lösungen aus einer Hand bieten – vom Anschluss über den Cloud-Service bis hin zum Rechenzentrum. Das ist möglich, weil wir über unternehmenseigene Assets wie etwa bundesweite IP-basierte Sprach-Datennetze und eigene, TÜV und ISO 27001-zertifizierte Rechenzentren in Deutschland verfügen. Die meisten anderen Anbieter können das nicht. Sie müssen bestimmte Dienstleistungen einkaufen – entweder im Bereich des Netzes oder beim Rechenzentrum. Deshalb können wir in puncto Sicherheit auch mit ganzheitlichen Prozessen und Tools aufwarten.

Glauben Sie, dass trotz aktueller Bedenken der Mittelstand weiter auf Cloud-Lösungen setzen wird?

Eine aktuelle Studie von Pierre Audoin Consultants, die wir unterstützt haben und für die 240 ITK-Verantwortliche in deutschen Unternehmen befragt wurden, zeigt, dass bei 85 Prozent der Befragten eine Neugestaltung und Modernisierung ihrer ITK-Arbeitsplätze auf der Agenda steht. Besonderes Augenmerk wird dabei auf die Mobilität der Mitarbeiter gesetzt. Bereits heute nutzt jeder fünfte Mitarbeiter mobile Endgeräte – Tendenz steigend. Die Cloud ist also längst kein Selbstzweck mehr. Der moderne, mobile Arbeitsplatz ist ohne sie gar nicht mehr möglich. Was erwarten Sie für die Zukunft?

Auch die Studie zeigt: Cloud-Lösungen werden immer wichtiger. Neben der gemeinsamen, mobilen Bearbeitung von Dokumenten können sich immer mehr Unternehmen sogar vorstellen, auch Basisanwendungen wie etwa die Telefonie Cloud-basiert einzusetzen. Für QSC als ganzheitlich aufgestellter ITK-Anbieter natürlich eine schöne Entwicklung, denn wir können Datenkommunikation und Telefonie unmittelbar miteinander verbinden.

Wie gehen Sie bei QSC an das Thema heran?

QSC hat einen entscheidenden Vorteil gegenüber anderen Anbietern: Aufgrund unserer Historie können

www.qsc.de


Seite 20

s t r a t e gi e f o r u m

Impulse

Wie wichtig ist IT-Sicherheit für den Mittelstand? Frank Heisler, Vorstand, G Data Software AG

Der Mittelstand gilt zu Recht als Innovationsmotor der deutschen Wirtschaft. Der Schutz des eigenen Know-hows gehört im Zeitalter digitaler Prozessstrukturen zu den großen Herausforderungen. Der Absicherung der IT-Infrastruktur vor Cyber-Spionage kommt hier eine Schlüsselrolle zu. Entsprechende Sicherheitskonzepte sind für Unternehmen überlebensnotwendig und müssen permanent an die veränderten Rahmenbedingungen angepasst werden. IT-Security ist daher ganz klar eine Top-Management Aufgabe.

Welche Trends sehen Sie im Bereich BIG-DATA? Dominik Duchon, Vorstand, LucaNet AG

Business Intelligence, also die analytisch unterstützte Aufarbeitung großer Datenmengen unterschiedlichster Herkunft, gibt der Unternehmensführung ein machtvolles Instrument für die Analyse der Ist-Situation und die daraus folgenden Handlungsoptionen an die Hand. Anstatt – wie häufig der Fall – mit nur wenigen Daten nach Bauchgefühl im Nebel zu stochern, können Firmenlenker damit ihr Unternehmen passgerecht auf definierte Ziele ausrichten und im angepeilten Hafen landen. Eines jedoch kann Business Intelligence nicht: Entscheiden, welche Daten und Informationen relevant sind und welche nicht. Diese Aufgabe liegt immer noch beim Unternehmer selbst.

Roman Schäfer, Director Business Optimization and Analytics, cenit AG

Im Augenblick gilt Big Data in vielen Unternehmen als reines IT-Thema. Doch das geht am Kern der Sache vorbei. In Wirklichkeit geht es um eine fundamental strategische Entscheidung. Ganze Geschäftsprozesse stehen auf dem Prüfstand. Dies zu ignorieren ist ein Risiko, denn ganze Branchen sind dabei, sich von Grund auf zu verändern. Jedes Unternehmen muss sich fragen: Welchen Einfluss haben Big Data-Technologien auf meine Unternehmensstrategie? Dies zu beurteilen und die richtigen Schlüsse daraus zu ziehen, muss die Aufgabe des Top-Managements sein.


Seite 21

Beitrag Placetel

Cloud-Telefonie revolutioniert Kommunikation Herr Nowack, was unterscheidet die Cloud-Telefonie von klassischen Telefonanlagen?

Konventionelle Telefonanlagen sind mit langfristigen Wartungsverträgen gekoppelt, entsprechend teuer und unflexibel. Kunden brauchen zum Breitbandanschluss zusätzlich ISDNAnschlüsse, um telefonieren zu können. Peter Nowack Cloud-Telefonanlagen sind deutlich CEO Placetel günstiger in Anschaffung und Betrieb, außerdem sehr flexibel, da sie mit dem Unternehmen ohne zusätzliche Investitionen wachsen können. Sie erreichen Gesprächsqualität auf ISDN-Niveau, Ausfallsicherheit und bieten sogar eine höhere Funktionsvielfalt. Wieso sehen IT-Verantwortliche Cloud Services skeptisch?

Die Skepsis können wir als Cloud-Anbieter nicht teilen. Die Technologie ist mittlerweile ausgereift, Placetel hostet seine Technologie mehrfach redundant in Hochsicherheitsrechenzentren. Den Aufwand, die Kommunikation in dieser Weise abzusichern, betreiben Unternehmen für sich alleine nicht.

Wieso sollte ein Unternehmen die Telefonanlage in die Cloud verlagern?

Unternehmen können durch den Umstieg bis zu 50 Prozent sparen, da Wartungskosten, einmalige Investitionen, Telefonanschlüsse und lange Vertragslaufzeiten wegfallen. Sie bekommen eine Telefonanlage, die technologisch jederzeit auf dem neuesten Stand ist. Dazu einen Leistungsumfang über dem Niveau klassischer Anlagen, wie beispielsweise die Integration von mobilen Endgeräten oder E-Fax. Placetel betreut bereits über 5000 Kunden mit der Telefonanlage aus der Cloud. Wie schätzen Sie den Markt für Cloud-Telefonie ein?

Andere Länder haben beim Einsatz der Cloud-Telefonie einen deutlichen Vorsprung, mittlerweile ist die Technologie aber auch hierzulande angekommen. Gerade innovative kleine und mittelgroße Unternehmen zeigen großes Interesse an der Technologie, sie treiben die Marktentwicklung mit hoher Geschwindigkeit voran. Die Frage ist heute nicht mehr ob ISDN- oder IP-Telefonie, sondern ob flexibel und in der Cloud oder starr und im Keller. www.placetel.de

Beitrag Pironet NDH

Neue Software braucht die Cloud Die Cloud hat die IT-Welt in den letzten Jahren revolutioniert – und doch bringt sie Herausforderungen mit sich, die in ihrem ganzen Ausmaß erst nach und nach deutlich werden. Das spüren verstärkt auch die Softwarehäuser, auf denen derzeit wohl der größte Druck lastet. Bisher war ihr Geschäftsmodell einfach: Einmal eine Software entwickelt, wurde sie im Idealfall vielfach verkauft. Cloud-basierte Lösungen müssen bei den Anwendern hingegen jeden Tag aufs Neue überzeugen. Passt eine CloudLösung nicht mehr zu den eigenen Anforderungen, nutzt man eben ein Konkurrenzprodukt. Auch der Serviceanspruch der Kunden ist hoch und ein 24/7-Support ein Muss. Für viele Häuser bedeutet der Gang in die Wolke also ein Umdenken bei den Themen Nutzbarkeit und Kundenzufriedenheit. Gleichzeitig sind Endanwender im Zuge des NSA-Skandals beim Thema Datensicherheit deutlich sensibler geworden. Es gibt quasi keine Akzeptanz mehr für im Ausland gehostete Lösungen. Was der deutsche Softwaremarkt braucht, um wettbewerbsfähig ins Cloud-Zeitalter überzugehen, sind sogenannte Plattform as a Service-Angebote (PaaS) ‚made in Germany’. Gemeint sind Plattformen, die es dem Softwarehersteller ermöglichen, Lösungen im Cloud-

Modell zu entwickeln und anschließend zu betreiben – nach deutschem Recht und Datenschutzbestimmungen. Nicht zu vergessen ist auch die finanzielle Hürde, vor der Softwareentwickler derzeit stehen. Während ein Start-up seine Anwendungen von vornherein für die Cloud konstruieren wird, müssen alteingesessene Entwicklungsfirmen für den Transfer ihrer Anwendungen einen hohen finanziellen und organisatorischen Aufwand betreiben. „Pay as you grow“-Modelle unterstützen die Anbieter hierbei, indem sie ein vom Start weg profitables Cloud-Geschäftsmodell garantieren. Das alles zeigt: So viel in letzter Zeit auch diskutiert wurde zum Thema Cloud, die richtigen Ansätze für den hiesigen Softwaremarkt haben sich noch längst nicht etabliert. Doch genau diese sind nötig, um Anwendungen aus der Wolke auch hierzulande zum Durchbruch zu verhelfen.

www.pironet-ndh.com/paas

Khaled Chaar Managing Director Business Strategy und Cloud Enabling, Pironet NDH


Seite 22

Themen & Trends Klaus Lüber / Redaktion

Neue Generation von Supercomputern 34 Billiarden Gleitkommaoperationen pro Sekunde. Diese beeindruckende Rechenleistung bietet der aktuell schnell-ste Supercomputer Tianhe-2 aus China. Beeindruckend ist dabei auch der Energieverbrauch: Das Gerät hat eine Leistungsaufnahme von 18 Megawatt. In Zürich haben jetzt die Arbeiten an Zetta-Flops begonnen, einem Rechner, der nicht nur die Schallmauer von einer Trillion Gleitkommaoperationen durchbrechen will, sondern dabei auch deutlich weniger Strom verbraucht. Zum einen wird zur Kühlung nicht Luft, sondern bis zu 60 Grad heißes Wasser verwendet. Zum anderen werden, um den Rechner effizienter zu machen, die Chips in Würfelform übereinander gestapelt. Über Mikrokanäle werden dann nicht nur die Kühlflüssigkeit zugeführt, sondern über diese mittels einer Elektrolytlösung auch gleich die Stromversorgung. SMS bleibt beliebt Trotz der Konkurrenz durch kostenlose Messaging-Apps wie WhatsApp bleibt die klassische SMS in Deutschland sehr beliebt. Laut einer Studie, die das Beratungsunternehmen Dialog Consult für den Verband der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM) durchführte, stieg die Zahl der täglich versendeten Kurznachrichten um fünf Prozent auf nun 168 Millionen. Dafür verantwortlich machen die Experten vor allem die Tatsache, dass immer mehr Menschen Smartphones und Tablet-PCs nutzen. In den letzten drei Jahren hatte sich das Gesamtvolumen des Datenverkehrs in den Mobilfunknetzen um das Zweieinhalbfache erhöht. Amazon wächst und wächst Der weltweit größte Online-Händler Amazon expandiert. Im dritten Quartal 2013 wuchs der Umsatz um 24 Prozent auf 17,1 Milliarden Dollar (12,4 Milliarden Euro). Das schlägt sich auch in der Bewertung an der Börse nieder. Seit Jahresbeginn hat die Amazon-Aktie um 43 Prozent auf den aktuellen Spitzenwert von 358 Dollar zugelegt. Allerdings macht der Konzern auch weiterhin Verluste, wenngleich sich das Minus von 274 Millionen im Vorjahreszeitraum auf nun 41 Millionen Dollar eindämmen ließ. Experten lesen dies als

Bestrebungen des Unternehmens, sich von einem reinen Internethändler hin zu einem Medien- und Technologiekonzern zu entwickeln. Amazon hatte zuletzt mit Produkten wie dem Kindle-Fire-Tablet und dem Kauf der renommierten amerikanischen Zeitung „Washington Post“ für Schlagzeilen gesorgt. Chip für Kommunikation zwischen Autos Der niederländische Chip-Spezialist NXP hat einen neuen Chip für die Kommunikation zwischen Autos entwickelt. Er ist das erste Produkt einer Reihe von Entwicklungen, über die Fahrzeuge auf den Straßen vernetzt werden sollen. Nach abschließenden Tests soll der Chip in der zweiten Jahreshälfte 2014 in die Massenproduktion gehen. Der Chip bildet die Basis einer Technologie, mit der künftig etwa der Verkehrsfluss besser gesteuert, Staus vermieden und auch Unfälle verhindert werden könnten. Ein Auto kann darüber Daten wie seine Geschwindigkeit und genaue Position an Leitsysteme oder andere Autos liefern. Darüber könnten Verkehrsteilnehmer zum Beispiel rechtzeitig gewarnt werden, wenn ein Auto vor ihnen eine Notbremsung macht. Herkömmliche Funktechniken wie WLAN oder Mobilfunk wären für solche Anwendungen zu langsam. Mozilla-Smartphone erhältlich Schon seit einiger Zeit bastelt die gemeinnützige Mozilla Foundation an Firefox OS, einem Alternativ-Betriebssystem für Smartphones, das auf der Technologie des erfolgreichen, gleichnamigen Browsers basiert. Die Software soll, so zumindest war es vor einigen Monaten vollmundig auf dem Cover der deutschen Ausgabe des Fachmagazins Wired zu lesen, die „Welt verändern“. Wie schon der Browser, der die Marktdominanz des Internet Explorers beendete, soll Firefox OS ein Gegengewicht zu Apples iOS und Googles Android bilden und damit das Internet „freier“ machen. Seit kurzem ist nun das Alcatel One Touch Fire, das erste Smartphone mit Firefox OS, auf dem deutschen Markt erhältlich. Vertrieben wird es von der Telekom-Tochter Congstar und kostet knapp 90 Euro ohne Vertrag. Die Kritiken fielen bislang gemischt aus.


TELEFONANLAGE? AUS DER CLOUD!

Seite 23

100 % zukunftssicher mit NFON. HOHE KOSTENERSPARNIS

TÜV-GEPRÜFTE SICHERHEIT

• Keinerlei Investition in eine Telefonanlage • Man zahlt monatlich immer nur genau so viel Telefonanlage, wie man tatsächlich nutzt • Interne Gespräche zwischen allen Standorten weltweit kostenlos

• Vollredundanter Betrieb in geografisch getrennten Servern • Verschlüsselung Ihrer Gespräche/Verbindungen mit SRTP/SIPS • TÜV-zertifizierte Sprachqualität und Ausfallsicherheit

ÜBER 150 HIGHEND-FUNKTIONEN

ENDLOS KOSTENLOSE UPDATES

• Alles drin: von Handy-Einbindung bis Telefonkonferenz • Alle Funktionen am Smartphone oder Computer bedienen • Über Funktionen ab dem ersten Endgerät

• Immer auf dem neusten Stand der Technik • Lebenslang kostenlose automatische Updates garantiert • Perfekt für Unternehmen mit 1 bis 100.000 Nebenstellen

Über 6.000 zufriedene Unternehmen nutzen NFON, z.B.:

Erfolgreiches Geschäft beginnt mit NFON: ndless business communication

08000 - 63 66 24 WWW.NFON.COM/TK


Seite 24

Sie treffen immer die richtigen Töne? Dann vermitteln Sie mal so geschickt zwischen Management und Auftraggeber eines IT-Großprojekts, dass jeder davon überzeugt ist, die erste Geige zu spielen. Die Bühne gehört Ihnen. en Bewerb of

Sie

nion –

Plati i e b h c si

any

A comp

THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.