Strategien


CIO-Agenda

Die Tops und Flops 2014

Karin Quack arbeitet als freie Autorin und Editorial Consultant vor allem zu IT-strategischen und Innovations-Themen. Zuvor war sie viele Jahre lang in leitender redaktioneller Position bei der COMPUTERWOCHE tätig.

Aufsteiger des Jahres

Enorm gestiegen ist die Bedeutung der Machine-to-Machine-Kommunikation (M2M). Im vergangenen Jahr rangierte sie auf der Skala von 1 bis 6 mit 3,7 relativ weit unten. 2013 gaben auch nur elf Prozent der Umfrageteilnehmer an, sie würden mit dieser Technik arbeiten, die den automatischenInformationsaustausch zwischen Geräten wie Kameras, Maschinen, Automaten, Sensoren, Fahrzeugen oder Containern untereinander beziehungsweise mit einer Zentrale ermöglicht.

M2M

Mit M2M lassen sich Gelände, Anlagen oder Maschinen überwachen oder sogar fernwarten. Die Technik kann auch eingesetzt werden, um Geschäftsprozesse zu automatisieren und zu rationalisieren, beispielsweise, damit Gasflaschen oder Automaten selbstständig Nachfüllbedarf melden. Im Endkundenbereich arbeitet die Automobilindustrie daran, die Fahrzeuge untereinander und mit den Vertragswerkstätten zu vernetzen. Und die Finanzbrache setzt M2M-Technik für die Fernwartung von Geldautomaten sowie für berührungslose Zahlungssysteme ein.

Immer mehr Unternehmen schicken sich nach langem Zögern an, mit M2M zu experimentieren. Das weist die Capgemini-Studie aus. Schon 23 Prozent der Befragten setzen M2M aktiv ein, knapp zwölf Prozent implementieren M2M-Systeme, knapp 13 Prozent planen die Umsetzung. Analog dazu wächst auch die Bedeutung, die CIOs dem Thema beimessen: Von 2013 auf 2014 stieg sie um 0,69 Punkte.

Schutz vor Industrie- und Datenspionage

Schutz vor Industrie- und Datenspionage kann den zweithöchsten Bedeutungszuwachs (0,64 Punkte) für sich reklamieren. Dazu Capgemini: "Wahrscheinlich haben die Nachrichten im Juli 2013 und in den Folgemonaten über das Abhören von Internet-Datenverkehr in Deutschland und über verschiedene Transatlantikkabel die Aufmerksamkeit des Managements wieder verstärkt auf dieses Thema gelenkt."

Allerdings sind die CIOs hier in vielen Fällen machtlos, denn eine große Zahl der bekannten Sicherheitslücken liegt außerhalb ihres Einflussbereichs, erinnert Capgemini. Das hindere die IT-Verantwortlichen allerdings nicht, die die organisatorischen und technischen Grundlagen für die Informationssicherheit zu stärken, zum Beispiel durch Identity- und Access-Management oder die Verschlüsselung von Informationen mit Hilfe einer Private-Key-Infrastruktur.

Big Data

Prozessoptimierung mit Hilfe von Big Data ist bei knapp 28 Prozent der Befragten in der Planung. Das erstaunt insofern, als dieses Einsatzgebiet noch sehr neu ist und sich die IT-Verantwortlichen hierzulande beim Thema Big Data Analytics generell zurückhalten. Weniger als ein Viertel nutzt die Technologie derzeit.

Häufigstes Einsatzgebiet ist Capgemini zufolge die Analyse von Risiken und Betrug. Hier sei Predictive Analytics bereits etabliert und anerkannt. Neue Analytics-Algorithmen und Speichertechniken wie Hadoop oder InMemory sowie massivparallele Verarbeitung hätten die Leistungsfähigkeit der Systeme enorm verbessert. Einige Unternehmen optimierten mit Hilfe von Big Data Analytics ihren Online-Auftritt oder analysierten auf diese Weise soziale Medien für ihre Zwecke. Andere Einsatzgebiete wie Predictive Asset Maintenance oder Location-Based Marketing führten hingegen noch ein Schattendasein.

Zur Startseite