Familienunternehmer haben nicht genug IT-affine Mitarbeiter

Unter Deutschlands größten Familienunternehmen sieht sich weniger als die Hälfte bei der Digitalisierung des Geschäftsmodells gut oder sehr gut aufgestellt (41 Prozent). Als größtes Hemmnis für die Digitalisierung sehen die Unternehmen mangelndes Know-how der Mitarbeiter an (43 Prozent). Das ergibt die Familienunternehmer-Umfrage 2017 der Deutschen Bank und des Bundesverbandes der Deutschen Industrie (BDI). Für die Studie mit dem Schwerpunkt Digitalisierung befragte das Institut für Mittelstandsforschung (IfM) Bonn Unternehmen mit mindestens 50 Millionen Euro Jahresumsatz.

Weitere kritische Punkte sind mangelnde oder unzureichende digitale Schnittstellen, beispielsweise für die Übertragung von Daten an Zulieferer (37 Prozent), Bedenken hinsichtlich der IT-Sicherheit (36 Prozent), sowie der notwendige Wandel in der Unternehmenskultur (35 Prozent). „Deutschlands Familienunternehmen müssen bei der Digitalisierung ihrer Geschäftsprozesse und ihrer Infrastruktur schnell sein”, sagt Stefan Bender, Leiter Firmenkunden Deutschland bei der Deutschen Bank. „Es geht nicht nur um die Automatisierung – es geht vor allem um die Transformation zu einem weiterhin erfolgreichen Geschäftsmodell in einer digitalen Welt”, erläutert Bender. „Durch die Digitalisierung werden in vielen Branchen die Karten neu gemischt. Der Innovationsdruck auch auf führende Unternehmen in Deutschland steigt.”

Fast jedes dritte große Familienunternehmen sieht die Verfügbarkeit digitaler Infrastruktur als Hürde für die eigene Digitalisierung (32 Prozent). Holger Lösch, stellvertretender BDI-Hauptgeschäftsführer, fordert die Politik auf, die nötigen Voraussetzungen für erfolgreiches Wirtschaften in der digitalen Welt zu schaffen: „Die Breitbandversorgung im ländlichen Raum hinkt jener in den Städten deutlich hinterher. Rund 70 Prozent aller Industriearbeitsplätze befinden sich aber auf dem Land. Weniger als ein Drittel der Unternehmen verfügt über eine Bandbreite von maximal 50 Megabit pro Sekunde. Für viele künftige Industrieanwendungen reicht dies nicht aus. Das ist besorgniserregend.” „Familienunternehmer haben nicht genug IT-affine Mitarbeiter“ weiterlesen

Acatech präsentiert Systematik und Praxisbeispiele zu IT-Plattformen

Auf dem Digital-Gipfel 2017 hat acatech in Ludwigshafen die acatech DISKUSSION „IT-Plattformen für die Smart Service Welt“ vorgestellt. Zudem berichtete acatech auf einem Panel über Anwendungsbeispiele aus dem Bereich „Smart Services“. Ein Schwerpunkt lag dabei auf den Themen Landwirtschaft und Gesundheit. Internetbasierte Plattformen sind das Herzstück datengetriebener Geschäftsmodelle. Doch welche Plattform-Typen gibt es? Welche Vor- und Nachteile haben sie? In verschiedenen Branchen ist der Begriff Plattformen bereits unterschiedlich belegt. Für die industrielle Produktion sind ein gemeinsames Verständnis und gemeinsame Standards für IT-Plattformen jedoch unabdingbar.

Eine acatech Projektgruppe unter Leitung von Christoph Plass, Vorstand der UNITY AG, und Franz Rammig, Universität Paderborn, hat nun eine entsprechende Systematisierung vorgelegt. Das Diskussionspapier zeigt für den Bereich der Produktion, wie Geschäftsmodelle, digitale Ökosysteme und Technologien in digitalen Plattformen zusammenlaufen. „In unseren Experteninterviews wurden stets zwei wesentliche Dimensionen betrachtet: die technische und die betriebswirtschaftliche. Wir stellten fest, dass sich Technologien und Geschäftsmodelle nicht getrennt voneinander diskutierten lassen“, erläutert Christoph Plass. Dem Zusammenhang von Technologien und Geschäftsmodellen seien die Autoren auf den Grund gegangen und hätten auf dieser Basis ein Portfolio entwickelt. Gestern auf dem IT-Gipfel stellten die Autoren ihr Diskussionspapier vor.

Zuvor gab es eine Podiumsdiskussion im Rahmen der Fokusgruppe Smart Service Welt des Digital-Gipfels auf der acatech Anwendungsbeispiele aus ihrem Projekt „Digitale Serviceplattformen“ präsentierte. Nach dem Einführungsvortrag von Matthias Machnig, Staatssekretär im Bundesministerium für Wirtschaft und Energie, erläuterten Wolfgang Maaß von der Universität des Saarlandes und weitere Experten den Einsatz von Smart Services in der Landwirtschaft. Laut Maaß könnten Smart Services den Landwirt von der Saat über Ernte und Lagerung bis hin zur Lieferung zum Verbraucher begleiten. Auch in den Beispielen aus dem Bereich E-Health, vorgestellt durch den Geschäftsführer des Deutschen Instituts für Telemedizin und Gesundheitsförderung (DITG) Bernd Altpeter, wurde deutlich: Eine erfolgreiche Zusammenarbeit im digitalen Ökosystem bringt einen direkten Nutzen für alle Beteiligten. Einen entsprechenden Wegweiser Smart Service Welt bietet acatech als Booklet an. „Acatech präsentiert Systematik und Praxisbeispiele zu IT-Plattformen“ weiterlesen

Forschungsprojekt erfolgreich: Volkswagen IT-Experten nutzen Quantencomputer für Verkehrsfluss-Optimierung

Als weltweit erstes Automobilunternehmen erprobt der Volkswagen Konzern intensiv die Nutzung von Quantencomputern. Hierzu arbeitet Volkswagen mit dem führenden Quantencomputing-Spezialisten D-Wave Systems zusammen. Auf der CeBIT 2017 haben heute beide Unternehmen ihre Koope­ration be­kanntgegeben. In einem ersten Forschungsprojekt haben IT-Experten von Volkswagen auf einem D-Wave-Quantencomputer bereits erfolgreich einen Algorithmus zur Ver­kehrs­­flussoptimierung entwickelt und erprobt.

Dr. Martin Hofmann, CIO des Volkswagen Konzerns, sagte: „Quantencomputing ist Supercom­puting der nächsten Generation und kann uns enorme Fortschritte in allen wich­tigen Zukunfts­feldern der IT und Digitalisierung brin­gen. In der strategischen Zusammenarbeit mit D-Wave lernen wir, das enorme Rechen­potenzial eines Quantencomputers sinnvoll zu nutzen. Wir gehen damit einen weiteren großen Schritt in die digitale Zukunft des Volkswagen Konzerns.“

Robert „Bo“ Ewald, President D-Wave International, sagte: „Die Experten von Volkswagen haben nicht lange benötigt, bis sie auf unserem Quantum Computer einen Algorithmus entwickelt und getestet hatten. Damit ist es ihnen gelungen, ein schwieriges Optimierungsproblem zu lösen. Wir sind zuversichtlich, dass sie weiter gut vorankommen und mit ihrem automobilen und wissenschaftlichen Know-how künftig schwierige Alltagsprobleme lösen können.“ „Forschungsprojekt erfolgreich: Volkswagen IT-Experten nutzen Quantencomputer für Verkehrsfluss-Optimierung“ weiterlesen

Volkswagen Konzern baut IT-Kompetenz aus: Eröffnung des Digital Labs in Berlin

Der Volkswagen-Konzern baut seine IT-Kompetenz weiter aus. Am Dienstag hat das Unternehmen in Berlin das Digital Lab eröffnet. Hier arbeiten Software-Experten von Volkswagen gemeinsam mit dem US-Softwarespezialisten Pivotal an einem digitalen Ökosystem, das neue Mobilitätsservices sowie Dienste rund um das vernetzte Fahrzeug bietet.

Dorothee Bär, Parlamentarische Staatssekretärin beim Bundes­minister für Verkehr und digitale Infrastruktur, sagte anlässlich der Eröffnung des Digital Labs: „Die Digitalisierung bietet der deutschen Automobilindustrie große Entwicklungschancen. Unsere Automobilunternehmen sind heute Vorreiter für das automatisierte und vernetzte Fahren. Diesen Wettbewerbsvorteil gilt es auszubauen. Das gelingt nur mit erstklassigem Know-how in der Software-Entwicklung. Wer hier spitze ist, sichert auch im digitalen Zeitalter seine Innovationsführerschaft.“

Matthias Müller, Vorstandsvorsitzender des Volkswagen-Konzerns, sagte: „Wir nutzen die Chancen der Digitalisierung und werden unsere Kunden mit passgenauen Smart Mobility Lösungen begeistern. Wir entwickeln die Volkswagen Gruppe zu einem der weltweit führenden Mobilitätsunternehmen. Die IT hat dabei eine Schlüsselrolle. Mit unseren Labs in München, Wolfsburg, San Francisco und nun in Berlin schaffen wir regionale Ideenschmieden abseits der etablierten Strukturen und Abläufe. Die Labs sind die ideale Nahtstelle zur Start-up-Welt und für uns wertvolle Impulsgeber. Dort bringen wir die Kompetenz und Erfahrung eines großen Unternehmens mit dem Pragmatismus und der Schnelligkeit eines Start-ups zusammen.“ „Volkswagen Konzern baut IT-Kompetenz aus: Eröffnung des Digital Labs in Berlin“ weiterlesen

Bitte recht Technologie-freundlich: So sind die USA


Akzeptanz der Mitarbeiter, Auswahl der Technologie, Anschluss der Maschinen: Amerikanische Unternehmen stehen im Wettlauf um die Smart Factory vor den gleichen „Herausforderungen 4.0“ wie ihre deutschen Wettbewerber. Das wird die große Industriemesse IMTS in Chicago im September wieder zeigen. Allerdings haben die Vereinigten Staaten einen Vorsprung – durch größere Technologie-Freundlichkeit.

Von FRANZ GRUBER

Sie ist die „Hannover Messe von Nordamerika“ und ein „must go“ für die internationale Fertigungsindustrie: die alle zwei Jahre stattfindende US-Messe „International Manufacturing Technology Show“ (IMTS), in diesem Jahr vom 12. bis 17. September (www.imts.com). Mehr als 2000 produzierende Unternehmen präsentieren sich den Besuchern auf 1,3 Millionen Quadratmetern am McCormick Place in Chicago. Verschiedene Co-Events begleiten die IMTS, fünf davon organisiert von der deutschen Tochtergesellschaft „Hannover Fairs USA, Inc.“ (http://hfusa.com/).

Auch die diesjährige IMTS wird zeigen, was sich schon vor zwei Jahren abgezeichnet hat: International ist der Wettlauf um die Industrie 4.0 – das Industrial Internet – voll entbrannt. Noch liegt Europa gut im Rennen mit den USA und Asien. Aber der alte Kontinent ist um eine Länge hinten. Nicht technologisch oder operativ, sondern mental. Was die beiden anderen großen Industrieregionen Europa voraushaben, ist eine deutlich größere Technologie-Freundlichkeit sowie Innovationsfreude. Doch der Wettlauf ist noch nicht entschieden. Denn mag die Innovationsfreude noch so groß ein: Es ist kein Spaziergang, die Produktionsverhältnisse und Lieferketten eines Unternehmens fit für das digitale 21. Jahrhundert zu machen. Daher lohnt es sich für Deutschland und Europa, die Digitalisierung der Fertigungsindustrie weiter massiv voranzutreiben. Denn bei genauem Hinsehen haben US-Firmen die gleichen „Herausforderungen 4.0“ zu bewältigen wie deutsche. „Bitte recht Technologie-freundlich: So sind die USA“ weiterlesen

Neuer IBM IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf: So geht aus dem neuen „Cyber Security Intelligence Index 2016“ hervor, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Organisationen auch weiter in Atem halten werden. Auch haben Cybergefahren, die von Insidern – oft Mitarbeitern oder Vertragspartnern in Unternehmen – ausgehen, 2015 weiter zugenommen. Insgesamt konnten die IT-Experten von IBM Security 64 Prozent mehr schwere Sicherheitsvorfälle aufdecken als noch 2014.

„2014 befand sich der Gesundheitssektor auf unserer Rangliste der am häufigsten angegriffenen Branchen noch nicht einmal in den Top 5 “, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „Das hat sich im Laufe des Jahres 2015 rasant geändert – heute ist die Gesundheitsbranche aus handfesten Gründen das beliebteste Angriffsziel von Cyberkriminellen, noch vor der Fertigungsindustrie und der Finanzwirtschaft.“

Die Jagd auf Patientendaten ist eröffnet

Fünf der acht schwersten IT-Sicherheitsvorfälle auf die Gesundheitsbranche der letzten fünf Jahre ereigneten sich im ersten Halbjahr 2015. Jedes Mal waren über eine Million Datensätze gefährdet, 100 Millionen im gesamten Jahr. Damit ist der Gesundheitssektor laut IBM Cyber Security Intelligence Index 2016 das attraktivste Angriffsziel für Cyberkriminelle. Auf den Plätzen zwei bis fünf folgen die Fertigungsindustrie, die Finanzwirtschaft, Behörden und das Transportwesen.
Patientenakten zum Beispiel sind mittlerweile eine heiße Ware auf dem Internetschwarzmarkt. Der Grund dafür ist die Haltbarkeit dieser Beute: Lässt sich eine Kreditkartennummer leicht ändern, sind in Patientendaten einzigartige persönliche Informationen gespeichert, wie Geburtsdatum, Sozialversicherungsnummern oder gar ärztliche Diagnosen. Auf Basis dieser Beute verüben Cyberkriminelle gerne auch weitere Straftaten, zum Beispiel Identitätsdiebstahl oder Erpressung. „Neuer IBM IT-Sicherheitsreport: Gesundheitsdaten ziehen Kriminelle besonders an“ weiterlesen

CeBIT: Bildungsministerium und HPI machen sich stark für mehr Frauen in der IT

Einen ersten speziellen Onlinekurs für Mädchen, der Schülerinnen an die Informationstechnologie heranführen soll, hat das Potsdamer Hasso-Plattner-Institut (HPI) im Beisein von Bildungsministerin Prof. Johanna Wanka angekündigt. Am Eröffnungstag der CeBIT nahm Wanka vor der Kamera auf dem HPI-Stand (Halle 6, D18) ein Grußwort an die Teilnehmerinnen auf, die ab 6. Juli den zweiwöchigen kostenlosen Online-Workshop auf der Bildungsplattform openHPI des Instituts mitmachen werden. Institutsdirektor Prof. Christoph Meinel sagte: „Wir hoffen, dass gerade die Schülerinnen im deutschsprachigen Raum die Botschaft der Bildungsministerin als klare Einladung zum Mitmachen verstehen“.

Initiatorin und HPI-Bachelorstudentin Lisa Ihde (20) aus Potsdam stellte Wanka ihr Konzept vor. „Ich finde es sehr wichtig, dass auch Politikerinnen Mädchen und junge Frauen aktiv motivieren, die Informatik für sich zu entdecken“, so Ihde, die aus Oranienburg stammt. Sie habe sich mit Wanka darüber unterhalten, warum bei vielen Schülerinnen die Begeisterung für das Programmieren zunächst ausbleibe: „Meiner Erfahrung nach liegt das nicht so sehr an den Inhalten, sondern an der Ansprache. Mädchen interessieren sich häufig eher für die kreativen, gestalterischen Möglichkeiten, die die Informatik bietet“, erklärte Ihde.

Vom 6. Juli an will sie zwei Wochen lang jungen Frauen auf openHPI zeigen, wie diese eine eigene Homepage designen können. „Zur Zielgruppe gehören Mädchen, die als Weltenbummler ihre Erfahrungen und Fotos auf einer eigenen Webseite teilen wollen, sich in Fashionblogs über neueste Mode-Trends informieren und vielleicht in einem eigenen Blog ihre persönlichen Lieblingsstücke präsentieren möchten“, sagt Ihde. Im Blick habe die Bachelorstudentin, die in der Freizeit gerne tanzt, aber auch Schulklassen mit dem Wunsch nach einer eigenen Internetseite, „auf der jeder auf einen Blick seht, was in den nächsten Wochen so ansteht und was auf Klassenfahrt nicht fehlen darf“.



In dem zweiwöchigen Onlinekurs (Anmeldung unter https://open.hpi.de/courses/homepage2016) wird die 20-jährige HPI-Studentin zeigen, wie die Teilnehmerinnen in wenigen Schritten zu ihrer eigenen Homepage gelangen und was sie dabei hinsichtlich Urheberrechten, Bild- und Farbzusammenstellung beachten sollten. Außerdem erfahren die MOOC-Teilnehmerinnen, woher sie sich witzige Icons holen und sogar eigene Icons, ein eigenes Logo und vieles mehr entwickeln können.

Die junge Kursleiterin engagiert sich neben dem Studium als Mentorin bei verschiedenen Schülercamps, CoderDojos und Workshops des Hasso-Plattner-Instituts in Potsdam. Aber nicht nur am HPI kümmert sie sich um den Programmier-Nachwuchs, sondern auch bei anderen Events von der Open Knowledge Foundation Deutschland über Mozilla und Google bis hin zu Junge Tüftler. Außerdem leitet sie regelmäßig einen Workshop an einer Potsdamer Kita und ist als Redaktionsleiterin der Studierendenzeitschrift „HPImgzn“ tätig.

Redefine the Future by Using Technology to Create Opportunities and Bridge Gaps

CEOs have to turn away from short-term thinking and narrow concern for shareholders and instead take bold steps to improve workers’ conditions, promote diversity and take a wider stakeholder perspective. That was the consensus among business, labour and academic leaders in a session on the last day of the World Economic Forum Annual Meeting 2016 that focused on the challenges posed by the Fourth Industrial Revolution, the wave of rapid advances across technologies that are changing all aspects of life and work.
 
“The central question is whether technology can be harnessed for systems change,” said Annual Meeting Co-Chair Sharan Burrow, General Secretary of the International Trade Union Confederation (ITUC) in Brussels. “Can we get to a zero-carbon, zero-poverty world?” Not with current business models and approaches to public and private governance, Burrow reckoned. “We have a huge divide and our governments are struggling. The orthodoxy that demand will come back if we graft on technology, I just don’t believe it,” she said. Technology is not shared on an equitable basis, she pointed out. And in today’s world, “greed is outstripping opportunity.”
 
The problem is a lack of leaders willing to recognize the challenges and make the necessary changes, Marc R. Benioff, Chairman and Chief Executive Officer of Salesforce in the US, argued. “We are in a leadership crisis. We are seeing technological shifts and changes on a scale we have never seen on this planet. These require severe and extreme leadership. Countries that are having a problem are those with the weakest leadership. There is a leadership void in this world,” he said.



 
Surveys confirm that people lack trust in their leaders, said Maurice Lévy, Chairman and Chief Executive Officer of the Publicis Groupe in France. The business sector should not be held back if government is unwilling to take the necessary steps to push through the right policies, regulations and reforms, he stressed. “As CEOs, we have a lot of responsibility. We cannot sit and wait for the decisions by politicians. We have to insist that they make the right decisions. Otherwise, we will have more situations like Greece. We will see all this transformation but without the right effect on workers and society.”
 
It would be a mistake to blame technology for such problems as the rise of inequality or unemployment, said Erik Brynjolfsson, Director of the Initiative on the Digital Economy at the Massachusetts Institute of Technology (MIT) Sloan School of Management in the US. “The biggest misconception is the idea that technology will come for our jobs. The bigger opportunity is to use technology to enhance performance and augment human activity.” He explained: “Technology can be used to destroy and create jobs. There is no economic law that everyone is going to benefit equally. You have to put the policies in place.”
 
Major changes from mindsets to management principles have to happen, the panellists agreed. “Education has to be fundamentally reinvented” so that young people are given the critical 21st-century skills to cope with the rapidly changing world, Brynjolfsson remarked. Said Benioff: “Everyone has to work together in a new way. Leadership can’t be defined anymore by who the head of the country is. We have to have multistakeholder dialogues.” CEOs, he added, have to wake up to the need not just to focus on creating value for shareholders, but also to consider the interests of the broader community of stakeholders.
 
Also important is the use of data to understand issues accurately and fully and help find valid and sustainable solutions. But this will require collaboration and settlement of issues regarding the ownership and use of information. Company chiefs have to discard short-term thinking, Lévy stressed. A CEO can impose gender parity immediately if he really wants to do so and take a long-term view, unfettered by immediate concerns about profits and the stock price. Governments too have to be far-sighted, Benioff said. “Every country needs a minister of the future – someone who can look at what is to come and what we are going to do.”

Verschlüsselung: Warum manche Politiker schlecht beraten sind

Ein Kommentar von Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro, zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren

International blasen Politiker mit Sicherheitsbehörden und Geheimdiensten im Rücken wegen der gestiegenen Terrorgefahr zum Angriff auf starke Verschlüsselungstechnologien. Doch wer es wirklich ernst meint mit dem Schutz der Privatsphäre, muss eine starke Verschlüsselung unterstützen. Hintertüren, die nur den Bösen schaden, gibt es nur im Reich der Phantasie, ebenso wie Behauptungen, Terroristen und Cyberverbrecher seien ohne sie nicht zu identifizieren und zu fangen. Da stellt sich die Frage, wer solche Politiker berät? Ein Schelm, wer Übles dabei denkt …

Sicher, Verschlüsselung erschwert Ermittlungsbehörden ihre Aufgabe. Doch es gibt andere Möglichkeiten, Übeltäter online zu identifizieren. Sicherheitshersteller, die wie Trend Micro mit Ermittlungsbehörden bei der Aufdeckung von Straftaten zusammenarbeiten, beweisen das Tag für Tag. Schließlich nutzen nicht nur Terroristen, sondern verwendet auch ein beträchtlicher Teil moderner Schadsoftware Verschlüsselung, um sich selbst und die zugrundeliegende Infrastruktur inklusive der Hintermänner unsichtbar zu machen. Und doch gelingt immer wieder die Enttarnung, werden Cyberkriminelle festgenommen. Das ist in der Tat harte Arbeit und bedarf spezieller Kenntnisse, die wir kontinuierlich an Polizeibehörden weitergeben.

Terroristen, Spione und Kriminelle haben bereits in der Vergangenheit verschlüsselt kommuniziert. Verschlüsselungsalgorithmen sind in der Regel quelloffen. Sie sind ein Stück Mathematik, das jeder, der dazu fähig ist, anwenden kann. Und genau das geschieht seit Jahren und wird auch weiter so sein. Es gibt also überhaupt keinen Grund, vor einer massiven Minderung unserer Sicherheit zu sprechen, sollten mehr kommerzielle Produkte und Dienste mit starker Verschlüsselung auf den Markt kommen. Vor diesem Hintergrund mutet es geradezu befremdlich an, dass kommerzielle Anbieter, die das Thema Datenschutz ernst nehmen, im Fadenkreuz der Kritik stehen.

Offenbar haben manche Behörden und Geheimdienste den gläsernen Bürger vor Augen
, ähnlich dem gläsernen Konsumenten, von dem viele Unternehmen dank Big Data gerade träumen. Doch totale Sichtbarkeit bedeutet Unfreiheit und Schutzlosigkeit. Wer wird uns dann vor den möglichen Schäden durch Datenlecks bewahren? Werden wir anfangen, vorsorglich unser Verhalten zu ändern, von der Norm abweichende persönliche Meinungen nicht mehr zu äußern und durch Grundrechte geschützte, aber dem eigenen Ruf oder Fortkommen potenziell schädliche Aktionen zu unterlassen? Und wie sieht es mit Deutschland als Volkswirtschaft aus, die nicht von Rohstoffen, sondern vom geistigen Eigentum seiner Unternehmen lebt? Sollen diese ihre Firmengeheimnisse nicht vor privater oder staatlich unterstützter Wirtschaftsspionage schützen können?

Mir persönlich drängt sich der Verdacht auf, dass manche Politiker und deren Berater von Allmachtsphantasien heimgesucht werden – eine verständliche, aber für die Freiheit gefährliche Reaktion auf die Ohnmacht, die jeder nicht vereitelte Terroranschlag offenzulegen scheint. Aber das ist nicht wahr, wir sind nicht völlig ohnmächtig, aber eben auch nicht allmächtig. Dass es totale Sicherheit und Freiheit gleichzeitig gibt, ist nur eine Phantasie. Wir müssen jedoch mit der Realität leben.

T-Systems will mit alten Outsourcing-Mustern brechen

Die Telekom-Geschäftskundensparte T-Systems will im neuen Jahr nach eigenem Bekunden im klassischen IT-Geschäft aggressiver auftreten. Mit dem neuen Angebot „Run on Satisfaction“ für SAP will das Unternehmen auf „vollständige Kundenzufriedenheit“ setzen und verspricht einen risikofreien Wechsel zu T-Systems mit flexibler Vertragsbindung. Worum geht es dabei? In der Branche sind langjährige Laufzeiten bei großen IT-Projekten Standard. Ab sofort bietet T-Systems nach den Angaben in der entsprechenden Mitteilung den Großkunden der Telekom schon drei Monate nach Abschluss der Migration ein Kündigungsrecht, wenn sie mit der Ausführung der verabredeten Leistungen nicht zufrieden sind. Als erstes einer Reihe von Angeboten soll „Run on Satisfaction“ für dynamische SAP-Services und SAP Hana mit den überholten Mustern auf dem Outsourcing-Markt brechen – und inen einfachen Umstieg auf IT-Lösungen der Deutschen Telekom ermöglichen. Zur CeBIT 2016 vom 14. bis 18. März will T-Systems die Serie fortsetzen und weitere Angebotsmodelle vorstellen.

„Die klassischen IT-Dienste versprechen weiterhin Wachstum“, wird Ferri Abolhassan, Geschäftsführer T-Systems und Leiter IT-Division, in der Mitteilung zitiert. Der Anspruch ist hoch: „Wir wollen den Markt umkrempeln und unser Angebot an die veränderten IT-Bedürfnisse im digitalen Zeitalter anpassen.“ An die Stelle traditioneller Outsourcing-Modelle, bei denen Aufgaben und Technologien eines Kunden 1:1 von einem IT-Dienstleister übernommen werden, tritt die Transformation auf neue, leistungsfähigere und standardisierte Plattformen. „Für diese Modernisierungen gibt es von uns jetzt ein Erfolgsversprechen“, so Abolhassan. T-Systems hat ihr Geschäftsmodell in den vergangenen zwei Jahren gründlich umgebaut. Heute stellt sich die Großkundensparte mit IT-Division, TK-Division und Digital Division als Partner für die Digitalisierung der Wirtschaft auf.


Die „neue Einfachheit“ stellt die Deutsche Telekom auch in den Mittelpunkt ihres diesjährigen Messeauftritts bei der internationalen Fachmesse für Informationstechnik, CeBIT. Unter dem Motto „Digitalisierung. Einfach. Machen.“ konzentriert sich der Konzern auf konkrete Lösungsbausteine für die Digitalisierungsstrategien seiner kleinen, mittelständischen und großen Geschäftskunden. Laut Umfragen fühlen sich 71 Prozent der IT-Entscheider mit der Komplexität im Internet der Dinge überfordert. Fast alle wissen, dass sie etwas tun müssen, aber nur wenige handeln tatsächlich.

Deshalb will die Telekom nicht nur die Möglichkeiten
und Chancen der Digitalisierung ausmalen, sondern praxisnah zeigen, wie Digitalisierung in einzelnen Branchen wie etwa in der Automobilindustrie oder im Handel funktioniert. Schwerpunkte zur CeBIT liegen auf den Bereichen Cloud Computing, Konnektivität und IT-Sicherheit. Bereits angekündigt hat die Telekom den Start der Open Telekom Cloud mit dem Partner Huawei für den 14. März 2016. Mit der Kooperation wird die Telekom künftig Rechenleistung aus der Public Cloud bereitstellen. Der Konzern steigt damit in ein Marktsegment ein, das bislang vor allem von der amerikanischen Internetwirtschaft bedient wurde.

Mit einer Standfläche von über 5.000 Quadratmetern ist die Telekom 2016 der größte Einzelaussteller auf dem Messegelände. Im Vorjahr verzeichnete die CeBIT rund 220 000 Gäste aus 100 Nationen. Jeder Zweite besuchte den Stand der Deutschen Telekom.

Cybersicherheit: Wo Risiken ganz bewusst eingegangen werden

Palo Alto Networks hat die Ergebnisse einer neuen europaweiten Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit vorgelegt. Diese zeigt, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Organisationen ganz bewusst Cybersicherheitsbedrohungen aussetzt. Der heute veröffentlichen Studie zufolge ist dies größtenteils zurückzuführen auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und das mangelndes Verständnis für Bedrohungen der Cybersicherheit.

Die von Palo Alto Networks in Auftrag gegebene Studie zeigt, wie das Verhalten von Entscheidungsträgern die Wirkung der 33,41 Milliarden Euro unterminieren, die europäische Unternehmen Prognosen zufolge bis 2019 für Cybersicherheit ausgegeben haben werden. Die Umfrage ergab, dass 27 Prozent der Befragten zugaben, ihr Unternehmen einem potenziellen Cybersicherheitsrisiko auszusetzen, von denen wiederum 14 Prozent einräumten, dies in vollem Bewusstsein zu tun.

Die Balance zwischen Sicherheit und Funktionalität Während ein Viertel der Befragten angab, nicht in Gänze zu verstehen, was ein Online‐ Cybersicherheitsrisiko definiert, betonten doch fast alle Teilnehmer, dass Cybersicherheit für ihr Unternehmen Priorität haben sollte. Hauptsächlich umgehen Mitarbeiter die Sicherheitsrichtlinien des Unternehmens, um mit effizienteren Tools oder Services als den im Unternehmen genutzten zu arbeiten, oder mit Werkzeugen, die als die besten auf dem Markt erachtet werden. Dieses Vorgehen reflektiert die Antworten der 17 Prozent der Befragten, die beklagen, die unternehmensinterne Sicherheitspolitik sei frustrierend und verhindere den Zugang zu Werkzeugen und Websites, die eine bessere Arbeitsleistung gewährleisteten. Die Aufklärung der Mitarbeiter ist essentiell, um sicher zu gehen, dass die Ratio hinter den Richtlinien klar ist.




Führungskräfte unterlaufen Sicherheitsregeln Die Umfrageergebnisse zeigen, dass weder das Beschäftigungsfeld noch das Alter der Mitarbeiter ausschlaggebend sind für fragwürdiges Verhalten oder auf Fehlinformationen beruhende Ansichten. Einer von zehn Befragten hat bereits Vorstandsmitglieder beim Ignorieren der Unternehmensleitlinien ertappt. Ein Viertel der C‐Level‐Probanden gab zu, das Unternehmen wissentlich einer potenziellen Gefahr auszusetzen. „Der Einfluss der Mitarbeiterhandlungen ist meist nicht sofort sichtbar, da Attacken oft später stattfinden – was es Organisationen erschwert, die Quelle zu finden. Da zwei Drittel der Befragten sich noch nicht bewusst ist, dass jeder eine Rolle in der Abwehr von Cyberattacken zu spielen hat, ist die Notwendigkeit für Unternehmen klar, in 2016 Cybersicherheitsaufklärung in den Mittelpunkt der Aufmerksamkeit zu stellen“, erklärt Greg Day, Vice President und Chief Security Officer, EMEA, bei Palo Alto Networks. „Cybersicherheit: Wo Risiken ganz bewusst eingegangen werden“ weiterlesen

HPI: Neue Verfahren zur Aufdeckung von Wirtschaftsbetrug vorgestellt

Die zunehmende Komplexität von IT-Systemen macht zwar Unternehmen weltweit anfälliger für Wirtschaftsbetrug, doch Informatikwissenschaftler wollen den Tätern mit neusten Methoden immer schneller auf die Spur kommen. Das zeigte sich bei einer Tagung von Nutzern des Spitzenforschungslabors am Hasso-Plattner-Institut (HPI) in Potsdam. In seinem „HPI Future SOC Lab“ führt das Institut eigene Big Data-Untersuchungen durch und stellt die Plattform kostenfrei auch Wissenschaftlern aus Universitäten und Unternehmen in aller Welt bereit. Ausgestattet ist das Potsdamer Labor mit modernsten Hochleistungssystemen mit sehr vielen Rechenkernen, hoher Arbeitsspeicherkapazität und großem Festplattenspeicher-Volumen. Bislang konnten bereits weit mehr als 200 Projekte von Wissenschaftlern aus zwölf Ländern erfolgreich durchgeführt werden.

Eine aktuelle Untersuchung mit Hilfe des HPI Future SOC Labs stellte Wirtschaftsinformatikerin Galina Baader von der TU München auf der Potsdamer Tagung vor. Sie berichtete, dass in Europa etwa 73 Prozent aller Unternehmen Opfer von Betrug würden. „Kein Geschäftsbereich ist davon ausgenommen“, sagte Baader. Dennoch gebe es bislang kaum effiziente Verfahren, um den Betrügern auf die Spur zu kommen. Üblich sei es beispielsweise, mithilfe des „Data Mining“ einmal im Jahr gezielt nach Auffälligkeiten bei Geschäftsprozessen zu suchen. Das Problem hierbei sei allerdings, dass die Kapazitäten fehlen, um jeder einzelnen Abweichung nachzugehen – die Menge an Daten sei schier zu groß. Laut Baader ist die bislang effektivste Methode das Whistleblowing, wenn also Mitarbeiter bei einer speziellen Unternehmens-Hotline anrufen, um Kollegen zu melden.



Die Big Data-Forscherin und ihr Team versuchen hingegen, bereits Versuche eines Betrugs in Echtzeit zu erkennen. Fokussiert haben sich die Informatiker dabei auf Einkaufs- und Bezahlungsprozesse. In mehreren Hacking-Wettbewerben ließen sie Studenten in Teams gegeneinander angetreten, um unter Einsatz des so genannten „Process Mining“ in einer geschützten Test-Umgebung einerseits Betrugsversuche zu starten und gleichzeitig Betrügereien des gegnerischen Teams aufzudecken. Beim Process Mining werden elektronische Daten, die beim Ablauf von Geschäftsprozessen anfallen, analysiert. Das Potenzial für die Wirtschaft ist groß: Weit mehr als die Hälfte der Betrugsversuche konnten auf diese Weise ermittelt werden. Da solche Aufgaben viel Rechenleistung erfordern, griff die TU München auf die besonders leistungsfähige Infrastruktur des „Future SOC Lab“ am Hasso-Plattner-Institut zurück. Das Labor erleichtert vor allem Forschung im Bereich der In-Memory-Technologien und des Cloud Computing. Zwei Mal jährlich treffen sich am HPI Nutzer aus Wissenschaft und Wirtschaft, um Projekte zu besprechen, die in den vergangenen sechs Monaten im HPI-Spitzenforschungslabor durchgeführt wurden.

Bei der elften Veranstaltung dieser Art zeichneten sich außerdem neue Entwicklungen im Bereich der personalisierten Medizin ab. So arbeitet etwa das HPI-Forscherteam um Dr. Matthieu-P. Schapranow unter anderem am Aufbau einer verteilten Hauptspeicher-basierten Wissensdatenbank, um Daten aus unterschiedlichen Quellen medizinischen Experten schneller zugänglich zu machen. Das Besondere an der Online-Plattform „AnalyzeGenomes.com“ ist: Vertrauliche Daten verlassen nie die beteiligten Forschungseinrichtungen. „So ist einerseits der Schutz personenbezogener Daten gewährleistet und andererseits können beispielsweise Krankenhäuser und Forschungsinstitute ihre bestehenden Systeme mit unserer Unterstützung viel effizienter nutzen“, erläuterte Schapranow. Zukünftig soll so die internationale Zusammenarbeit im medizinischen Bereich dadurch deutlich beschleunigt werden.

Wissenschaftler der Hochschule Mainz arbeiten unterdessen an einem System, das Asthma-Patienten durch die Kombination von Umweltdaten und individuellen Gesundheitsmerkmalen Orientierungshilfen bietet, um Atemprobleme zu vermeiden. Die Idee ist, dass jeder Patient mit einer mobilen Sensor-Box ausgestattet wird, die beispielsweise Informationen über Luftverschmutzung sammelt. Die Signale werden dann von einer Software verarbeitet, die sie mit dem persönlichen Asthma-Tagebuch sowie weiteren Datenquellen abgleicht. So lassen sich sequentielle Muster verschiedener Faktoren ausfindig machen, die den Gesundheitszustand des Patienten beeinflussen.

Am Rande der Tagung beriet die Steuerungsgruppe des HPI-Spitzenforschungslabors für die kommende Forschungsperiode über 38 Projektanträge, die aus Ländern wie den USA, China und Schweden eingereicht wurden. Eines dieser Projekte wird sich mit der Entwicklung von Komponenten eines Erdsystemmodells beschäftigen – eine Aufgabe, die vor allem im Kontext des Klimawandels immer relevanter wird. Der Umweltforscher Dr. Dominikus Heinzeller vom Karlsruher Institut für Technologie (KIT) erläuterte die derzeitigen Hindernisse für exakte Vorhersagen von Wetter und Klima so: „Eines der großen Probleme ist, regionale und globale Modelle miteinander abzugleichen, die mit unterschiedlichen Detailgraden arbeiten. Dabei ist es zum Beispiel wichtig, berechnen zu können, welchen Einfluss etwa der asiatische Monsun und der indische Ozean auf den afrikanischen Monsun und darüber hinaus auf den Atlantik und die Entstehung von Hurrikans in Nordamerika haben.“ Um solche Zusammenhänge zu erkennen, wird ein fließender Übergang zwischen Mikro- und Makrosicht nötig, der wiederum viel Rechenleistung erfordert. Am HPI-Spitzenforschungslabor wird dem Wissenschaftler in den kommenden sechs Monaten kostenfrei ein Teil der leistungsstarken Hardware zur Verfügung gestellt. Die Ergebnisse werden im April 2016 am HPI präsentiert.

IBM-Studie: Manager haben Angst vor der „Uberisierung“

Nach einer aktuellen Studie des IBM Institute for Business Value (IBV) ist der Trend der „Uberisierung“, mit dem das Aufweichen von Branchengrenzen durch neue Wettbewerber umschrieben wird, eine der Hauptsorgen in den Vorstandsetagen. Der Anteil an Führungskräften, die erwarten, sich immer stärker gegen branchenfremde Mitbewerber behaupten zu müssen, ist innerhalb der letzten beiden Jahre um mehr als ein Viertel gestiegen – von 43 Prozent im Jahr 2013 auf heute 54 Prozent. Für die Studie „Redefining Boundaries: Insights from the Global C-suite Study“ wurden in über 70 Ländern rund 5.200 CEOs, CMOs, CFOs, und CIOs aus öffentlichen und privaten Unternehmen in 21 Branchen befragt.

Das Reizwort lautet Industriekonvergenz: Laut Studie bewerten immer mehr CxOs die Annäherung von Branchen als den bestimmenden Einflussfaktor auf ihre Geschäfte in den kommenden drei bis fünf Jahren. „Der Wettbewerb folgt neuen Regeln. Führungskräfte müssen sich auf neuartige Bedrohungen einstellen – Bedrohungen, die oft unsichtbar bleiben, bis es schließlich zu spät für Gegenmaßnahmen ist“, sagt Bridget van Kralingen, Senior Vice President, IBM Global Business Services. „Doch es gibt Optionen: So sehen viele Leistungsträger im Einsatz von Technologien wie Cognitive Computing und lernenden Systemen einen Schlüssel zur Bewältigung derartiger disruptiver Ereignisse.“



Immerhin wollen 24 Prozent der Führungskräfte von den als besonders leistungsstark bewerteten Unternehmen kognitive Technologien einsetzen. Ihre vorausschauenden sowie kognitiven Analyse-Methoden helfen laut Studie dabei, mit größerer Sicherheit zu prognostizieren, was im Wettbewerbsumfeld passieren wird und liefern Erkenntnisse, um versteckte Mitbewerber frühzeitig zu erkennen.

Das Unbekannte vermeiden

Lange galten hauptsächlich diejenigen neuen Akteure als größtes Risiko für traditionelle Unternehmen, die sich mit günstigeren Angeboten mehr Marktanteile sichern wollten. Das hat sich geändert: Heute werden etablierte Firmen immer häufiger von neuen Marktteilnehmern mit vollkommen neuartigen, meist digitalen, Geschäftsmodellen bedroht sowie durch kleinere, agilere Mitbewerber. Diese veränderten Rahmenbedingungen haben auch Auswirkungen auf das Management in den Unternehmen: So sehen fast die Hälfte (48 Prozent) der CxOs die Notwendigkeit, ihre dezentrale Entscheidungsfindung zu stärken, 54 Prozent machen sich auf die Suche nach Innovationen außerhalb ihrer Unternehmen und 70 Prozent planen, ihre Partnernetzwerke zu erweitern. „IBM-Studie: Manager haben Angst vor der „Uberisierung““ weiterlesen

Verschläft der Mittelstand die vierte industrielle Revolution?

Während Industrie 4.0 auf Wirtschafts- und IT-Kongressen nach wie vor Hochkonjunktur hat, gerät das Thema im fertigenden Mittelstand Deutschlands offenbar ins Hintertreffen: Laut einer aktuellen Studie des unabhängigen Marktforschungsinstituts Pierre Audoin Consultants (PAC) sank der Industrie-4.0-Index der mittelständischen Fertigungsindustrie auf einer Skala zwischen 0 und 10 von 6,6 im Vorjahr auf aktuell 6,5. Das ist aus Sicht von PAC, neben der allgemein noch vorherrschenden begrifflichen Unsicherheiten, vor allem auch der divergierenden Sicht auf die Dinge durch das Management, die IT und die Produktion geschuldet, deren Umfrageergebnisse teilweise recht unterschiedlich ausfallen. Das zeigt, dass das Thema Industrie 4.0 für die verschiedenen Stakeholder im Unternehmen teilweise doch noch nicht ausreichend konkret ist.

„In unserer diesjährigen Umfragewelle zur IT-Durchdringung des industriellen Mittelstands werden heterogene Sichtweisen in Bezug auf den Industrie-4.0-Megatrend evident“, kommentiert Stefanie Naujoks, Analystin bei PAC und Autorin der Follow-up-Studie im Auftrag der Freudenberg IT. So bekundete beispielsweise die Gruppe der Produktionsleiter entgegen dem Durchschnittstrend, insgesamt mehr intelligente Produktionsanlagen und moderne Automatisierungslösungen einzusetzen beziehungsweise ihren Einsatz zu planen, als dies noch 2014 der Fall war. „Verschläft der Mittelstand die vierte industrielle Revolution?“ weiterlesen

Was das IT-Sicherheitsgesetz von Unternehmen fordert

Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von sogenannten kritischen Infrastrukturen stärker kontrolliert werden. Das betrifft mehr als 2.000 Unternehmen bundesweit. Treten hier Risiken auf, kann das auch persönliche Daten gefährden. Aber für welche Firmen gilt das konkret und worauf müssen sie sich jetzt einstellen?

Deutschland muss sich besser vor kriminellen Übergriffen aus dem Web schützen. Das ist nicht erst seit den wiederholten Cyber-Attacken auf das Netzwerk des Bundestages bekannt. Diese Vorfälle bekräftigen aber, wie dringend die Angelegenheit ist. Laut einer aktuellen Bitkom-Studie kosten digitale Angriffe die Wirtschaft rund 51 Milliarden Euro im Jahr. Am häufigsten sind demnach Automobilhersteller, Chemieindustrien und das Finanzwesen betroffen. Das IT-Sicherheitsgesetz sieht vor, Unternehmen mit kritischen Infrastrukturen besser zu kontrollieren. Dabei geht es um Firmen im Bereich Finanzen, Verkehr, Gesundheit und IT. Personendaten sollen dadurch besser geschützt und das Vertrauen der Bürger in die Digitalisierung gestärkt werden. Letzteres ist wichtig, um beispielsweise den Online-Handel voranzutreiben. Noch immer sehen viele Internet-Shopper die Angabe von persönlichen Daten im Bestellprozess kritisch. Darüber hinaus überträgt das Gesetz mehr Rechte an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA). Das ist nötig, um einheitliche Vorkehrungen zu gewährleisten. Noch immer sind viele Unternehmen der Meinung, dass ihre IT künftigen Netzwerkangriffen gewachsen ist. Laut dem Verizon’s Data Breach Investigation Report braucht es aber bei fast 70 Prozent der Vorfälle sogar Monate, bis diese erkannt werden. „Was das IT-Sicherheitsgesetz von Unternehmen fordert“ weiterlesen

Deutsche Telekom will mit Huawei in Europas Cloud-Markt angreifen

Die Deutsche Telekom greift im europäischen Markt für Cloud-Dienste an und will ihren Cloud-Umsatz mit den Geschäftskunden des Konzerns von derzeit rund einer Milliarde Euro jährlich bis Ende 2018 mehr als verdoppeln. Der Ausbau der Marktposition bei Geschäftskunden ist ein wichtiger Schritt der Telekom zum führenden Telekommunikationsunternehmen in Europa. Das Geschäft mit IT- und Telekommunikations-Services aus der Cloud wächst ungebrochen, deshalb baut der Konzern sein Cloud-Ökosystem mit marktführenden Technologiepartnern immer weiter aus. Anlässlich des Huawei-Innovationstages in München gaben Telekom und Huawei heute die Erweiterung ihrer Kooperation für Cloud Services bekannt.

„Wir wollen mit der Telekom bei Cloud-Plattformen jährlich um mehr als 20 Prozent wachsen und zum führenden Anbieter für Unternehmen in Europa werden“, sagte Dr. Ferri Abolhassan, Geschäftsführer IT-Division bei T Systems. Im vergangenen Jahr stieg der Umsatz mit Cloud-Lösungen – überwiegend in der besonders abgesicherten Private Cloud – allein bei T Systems bereits zweistellig. Weiteres Wachstum verspricht der Markt für Services aus der Public Cloud, also Infrastruktur, Plattformen und Anwendungen, die über das öffentliche Internet zugänglich sind. Hier will die Telekom mit ihren Partnern den Internetkonzernen Google und Amazon künftig stärker Paroli bieten. Dafür intensivieren die Fachbereiche in den Segmenten der Telekom ihre Cloud-Aktivitäten jetzt konzernübergreifend. „Deutsche Telekom will mit Huawei in Europas Cloud-Markt angreifen“ weiterlesen