CeBIT 2016
Technik, die unter die Haut geht
"Wir zeigen, was technisch möglich ist und sind wegen der technischen Anwendung in Gesprächen mit den entsprechenden Stellen", sagte Sprecher Markus Teubner. Mitte des Jahres soll die neuartige Kamera auf den Markt kommen. "Ich bin relativ sicher, dass wir in drei bis fünf Jahren einige Polizisten oder Feuerwehrleute damit im Einsatz sehen werden", meinte Christoph ThomasChristoph Thomas vom Vodafone-Partner Motorola. Und der Datenschutz? "Ist ein wichtiges Thema", gab er zu, erklärte aber: "Der Aufgenommene sieht sich ja selbst auf dem Monitor." Profil von Christoph Thomas im CIO-Netzwerk
- Einsparungen in der Lieferkette
Die Grafik zeigt, dass in den kommenden Jahren besonders bei Finance & Accounting sowie in der Supply Chain mit Einsparungen durch Automatisierung zu rechnen ist. - Roboter ersetzen Menschen
Bei den horizontalen Prozessen konnten bereits im vergangenen Jahr zum Teil erhebliche Personaleinsparungen realisiert werden. Die Übersicht zeigt, dass dies wiederum besonders in der Lieferkette gelang. - Analytics matters
Cognizant betont in der Studie mehrfach die Bedeutung des Zusammenspiels von Automatisierung und Analyse. Letztere spielt neben der Kostensenkung aus Entscheidersicht vor allem eine wichtige Rolle beim Verstehen von Kundenbedürfnissen und bei der Verbesserung von Prozessen. - Transformatorische Kraft
In wenigen Jahr wird sich die transformatorische und signifikante Wirkung von Prozess-Automatisierung mit Wucht entfalten. Das sieht die Hälfte der Befragten so. Wobei die Bedeutung auch heute bereits hoch ist. - Erhöhte Glaubwürdigkeit
Der Einfluss von digitalen Prozes-Technologien macht sich laut Studie in Sachen Analytics über ganze Prozesse hinweg positiv bemerkbar. Das betrifft insbesondere die Datenqualität und -verlässlichkeit, aber auch die Integration von Daten wird einfacher. - Hürden und Hindernisse
Sechs Klippen benennen die Befragten als besondere Herausforderung bei der Digitalisierung von Prozessen. Die Datensicherheit ist das größte Problem. - Abwartende Banken
Drei Branchen nimmt die Studie ins Visier. Während die HealthCare-Firmen bei der digitalen Reise vorneweg maschieren oder zumindest den Zug nicht verpassen wollen, warten 39 Prozent der Banken erst einmal ab.
CeBIT 2016 als Plattform für Vernetzung, Digitalisierung & Security
Die Messe stellt nicht nur Ausschnitte aus dem sich rasant entwickelnden neuen Markt der Möglichkeiten vor, sondern versteht sich auch als eine Art Seismograph für die damit verbundene gesellschaftliche Debatte. Die Funktion der Messe als Plattform für Diskussionen gewinnt dabei an Bedeutung. Immerhin wird die Vernetzung von Mensch und Maschine nach allen bisherigen Studien zu einem massiven Umbruch in der Industrie wie auch der Gesellschaft führen, wird alte Geschäftsmodelle wegbrechen und neue entstehen lassen.
Der Trend erfasst alle Lebensbereiche - auch im Partnerland Schweiz, wo die Uhrenindustrie angesichts sogenannter Smartwatches gerade vor einem Umbruch steht. Mit einer eigenen Halle dabei sind bei der CeBIT die Drohnen, die im Flug und auch bei einem Rennen vorgeführt werden.
- Diese Branchen wurden befragt
Zehn vertikale Märkte wurden untersucht. - Strategische Bedeutung
Dass die Digitalisierung zu einem wichtigen Thema wird, wissen die meisten Unternehmen inzwischen. - Investitionen werden eingeplant
Erstaunlich viele Betriebe legen kein Geld für die digitale Transformation zur Seite. - Strategische Steuerung
Entweder die Geschäftsführungen werden tätig oder es gibt Initiativen in den Fachbereichen. - Nachholbedarf beim Change Management
Das Change Management beschränkt sich meist auf einzelne Organisationsbereiche. - Papierdokumente noch im Einsatz
Fast 30 Prozent der Befragten wickeln ihre Geschäfts- und Produktionsprozesse zu mehr als 50 Prozent auf Papier ab. - Medienbrüche bleiben ein Thema
immerhin sagt fast ein Drittel, die Zeit der Medienbrüche sei vorbei. - Mobile Business im Kommen
Mobile Arbeitsprozesse sind in zwei von drei Unternehmen ein Thema. - Das Social Web bleibt Randthema
Im Kommunikationsmix der Unternehmen spielt das Social Web eine Rolle. Sonst weniger. - Digitale Geschäftsmodelle werden wichtiger
Knapp 23 Prozent geben Vollgas in Sachen digitale Geschäftsmodelle. - ITK-Branche mit Vorsprung
Die ITK-Branche ist bei der digitalen Transformation viel weiter fortgeschritten als etwa die Logistiker.
Ein weiterer Schwerpunkt ist erneut die IT-Sicherheit, die angesichts der jüngsten Welle von Angriffen mit Erpressungs-Software an Bedeutung gewinnt. "In Deutschland gibt es heute 2,6 Mal mehr solcher Angriffe als noch vor einem halben Jahr", sagte Stefan Rojacher von der IT-Sicherheitsfirma Kaspersky. Die betroffenen Unternehmen und Behörden müssen oft enorme Beträge aufwenden, um ihre Daten zu retten. Denn Cyber-Angriffe auf Unternehmen, aber auch öffentliche Verwaltungen werden gerade vor dem Hintergrund immer größer werdender Datenströme zum massiven Problem. (dpa/fm)
- Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. - Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen. - Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen. - Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken. - Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist. - BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter. - Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen. - TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art. - Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert. - Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig. - Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.