Stabilenka® - HUESKER Synthetic GmbH
Transcription
Stabilenka® - HUESKER Synthetic GmbH
Eine Publikation des Reflex Verlages zum Thema Datability Der richtige Umgang mit unseren Daten Cloud Computing Speichern in der virtuellen Wolke ist in der Praxis nicht mehr wegzudenken. Neue Technologien und die Weiter entwicklung des Cloud Computing sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten. Seite 6 Big Data Die Datenflut ist eine der großen Herausforderungen für die it-Technik und selektive Software-Lösungen. Dabei kommt es besonders darauf an, die bedeutenden Informationen von den weniger wichtigen Details zu trennen und sie richtig zu bewerten. Seite 9 Wirtschaftsspionage Datenschutz und Datensicherheit gehören zu den Themen, die nicht nur im Fokus der politischen Diskussion stehen. it-Verantwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unternehmen Sicherheit für ihr überlebenswichtiges Know-how zu gewährleisten. Seite 12 dezember 2013 Damit der Faden nie verloren geht Schon der Titel ‚Datability‘ deutet darauf hin, dass in dieser Publikation eine Fachsprache gesprochen wird. Für den Reflex Verlag ist dies nicht ungewöhnlich, liegt doch eine der Stärken im Erklären und Einordnen komplexer Themen. Nun ist die it-Welt, um die es hier geht, ein ganz eigener Kosmos. Wir haben das Eintauchen in dieses Universum als Chance genutzt, die Publikation auch in einer neuen Layout-Sprache zu präsentieren. Thematisch angesetzt führt ein Band wie ein roter Faden vom der Sensibilisierung über die verschiedenen Technologien und Anwendungen zu den Beispielen im Sinne von Best Practice. Wobei eine Seite in der Regel mit redaktionellem Text beginnt und mit Unternehmensbeiträgen schließt. Wir wünschen Ihnen viel Spaß mit unserem neuen Erscheinungsbild! anzeige Sch ulen brau che n PCs . Wir vermitteln ausgediente PCs Ihres Unternehmens. Gebrauchte PCs, Monitore, Drucker landen oft im Container. An Schulen werden sie gebraucht. Nur so lässt sich IT-Kompetenz vermitteln und wie man „neue“ Medien verantwortungsvoll nutzt. Wir suchen bundesweit Unternehmen, die PCs spenden. 5 oder 500, einmalig oder regelmäßig: Sie sagen uns, was Sie abgeben wollen und nennen den Abholtermin. Wir organisieren den Rest. Gratis für Spender und für Schulen. – Mehr unter: www.pc-spende.de Schulen finden das Angebot unter www.das-macht-schule.net sensibilisierung3 grusswort 42! Gut und Böse liegen oft eng beisammen. Gut ist, dass irgendwo herumfliegende Daten sinnvoll genutzt werden. Böse ist, dass persönlich vertrauliche oder betrieblich geheime Informationen als Teil der Gesamtmenge für Gaunereien missbraucht werden können. In diesem Kontext bin ich für eine weiter gefasste Bedeutung von Business Intelligence, vor allem bei Intelligence. Bisher ruft die Definition von bi eine Ähnlichkeit mit der Frage „... nach dem Leben, dem Universum und allem ...“ auf. Sie ist entnommen aus dem Science Fiction Roman und Kultbuch ‚Per Anhalter durch die Galaxis‘ von Douglas Adams. Die Antwort lautet bekanntermaßen ‚Zweiundvierzig‘. In der folgenden Diskussion geht es im Buch darum, was denn eigentlich die richtige Frage zu dieser Antwort sei. Sind wir intelligent genug für Datability oder ist es Fiktion? Karl-Heinz Möller Chefredakteur sensibilisierung 4 Leitartikel Datability In der Datenflut von heute steckt die Zukunft. Neue technische Lösungen und innovative Anwendungen technologien und lösungen 9 best-practices Big Data Ohne elektronische Datenverarbeitung wären Informations- und Datenflut nicht zu bewältigen. Mehr 12 Wirtschaftsspionage Spähangriffe auf geheime Daten haben Kon- junktur. Nur raffinierte Abwehrsystemen können vor bieten neue Chancen für Betriebe und Mitarbeiter. noch: Digitalisierung führt zu immer neuen Wegen. digitalen Raubrittern wirksam schützen. 6 10 13 Cloud Computing Kein Weg geht an der Datenwolke vorbei – sie ist Speicherplatz für alle und alles. Dabei muss an den Sicherheitsprofilen und am Image gearbeitet werden. 7 Business Intelligence Intelligente Manager nutzen intelligente Computer für alle relevanten Bereich des Unternehmens. Werden sie interaktiv vernetzt entsteht Business Intelligence. Big Social Media Soziale Medien verändern das Verhalten der Menschen nachhaltig. Veränderte Formen der Der Beschluss für ein Mautsystem in Deutsch- land ist offensichtlich gefasst. Und schon sind die Da- Kommunikation schaffen interdisziplinäre Räume und tenschützer auf den Barrikaden. Sind die digitalen Spu- Beziehungen. ren der Fahrzeuge wirklich vor Missbrauch geschützt? 10 14 Archivierung Was ist was im Datendschungel? Mit der Revo- lution im Bereich digitaler Medien und Computeranwendungen ist eine Parallel-Sprache entstanden. 11 Kommentar In Social-Media-Foren lassen User symbolisch alle Hüllen fallen. Und sorgen sich andrerseits um Daten aus ihrer Privatsphäre. Aber früher hat man noch miteinander geredet! Allerdings war früher Weihnachten Betrug im Online-Handel In der Virtualität von Daten stecken eine Menge Gefahren, die eine weniger wohlgesonnene Spezies zu nutzen weiß. Gegenmaßnahmen sind geboten. Das Papier der Publikation, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen. Partner und Sponsoren Datenschutz in Mautsystemen auch später! 4sensibilisierung leitartikel Goldschürfer in der Datenmine Noch liegen viele wertvolle Informationen ungenutzt auf Speicherplatten und in Clouds. Diese Schätze werden jetzt gehoben. Zum Nutzen aller sagen Marktforscher und Ökonomen. Sie schätzen die Produktionsfortschritte höher ein als die Risiken. Von Karl-Heinz Möller I m Tausendstel-Sekundentakt schwappen unaufhaltsam Milliarden Daten in jeden Winkel von Industrie und Handel. Big Data, die große Datenhalde, bestimmt mehr und mehr alle Business-Funktionen, ob Fertigung, Lagerhaltung, Vertrieb, Controlling oder Management. Entsteht ein Mount Everest aus kostbaren Bits und Bytes, oder nur ein gigantisches Massiv mit Datenmüll? Wir wollen zeigen, dass Big Data mindestens ein Montblanc aus ungeschliffenen Diamanten und schürffähigem Gold ist. Zumindest sein könnte. Qualität der Datenverarbeitung und deren intelligente Nutzung sind ein Produktionsfaktor geworden und beeinflussen wie noch nie Arbeit und Kapital. Die vorliegende Publikation stellt praxisnah die aktuell relevanten Prozesse vor. Mit der Absicht, die in rasendem Tempo vorangehenden Entwicklungen verständlich darzustellen. Dabei wird der Betrachter unter anderem in das komplexe Thema Big Data eingeführt. In einem anderen großen Umfeld geht es im Kern um die diversen neuen Techniken in der digitalen Datenwelt. Realisierungen in Form bereits eingesetzter Anwendungen sowie zukünftig zu erwartender Systeme werden in einem weiteren umfangreichen Kapitel behandelt. Vom Datenmüll zum Rohstoff Information Experten gehen davon aus, dass die aktuell ausgelösten Prozesse einen erheblichen Mehrwert erzeugen können. Wie wird der Weg, der im positiven Sinne zu begrüßen ist, da er doch mehr Wohlstand und Wirtschaftswachstum verspricht, in diese Zukunft aussehen? Ökonomen von McKinsey und pwc sowie Marktforscher von Princeton bis Harvard sehen vor allem fünf breite Pfade, die begangen werden müssen, um Big Data zu dem Superstoff mit Perspektiven zu entwickeln. Da die größte Menge vorhandener Daten aktuell wenig genutzt wird, wäre ein erster Schritt, die schlummernden Reserven transparent und in einer höheren Frequenz nutzbar zu machen. „Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdoppelt“, sagen die Consultants der Unternehmensberatung idc. Von all diesen Daten würden eigentlich bloß ein paar Prozent nutzbringend ausgewertet. Der Rest lande als Datenmüll in den Archiven – oder werde bald wieder gelöscht. Als zweite Maßnahme müssten die Daten in digitalen und transaktionsfähigen Formaten permanent vorliegen. Damit könnten Organisationen sofort auf kleinste Marktveränderun- gen reagieren. Variabilität der Produktion (Just in Time) und perfekte Warenströme (Supply Chain Management) sind hier Stichworte. Unternehmen wie Amazon oder Ebay zeigen heute schon deutlich auf, wohin der dritte Pfad führt, wenn die Möglichkeiten von vorhandenen Daten bewertet werden. Mit permanent feinsten Rückmeldungen erlauben fortgeschrittene Modelle eine äußerst tiefe Segmentierung der Kundenpools. Dies führt zu ausgetüftelten Angeboten und präziseren individuellen Leistungen. Aus dem Datenkeller in die Cloud Wird der Dispositive Faktor mit den aus Big Data ermittelten Analysen permanent gefüttert und entstehen daraus entscheidungsnahe Formate, beschreibt dieser Prozess den vierten Komplex. Ein weiterer zu intensivierender Entwicklungsstrang bieten zeitsensible Impulse, die richtig eingesetzt und in ständiger Rückkopplung mit Kunden helfen, verbesserte und innovative Produkte und Dienstleistungen zu kreieren. Beispielsweise mit entsprechenden Sensoren und proaktiven Maßnahmen direkt am Kunden. Wie nützlich die Datenmengen sind, hänge laut idc davon ab, wie es Unternehmen schaffen, Informationen zu ordnen, zu speichern oder vorzuhalten. Geschäftsmodelle im Social-Media-Umfeld bieten sich an. Daten stehen stets online und können als Stream und aus der Cloud generiert werden. „it-Manager müssen Daten als eine Ressource ansehen, wie Wasser, Öl oder Gold“, fokusinterview „Staatsaffäre Smartphone“ Dr. Hans-Christoph Quelle ist Geschäftsführer der Secusmart GmbH und treibende Kraft hinter aktuellen Abhörschutzlösungen für die Mobil- und Festnetz-Kommunikation. Staatsaffäre Smartphone: Sind Sicherheitsabteilungen überhaupt in der Lage, mobile Daten zu schützen? Auch wenn uns die Snowden-Enthüllungen mit Wucht trafen, haben sie doch etwas Gutes: Sie haben unser Bewusstsein geschärft, wie leicht mobile Telefongespräche abhörbar sind. IT- und Sicherheitsabteilungen brauchen aber Abhörschutzlösungen, die ohne Implementierungsaufwand den Alltag erleichtern können. Dabei wird der Nutzer nur eine sichere commercial off-the-shelf Lösung für sich annehmen – und nur mit dieser Akzeptanz ist die Grundvoraussetzung für einen funktionieren Abhörschutz auch erfüllt. Die Angst davor, abgehört zu werden, wird aber bleiben. Definitiv. Und sie ist auch berechtigt. Dennoch macht es sicher keinen Sinn, Panik zu schüren. Gerade mobile Kommunikation ist aus unserem Alltag nicht mehr wegzudenken. Es braucht also mobile Daten-und Sprach-Sicherheit „Made in Germany“. Ohne Abstriche beim Nutzererlebnis. Diese Vorgaben zu erfüllen ist die wohl wichtigste Aufgabe von Abhörschutz-Lösungen. Ist mobile Sicherheit „Made in Germany“ in Deutschland schon vollständig angekommen? Der Bund hat schon sehr früh erkannt, wie notwendig Sicherheit in der mobilen Sprach- und Datenkommunikation wirklich ist und entsprechende Schutzmaßnahmen längst ergriffen. Nach der aktuellen Staatsaffäre Smartphone sind wir überzeugt, dass die Wirtschaft in Kürze diesem Vorbild folgen wird. sensibilisierung5 nutzen wie beispielsweise Inditex (Zara, Massimo Dutti, Desigual und andere) ihre Cross-Channel-Strategien, um Gesamtverkaufskonzepte und Produktionsmanagement abzustimmen. Sicherheit ist ein anderes zentrales Thema von Datability. Dabei kann es in Sicherheitsbehörden wie der Polizei um die Entwicklung feinmaschiger Raster gehen, um Verbrechen schon im Ansatz zu erkennen, Stichwort Predictive Policing. In den usa wurden bereits Verbrecher verhaftet, bevor sie ihre Taten begangen hatten(!). Oder es geht um Social Scoring, das zum Beispiel die Aus- flächendeckende Sicherheitskennzeichnung von Cloud Services wäre sinnvoll. Auch Werkzeuge, Maschinen, Anlagen und Fahrzeuge werden heute mit Sensoren ausgestattet, die eine Menge wichtiger Daten sammeln. Seien es Bordcomputer in Automobilien, Navigationsgeräte oder Mautcomputer. Die höchste Instanz in der Wertschöpfungskette bleibt der Mensch Mit Predictive Analytics lassen sich präzise Vorhersagen für die Zukunft treffen und Prozesse umfassend automatisieren. Das Ergebnis: Eine deutliche kann. Für viele lautet die Antwort Business Intelligence (bi). Sie ist zumindest die Lösung für Fragestellungen wie Reporting, Analyse und Steuerung. Wo bleiben Fähigkeiten wie Intuition, Bauchgefühl und visionäre Ideen, die so manch großen Unternehmer auszeichnete? Marktforscher von Gartner sehen bi als einen Schirm, der sich über Menschen, Prozesse, Anwendungen und Werkzeu ge spannt, um Informationen zu orga nisieren, Entscheidungen zu überprüfen und Managementleitungen zu bewerten. In diesem Kontext bleibt der Mensch dennoch die letzte Instanz. ● Ist Edward Snowden für Sie eher ein Held oder ein Straftäter? Gesamt Grüne-Anhänger Linke-Anhänger SPD-Anhänger CDU/CSU-Anhänger 60 % 71 % 69 % 63 % 55 % Sammeln, auswerten, Held Straftäter verknüpfen, korrelieren Anwendungsgebiete von Data Mining sind ebenso vielfältig wie branchenübergreifend: Unternehmen aus fallwahrscheinlichkeit von Krediten beden Bereichen Banken, Versicherungen, nennt. In diesem Zusammenhang sind Medien-, Handels-, Versand-, E-ComMethoden wie crm Data Mining zur Bemerce- oder Telekommunikation sind trugserkennung, für Kundenwertanahier bereits in einem fortgeschrittenen lysen und im Beschwerdemanagement Stadium. In der industriellen Fertigung, relevant. Versorgung, Biochemie, Life Sciences, Bei den Interessen für AnwendunMedizin und Pharmaforschung wird gen steht Cloud Computing ganz weit zunehmend mit Data Mining gearbeioben. Diese Technologie wird täglich tet, um Prozesse zu optimieren und Urweiterentwickelt, auch wenn – wie Umsachen zu erforschen. Es geht um sammeln, Wir schätzen, dass sich die auswerten, verknüpfen, Menge der Daten, die innerhalb korrelieren. Und Muster eines Jahres erstellt, vervielfältigt entdecken: Kreditkarund konsumiert werden, bis 2020 tendienstleister fertigen alle zwei Jahre verdoppelt. Analysen an für Nutzungsmuster, Energieunternehmen spüren optimale Standorte für Stromnetze, Sofragen der Computerwoche zeigen – die larkraftwerke und Windräder metergeSkepsis in mittelständischen Unternau auf, Stadtplaner berechnen die Vernehmen weiterhin groß ist. Unwissenkehrsbewegungen und sorgen für eine heit und mangelnde Transparenz bei deutliche Reduzierung der Fahrzeiten, den Anbietern seien die HauptgrünOnlinehändler von Amazon bis Zalando de des zögerlichen Einsatzes. Hinzu optimieren ihre Verkaufsstrategie oder kommen Sicherheitsbedenken, eine „ 14 % 17 % 8 % 11 % 10 % 16 % 16 % 15 % 17 % 17 % Qu Produktivitätssteigerung! Deswegen sagen namhafte Wirtschaftswissenschaftler, dass wir am Anfang einer grundlegenden Veränderung der gesamten Wirtschaft stehen – von der Automobilindustrie über die Fertigung und Logistik bis zum Gesundheitswesen. Da drängt sich die Frage auf, wer all diese Informationen in Echtzeit aufnehmen, verarbeiten und in erfolgsversprechende Aktionen umsetzen arometer, 2013 Werden Sie Ihre eigenen Daten im Internet nach dem Abhörskandal jetzt besser schützen? Ja 25 % Nein 57 % Schon geschützt 13 % Weiß nicht 5% e lle : ar e d -D uts chl a re nd t 20 nd, 13 Spontan: weder noch Quelle: zdf Politb wird David Reinsel, Group Vice President bei idc zitiert. Informationen seien bedeutend für die Analyse sowie neue Geschäftsfelder und würden gehandelt werden wie andere Rohstoffe. Anschaulich werden die Prozesse bei der Diskussion um den Begriff Data Mining. In jedem Unternehmen steigen mit dem technischen Fortschritt die Datenmengen in Schwindel erregende Volumina. In der Regel werden einige wenige für operative Zwecke gespeichert. Nach dem Motto ‘Wer weiß, wofür es gut ist!‘. Erst detaillierte und gezielte Auswertungen brächten einen Nutzen. Denn in dieser Datenflut stecken eventuell wettbewerbsrelevante und revolutionäre Ideen! Server halten wahre Schätze bereit, die gehoben werden können. Social Media und die weltweit starke Verbreitung von Smart Phones (Stichwort byod) spielt eine wichtige Rolle bei der Lieferung von Informationen. Sie werden genutzt, um Routinen und sich verändernde Verhaltensweisen zu erfassen. advertorial – unternehmensportrait „Big Data-Erfolge brauchen keine eigene Infrastruktur“ Big Data gleich Big Problems? Nicht dank privater Cloud, meint Daniel Hagemeier, Leiter der Geschäftseinheit Cloud Hosting bei der Host Europe GmbH. Er weiß, wie Firmen von der Sicherheit und Skalierbarkeit einer Private Cloud profitieren. Unternehmen sammeln heute immer mehr Daten über Unternehmensabläufe und Kunden. Wie können sie die Daten nutzbar machen? Unternehmen sind mit zwei großen Herausforderungen konfrontiert: Als erstes müssen sie ihren Big Data-Anwendungsfall finden, also die Frage nach dem Ziel der Datenauswertung beantworten. Die zweite Herausforderung ist der Aufbau der passenden IT-Infrastruktur. Je nach mathematischem Algorithmus werden erhebliche Rechnerkapazitäten benötigt. Big Data gleich Big Problems also? Keineswegs! Big Data-Erfolge brauchen nicht einmal eine eigene IT-Infrastruktur. Unternehmen sollten sich lieber auf den Anwendungsfall ihrer Big Data Analyse und optimale Auswertungs-Algorithmen konzentrieren – das schafft echte Wettbewerbsvorteile! Die IT-Hardware können sie hingegen effizienter aus der Cloud beziehen: Je nach Bedarf mieten sie einfach die Speicher- und Rechner-Kapazitäten an. Viele Unternehmen werden sich nicht wohl dabei fühlen, ihre sensiblen Massendaten in die Cloud zu laden. Deshalb empfehlen wir den Einsatz einer sogenannten Private Cloud bei Host Europe. Wir speichern die Daten des Kunden auf technisch isolierten Systemen, die nicht mit anderen Kunden geteilt werden. Bereits mit unserem Einstiegsprodukt, dem Private Cloud Server bieten wir so das Beste aus beiden Welten: die Sicherheit einer dedizierten Hardware-Umgebung und die Flexibilität einer Public Cloud. www.hosteurope.de 6sensibilisierung cloud computing Virtuelle Wolken haben ihre Tücken Von Andreas Taler Online-Datenspeicher erfreuen sich großer Beliebtheit, bringen sie den Nutzern doch viele Vorzüge. Ganz unkritisch sollten sie allerdings nicht betrachtet werden. Denn es lauern auch Gefahren – insbesondere bei den Themen Datenschutz und Datensicherheit. Aus diesem Grund gehören vertrauliche Daten auf keinen Fall in die Cloud. S eit Bekanntwerden der nsa-Abhöraffäre ist das Thema Datenschutz wieder in aller Munde. Und es gibt neben anderen eine wichtige Erkenntnis für private Web-User: Wer sicher gehen will, muss sich um den Schutz seiner Daten selbst kümmern. Das gilt insbesondere für Nutzer von sogenannten Cloud-Diensten. Beim Cloud Computing mietet der Kunde entweder eine oder mehrere Infrastrukturen, die je nach seinen Bedürfnissen mit mehr oder weniger Speicher und Prozessorleistung ausgestattet sind. Bekannt sind etwa die Cloudanwendungen von Google Apps mit den Anwendungen Text, Tabellen, Kalender und Mail. Bei diesen Anwendungen wird die Software von der Cloud – hier Google – zur Verfügung gestellt und die erstellten Arbeiten und Daten in der Cloud gespeichert. Das hat für den Nutzer den Vorteil, dass er mit internetfähigen Geräten, unabhängig von Zeit und Ort, jederzeit auf seine Arbeit, Projekte und Daten zugreifen oder Urlaubsbilder und Filme in der Cloud ablegen und austauschen kann. Aber wo Vorteile sind, gibt es immer auch Nachteile. Dabei werden bei der Cloudtechnik immer wieder die Themen Datensicherheit und Datenschutz genannt. „Sicherheit ist wie immer relativ“, sagt der Berliner it-Experte Jörg Hörschelmann. „Wer Daten, egal ob Texte, Bilder, Filme oder ähnliches in die Cloud auslagert, gibt natürlich einiges an eigener Kon trolle aus der Hand.“ So werden sensible Daten nicht mehr auf der eigenen Festplatte gespeichert, sondern über das Internet transferiert, was an sich schon genügend Sicherheitsfragen aufwirft. Sicherheit ist relativ Stichwort Sicherheit: Unternehmen, die mit Clouds arbeiten, laden sensible Daten zunehmend in Private Clouds. Hier betreut der Dienstleister zum Beispiel die Server seines Kunden in hochsicheren Rechenzentren. Keine Frage, dass hier auch die Leitungen speziell geschützt sind. Oftmals werden auch Private und Public Cloud kombiniert. Man spricht dann von Hybrid Cloud. Diese springt zum Beispiel in Belastungsspitzen oder beim Ausfall von Teilen der eigenen it-Infrastruktur ein. Uninformierte Nutzer sollten auf keinen Fall ver(CSP) sind auf IT-Betrieb und Sicherheit spezialisierte trauliche Daten in einer Cloud speichern, denn die Unternehmen, die in der Regel modernste Technologien Serversicherheit ist hier sehr stark abhängig vom einsetzen und sich beständig auf ihrem Gebiet weiterjeweiligen Anbieter. Ganz wichtig ist es deshalb, bilden. Datability hilft den Anbietern, sich im Markt zu sich genau über Nutzungsbedingungen und Datenpositionieren. sicherheit des jeweiligen Anbieters zu informieren, Woran erkenne ich, dass Anbieter von Clouddiensten bevor man Daten in eine Cloud lädt. it-Experte verantwortungsvoll mit meinen Daten umgehen? Der Hörschelmann: „Es empfiehlt sich auf jeden Fall, fokusinterview „Datability als Wettbewerbsvorteil“ Der Bundesverband ITSicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk von Mitgliedern aus Industrie, Verwaltung und Wissenschaft. Kerstin Mende-Stief spricht über die neue Verantwortung im Umgang mit großen Datenmengen. Datability bezeichnet den nachhaltigen und verantwortungsvollen Umgang mit großen Datenmengen. Wie passt das ins Cloudzeitalter? Cloud Service Provider Standort spielt eine große Rolle. Der Deutsche Datenschutz zählt zu den strengsten der Welt. Vertrauenswürdige Anbieter achten auf eine sorgfältige Auswahl der Komponenten und Transparenz in allen Bereichen. Verschlüsselung sollte ausschließlich asymmetrische Verfahren nutzen und grundsätzlich beim Anwender erfolgen, nicht erst in der Cloud. In vielen Bereichen sind bereits entsprechende Standards gesetzt. Gerade in Situationen, die eine schnelle Entscheidung fordern, spielen Qualitäts- und Qualifikationsnachweise eine große Rolle. Expertenzertifikate und Prüf- beziehungsweise Qualitätssiegel sind Hinweise auf einen vertrauensvollen Umgang mit Daten. Unternehmen und Produkte aus Deutschland garantieren Datenschutz nach BDSG. „ Je nach Land unterscheidet sich die Rechtslage und damit auch das Datenschutzniveau. vorher seine Daten mit einer speziellen Verschlüsselungssoftware zu verschlüsseln.“ „Wie sicher die eigenen Daten wirklich sind, hängt unter anderem vom Standort der Server ab, auf denen Fotos, Dokumente und Co. gespeichert und verarbeitet werden“, gibt die Stiftung Warentest zu bedenken: „Je nach Land unterscheidet sich die Rechtslage und damit auch das Datenschutzniveau.“ ● advertorial – unternehmensportrait Fokus auf Datensicherheit Die CLOUDZONE findet im kommenden Jahr bereits vom 4. bis 6. Februar 2014 statt – parallel zur LEARNTEC, der Internationale Fachmesse und Kongress für Lernen mit IT. Die vierte Auflage der Kommunikationsplattform für Cloud-Services in der Messe Karlsruhe beschäftigt sich insbesondere mit den Themen Datensicherheit und Datenschutz. Gerade in Zeiten, wo NSA-Skandal und PRISM für Verunsicherung sorgen, ist Information über die Vorteile, aber auch Risiken von Cloud Computing enorm wichtig. Einfach die Cloud zu meiden ist sicherlich nicht die richtige Lösung, und so bietet die CLOUDZONE mit ihren Ausstellern eine breite Informationspalette, wie Cloud-Technologie von Unternehmen vor allem sicher genutzt werden kann. Hier spielt unter ande- rem die Verschlüsselung von Daten eine tragende Rolle – sowohl bei der Speicherung als auch beim Transport der Daten. Experten dafür werden ebenfalls auf der CLOUDZONE vertreten sein. Auch 2014 wird die CLOUDZONE von zwei Kongressen begleitet. Beim D-A-CH Anwenderkongress des EuroCloud Deutschland_eco zeigen Unternehmen ihren Weg in die Cloud auf und geben Tipps und Informationen aus der Praxis für die Praxis. Der sechste Trendkongress vom FZI Forschungszentrum Informatik hingegen steht unter dem Motto „Wissen sicher nutzen“. Hier werden aktuelle Herausforderungen, Lösungen und Trends für den sicheren Einsatz von IT diskutiert und vorgestellt. www.cloudzone-karlsruhe.de sensibilisierung7 D ie Geschäftsprozessoptimierung ist ein gewaltiges Wortkonstrukt. Doch was dahinter steckt, gehört mittlerweile zu den wichtigsten Aufgaben der Unternehmenssteuerung. Nach einer Studie der Unternehmensberatung International Development Consultants (idc) ist die Verbesserung der Geschäftsprozesse das mit Abstand bedeutendste Ge- rat haben sollten, um fundierte Entscheidungen treffen zu können. Mit den wachsenden Datenschätzen erhalten die Business-Intelligence-Instrumente neuen Rückenwind. Doch mit welchen Methoden der Datenschatz auch immer angegangen wird, Experten zufolge entfalten die Informationen nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft business intelligence Nicht sammeln, entscheiden! Unternehmensdaten taugen für weit mehr als die digitale Schublade. Geschickt vernetzt, steckt in den Informationen über Kunden und Konkurrenten ein gewaltiges Potenzial für die Optimierung der Geschäftsprozesse. Doch je vernetzter der Datenschatz, umso kniffliger wird der Datenschutz. Von Therese Buttong schäftsziel. Gerade die immer komplexer werdende digitale Welt stellt die it-Abteilungen der Unternehmen vor neue Herausforderungen. Das Dilemma: Ein typisches Unternehmen hat inzwischen über Kundenbewertungen auf der Homepage, über Facebook-Fanseiten oder Produkt-Tweets einen gigantischen Datenschatz gesammelt. Doch heben kann ihn der Großteil der Firmen noch nicht. Laut it-Branchenverband bitkom liegen die kostbaren Informationen bei 85 Prozent der Firmen vollkommen unstrukturiert vor. Standardsoftware sorgt demnach nur noch selten für Zufriedenheit in den Abteilungen: Ob Rechnungswesen und Warenwirtschaft (Enterprise Ressource Planning), Dokumentenmanagement und digitale Archivierung (Enterprise Content Management) oder Kundenmanagement (Customer Relation Management) – jeder Bereich stellt seine eigenen Anforderungen. werden. Erst dann könne die Bedeutung für die einzelnen Abteilungen und deren Geschäftsprozesse ausgeschöpft werden. Denn wenn beispielsweise Cloud-Angebote mit anderen Applikationen wie erp (Enterprise Ressource Planning) oder crm (Customer Relation Management) zusammengeführt werden, entsteht ein neues, umfassenderes Bild. Datenschatz braucht Datenschutz Die zunehmende Verknüpfung der Datensätze untereinander wiederum ruft Datenschützer auf den Plan. „Bei den Geschäftsprozessen sind naturgemäß vor allem die Bereiche besonders im Augenmerk der Datenschützer, die auf eine Person oder einen Kunden zurückverfolgt werden können“, sagt Sonja Goldbrunner von der Beratungsgesellschaft b.telligent. Marketing, E-Commerce und Service Center stünden dabei natürlich im Fokus. Bezogen auf Business-Intelligence-Projekte würde daher immer eng mit Datenschutzbeauftragen zusammengearbeitet. Dabei gehe es darum, infrastrukturelle Entscheidungen darüber zu treffen, welche Daten wie abgelegt werden. Personenbezogene Daten müssten gemäß Datenschutzrichtlinien anonymisiert werden. Die vielen Querverbindungen wiederum bergen die Gefahr, dass durch die Verknüpfung der zulässig genutzten Einzeldaten mit anderen Informationen im Ergebnis doch wieder eine Zuordnung zu einer bestimmten Person möglich ist. Unternehmen, die ihren Datenschatz heben wollen, müssen sich daher zwangsläufig auch mit dem Thema Datenschutz und Compliance auseinandersetzen. Für Unternehmen ist es oft auch eine Kostenfrage, wie sie ihre Geschäftsprozesse und die daraus resultierende Business Intelligence verwalten. Eine Art eigenen, privaten Kreislauf zu haben, indem die Daten zirkulieren, ist technisch anspruchsvoller als die Dienstleistung extern zu nutzen, wie es bei sogenannten Hosted Clouds der Fall ist. Das aber ist es, was das ganze Thema Business Intelligence auch für mittelständische Unternehmen interessant macht, da sich die Kosten so deutlich drücken lassen. Generelle Aussagen über Kosten lassen sich übrigens schwer treffen: „Das hängt stark von der aktuellen it-Infrastruktur ab“, sagt Sonja Goldbrunner von b.telligent. cio wird zum Prozessberater All dies habe auch Auswirkungen auf die Rolle des Chief Information Officer (cio). „Der it-Leiter wird zum Berater der Fachbereiche, der die Unternehmensziele und Betriebsabläufe bestens kennt“, sagt Matthias Kraus, Business Analyst vom Beratungsunternehmen idc. Bisher hatte der cio die Lufthoheit über das it-Wissen. Seine Aufgaben aber haben sich in den vergangenen Jahren deutlich ausgeweitet. ● Vernetzung im Visier Den Weg von der bloßen Datenverwaltung hin zur Entscheidung haben Pioniere schon in den 1990er Jahren beschritten. Ihr Schlagwort: Business Intelligence. Verkaufszahlen, Kennziffern, Bestellungen, Einkaufspreise, aber auch Informationen über die Konkurrenz wurden strukturiert gesammelt, aufbereitet und so dargestellt, dass Manager stets alle Informationen paDie Informationen entfalten nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft werden. advertorial – unternehmensportrait „Daten klassifizieren, schützen, auditieren“ Verlassen Daten per Export die SAP-Um ge bung, geht die Sicherheit verloren. Holger Hinzmann, Managing Director der SECUDE GmbH im Gespräch. SECUDE hat eine Software entwickelt, die Datenschutz zwischen SAP und Microsoft erleichtert. Warum? Das Problem besteht darin, dass Daten im SAP-System zwar gut geschützt sind, zur Weiterverarbeitung aber in die Microsoft-Welt exportiert werden. Damit geht der Schutz verloren. Während in SAP nur autorisierte Mitarbeiter auf sensible Daten zugreifen, kann jeder zum Beispiel die erstellte Excel-Tabelle öffnen und verarbeiten. Unternehmen haben keine Kontrolle mehr über diese Informationen. Und Ihr Programm behebt dieses Problem? Genau. Halocore klinkt sich in den Downloadprozess ein, klassifiziert mittels intelligenter Technologie die Daten, schaut für wen sind sie bestimmt und welcher Anwender ist gerade aktiv. Daraus erstellen wir eine Auswahl an Schutzdefinitionen und geben sie dem Anwender als Vorschlag an die Hand. Optional erfolgt dies auch vollautomatisch. Der Anwender wird so nicht überfordert und dieser Geschäftsprozess der Datenverarbeitung sicherer – also verbessert! Was unterscheidet Halocore von anderen Lösungen? Die Dateien sind sofort mit ihrem Entstehen dauerhaft geschützt, nicht erst, wie bei anderen Programmen, wenn sie an einem sicheren Ort abgelegt werden. Sie sind sofort verschlüsselt und mit Zugriffsrechten versehen, welche mit dem Dokument verknüpft bleiben. Unabhängig vom Transportweg und Speicherort – egal, ob sie per E-Mail oder USB-Stick auf die Reise gehen oder sie auf dem Desktop, Server oder irgendwo in der Cloud gespeichert werden. www.secude.com 8 technologien und lösungen Glossar – neue Begriffe in einem Satz Analytics BYOD ECM PbD Per analytischer Methoden verwertbare Erkenntnisse aus Kundeninteraktionen im Web generieren, die das Geschäftsgebaren anzeigen. Mitarbeiter nutzen ihre privaten Notebooks, Tablets und Smartphones am Arbeitsplatz (Bring Your Own Device). Ansatz, Datenschutzprobleme schon bei der Entwicklung neuer Technologien zu prüfen, um sie gleich in eine Gesamtkonzeption einzubeziehen (Privacy by Design). Big Data Mining CRM Technologien, Werkzeuge und Methoden zur Erfassung, Verwaltung, Speicherung, Bewahrung und Bereitstellung elektronischer Inhalte im Unternehmen (Enterprise Content Management). Systematische Auswertung von Kundendaten und herausfiltern von Zukunftsprognosen. Strategischer Ansatz, der zur vollständigen Planung, Steuerung und Durchführung aller interaktiven Prozesse mit den Kunden genutzt wird (Database Marketing). Business Intelligence In einem Paket von Funktionen wie Theorien, Methoden, Architekturen und Technologien werden Rohdaten per Computer in mögliche Handlungsalternativen transformiert (BI). Data Life Cycle Management MDM Management-Lösung für unternehmenseigene und private mobile Endgeräte, deren Verwaltung, Einsatz, Sicherheit und Kontrolle (Mobile Device Management). Lebenszyklus von Daten von Geburt an, der Erhebung bis zur ihrer Löschung. advertorial – produktportrait Software statt Bauchgefühl Was kauft der Kunde morgen und warum? Dies herauszufinden ist Ziel jedes Handelsunternehmens! Denn nur so kann effizient und kostenoptimal geplant werden sagt Dr. Dieter Neumann, Ge schäftsführer von Acteos. Wenn der Handel weiß, was morgen gekauft wird, kann der Lagerbestand auf möglichst niedrigem Niveau gehalten und trotzdem der Bedarf der Kunden gedeckt werden. Acteos PPOS (Procurement for Points of Sale), die innovative Prognosesoftware von Acteos, gibt Antworten auf diese elementaren Fragen. Die Lösung erkennt strukturierte Zusammenhänge in historischen Unternehmensdaten, identifiziert externe Einflussfaktoren auf das Konsumentenverhalten und berechnet daraus die künftigen Bestellvorschläge. Die Eliminierung von Fehlbeständen und die Optimierung von Lagerbeständen sind das Resultat. Das mehrstufige Beschaffungsund Prognosesystem prognostiziert den künftigen Warenbedarf mit höchster Genauigkeit und rechnet sogar Retourenquoten im E-Commerce mit ein. Artikelausprägungen wie Farben und Größen werden berücksichtigt. Der Bestellprozess wird auf Basis der Prognosen vollautomatisch optimiert – und das maßgeschneidert für jede Filiale, für Ladengeschäft und E-Commerce. Thierry Souverain, IT-Verantwortlicher der französischen Handelskette SCHIEVER, bestätigt: „Die Fehlartikelquote (Out-of-Stock-Quote) konnte durch den Einsatz der Software PPOS in unseren Filialen um bis zu 80 Prozent gesenkt werden, bei gleichzeitiger Verringerung der Bestände um neun Prozent und einer Erhöhung der Anzahl von Artikeln in den Filialen um sechs Prozent. Außerdem beobachteten wir eine deutliche Steigerung des Umsatzes und der Kundenzufriedenheit, da die gewünschten Produkte nun immer verfügbar sind.“ www.acteos.de/ppos gastbeitrag Daten mit Verantwortung nutzen Prof. Dieter Kempf ist seit 2011 Präsident des Hightech-Verbands BITKOM. Der BITKOM hat rund 1.200 Mitglieder und repräsentiert Anbieter von Software und IT-Services, Telekommunikations- und Internetdiensten, Hersteller von Hardware und Consumer Electronics sowie Unternehmen der digitalen Medien. Datability beschreibt die Fähigkeit, große Datenmengen auszuwerten und sinnvoll zu nutzen. Entscheidend sind die qualifizierte Analyse dieser Informationen innerhalb kürzester Zeit sowie der verantwortungsvolle Umgang mit den Ergebnissen. Datability ermöglicht völlig neue Anwendungen, gibt aber gleichzeitig Aufgaben hinsichtlich des Datenschutzes auf. Jahr für Jahr wachsen die Datenmengen exponentiell. Treiber dieser Entwicklung sind das mobile Internet, soziale Netzwerke, die praktisch unbegrenzt vorhandenen Cloud-Speicher oder die Vernetzung von Geräten, Fahrzeugen und Maschinen. Überall werden neue Daten erzeugt, geteilt und gespeichert. Bei der Auswertung dieser Informationen kommen unterschiedliche Technologien zum Einsatz: von modernen Datenbanken über semantische Analysen bis zu Visualisierungs-Tools. Die Möglichkeiten von Datability sind regelrecht unerschöpflich. So werden in Stockholm in jeder Sekunde mehr als 200.000 Verkehrsund Wetterdaten ausgewertet, um Autofahrer über die aktuell besten Routen zu ihrem Ziel zu bringen. Händler können mit Big-Data-Analysen die Prognosen über den Verkauf ihrer Produkte verbessern und so den Ausschuss verderblicher Waren halbieren. In die Analyse fließen Informationen über die Eigenschaften der Artikel, Werbemaßnahmen und externe Faktoren wie die Wetterlage ein. Die Händler verringern damit ihre Lagerhaltungskosten und geraten seltener in Gefahr, Waren nicht liefern zu können. Ein weiteres Anwendungsfeld ist die Medizin: Mit der Auswertung von Online-Foren zu medizinischen Themen kann zum Beispiel die Wirksamkeit bestimmter Therapien und Medikamente oft besser untersucht werden als mit klassischen Wirkungsstudien. Bei allen Anwendungen rund um Datability spielt der Datenschutz eine zentrale Rolle. Daher sollten bereits beim Start entsprechender Projekte die datenschutzrechtlichen Aspekte berücksichtigt werden. Daten dürfen in der Regel nicht ohne die Einwilligung der Nutzer verarbeitet werden. Alternativ kommt eine Anonymisierung oder Pseudonymisierung persönlicher Daten in Frage. Die Daten können dann nicht mehr unmittelbar einer einzelnen Person zugeordnet werden, liefern aber im Zusammenspiel mit vielen anderen Daten nützliche Erkenntnisse. In der künftigen EU-Datenschutzverordnung muss ein Gleichgewicht gefunden werden, das einerseits Datennutzung unter bestimmten Bedingungen zulässt, andererseits persönliche Daten bestmöglich schützt. Nur mit einem modernen Datenschutzrecht ist es möglich, die wirtschaftlichen und gesellschaftlichen Potenziale von Datability voll auszuschöpfen. technologien und lösungen 9 datenflut Big Data schafft neue Realitäten Von Therese Buttong A Firmen werden heute mit einer Vielzahl von Daten konfrontiert. Wettbewerbsvorteile schaffen vor allem die Unternehmen, die zügig Relevantes von Irrelevantem trennen und ersteres nutzbar machen. Denn korrekt ausgewertet steigern die Informationen die Geschäftseinnahmen oder sparen Kosten. Doch die kostbaren Datensätze brauchen Schutz. ls vertrauensbildende Maßnahme kann die Affäre rund um den amerikanischen Auslandsgeheimdienst NSA sicher nicht angesehen werden. Auch die Skandale, die es immer wieder um Nutzerdaten bei verschiedenen Internetportalen oder Netzwerken gibt, machen Verbraucher skeptisch. Der Datenschutz war auch schon vor der nsa-Affäre und vor den Skandalen ein wichtiges Thema in der Datenwelt. Seit den Geschehnissen rund um die nsa ist er noch mehr in das Bewusstsein der Bürger gerückt. Mit Datenschutz müssen sich natürlich auch Unternehmen beschäftigen. Revolution in it-Abteilungen Das Schlagwort Big Data bringt kurz auf den Punkt, worum es in it-Abteilungen derzeit geht: Um riesige Datenmengen – und die können die Geschäftsprozesse kräftig durchschütteln. „Bei Big Data handelt es sich um eine Revolution“, sagt Professor Stefan Wrobel, Direktor des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme (iais). Es gehe um grundsätzlich neue Betrachtungsweisen, wie das Geschäft von Unternehmen ablaufe. Aktuelle Prognosen besagen, dass sich das weltweite Datenvolumen jährlich verdoppeln werde. Die große Herausforderung: Unterschiedliche Systeme müssen in neue, für das Unternehmen einheitliche Systeme integriert werden – und zwar so, dass sich ein konkreter Nutzen aus den Daten ziehen lässt. Mit dem Thema Data Warehouse hat es vor einigen Jahren schon einmal eine ähnliche Entwicklung gegeben, mit Big Data soll das Thema nun mehr Struktur bekommen. Diejenigen Unternehmen, denen es am besten gelingt, relevante von irrelevanten Daten zu trennen, können auf erhebliche Wettbewerbsvorteile hoffen. Datenschätze brauchen Schutz In nahezu allen Geschäftsbereichen ist es mittlerweile möglich, Daten so zu gewinnen und aufzuarbeiten, dass sie einen erheblichen Erkenntnisgewinn für das Unternehmen bedeuten. „Es gibt an allen Stellen eine neue Realität“, sagt Fraunhofer Experte Wrobel. Gerade im Kundenmanagement kann es hilfreich sein, den vorhandenen Datenbestand mit zusätzlichen Informationen zu verknüpfen und zielgerichtet auszuwerten. So kann direkter und effizienter auf Kundenbedürfnisse eingegangen werden. Bei richtiger Strukturierung werden auch die Erfordernisse des Datenschutzes erfüllt.Eine Studie des Fraunhofer Instituts zu Big Data hat ergeben, dass Big Data-Anwendungen die Umsetzung unternehmerischer Ziele unterstütze. Dazu zählen die Steigerung der Umsätze und die Einsparung von Kosten. Dies gelte vor allem für den Handel. Bei Banken und Versicherungen sei die Erkennung von Compliance-Problemen, vornehmlich im Zusammenhang mit Betrugsversuchen, das wichtigste Ziel. Im Dienstleistungssektor stehe die datenbasierte Planung im Fokus. Im Industriesektor seien die Ziele sehr vielfältig. „ Hier wird ein Großteil oder der gesamte Datenbestand in den Arbeitsspeicher des Rechners verschoben. Dort läuft auch die eigentliche Auswertungssoftware, die direkten Zugriff auf die Daten hat. Derartige Architekturen sind bis zu 1.000 Mal schneller – und sie dienen nicht nur der Wirtschaft, sondern zum Beispiel auch Genomanalysen in der Krebsmedizin. Zeit und Ressourcen sparen auch Techniken, die Datenmengen und ihre Bearbeitung auf viele verschiedene Rechner gleichzeitig aufteilen – die noch dazu konventionelle Systeme sein können. Diese Technik ist seit einigen Jahren unter dem Begriff Hadoop bekannt. Neben der cleveren Verteilung der Aufgaben fangen dabei intelligente Algorithmen Server-Ausfälle für Nutzer unbemerkt auf und sorgen dafür, dass das System stets zur Verfügung steht. ● Bei Big Data handelt es sich um eine Revolution. advertotial – unternehmensportrait Schnelligkeit ist Trumpf Dabei bringt für Unternehmen vor allem die Schnelligkeit Vorteile. Sie brauchen Echtzeit-Informationen darüber, was die Welt von ihnen denkt. Die Firmen müssen immer mehr Daten in immer kürzerer Zeit verarbeiten können. Mehr Geschwindigkeit bieten auf der technischen Seite zum Beispiel In-Memory-Lösungen. Big Data wird Big Benefit nur mit passender Analysesoftware Die intelligente Analyse großer Datenmengen stellt heute eine zentrale Herausforderung dar. Die Analyseplattform STATISTICA von StatSoft bietet auch kleineren Unternehmen eine mächtige Softwarelösung zur Erkenntnisgewinnung. Unternehmen speichern immer größere Mengen an Daten. Doch Datenhaltung ist kein Selbstzweck: Den wahren Wert stellen die Erkenntnisse dar, die man aus Daten ziehen kann. Hier gelangen Analysewerkzeuge immer stärker in den Focus, die mit Hilfe ausgefeilter Algorithmen verborgene Trends und Zusammenhänge in Daten erkennen und Vorhersagen ableiten können. Mit Hilfe von so genannter Predictive Analytics lassen sich konkrete Handlungsempfehlungen ableiten, immer mit dem Ziel, die Produktivität des Unternehmens zu steigern. So wird aus Big Data der Big Benefit. StatSoft bietet mit STATISTICA eine einheitliche Analyseplattform für Predictive Analytics, anwendbar in allen Geschäftsbereichen von Unternehmen. Business-Fragestellungen wie die Optimierungen von Marketingmaßnahmen, Risikoabschätzungen oder Kundenanalysen lassen sich genauso bearbeiten wie industrielle Aufgaben zur Prozessoptimierung oder Prognose von Maschinenausfällen. STATISTICA ist einfach zu bedienen und skalierbar, wächst also mit den Anforderungen des Unternehmens. Daher eröffnen sich auch für mittelständische Unternehmen günstige Einstiegsmöglichkeiten in die Welt der komplexen Datenanalyse. www.statsoft.de 10 technologien und lösungen langzeitspeicherung Archivierungssysteme mit Beweiswert Von Kathrin Friedrich Die Langzeitspeicherung von Daten bringt Unternehmen große Vorteile. Die Umwandlung von einem papierbasierten in ein digitales Archiv stellt allerdings einige Hürden auf. Vor allem die Aufbewahrungspflichten wichtiger Dokumente können zum Problem werden, wenn in Zukunft innovative Software die veralteten Dateien nicht mehr lesen kann. Spezielle Archivierungssysteme können aber Abhilfe schaffen. I mmer mehr Dokumente, Daten und Informationen werden elektronisch erzeugt, ausgetauscht und gespeichert. Papierlose Schreibtische, leere Aktenschränke und Archive – so würde man vermuten – sollten die logische Konsequenz sein. Dass das papierlose Büro allerdings vorerst eine utopische Vorstellung ist, liegt an den hohen Anforderungen an die digitalen Archive. Das Dilemma: Elektronische Dokumente liefern aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität. Diese müssen durch zusätzliche technische Maßnahmen wie Signaturen und Zeitstem- pel hinzu gefügt werden. Auch die Aufbewahrungsfristen werden oft unterschätzt: Zeiträume zwischen drei und zehn Jahren scheinen angesichts der immer kürzer werdenden Innovationszyklen der it nur dem ersten Augenschein nach überschaubar. Aufbewahrungsfristen werden unterschätzt Manch ein Dokument muss sogar 30 bis über 100 Jahre aufbewahrt werden. Nicht zuletzt muss auch der Zugriff gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel von Systemen hinweg. Zertifizierte Lösungen für Dokumenten-Managementsysteme (dms) oder Enterprise-Content-Management (ecm) schaffen hier Abhilfe. Sie machen Dokumente nicht nur dauerhaft lesbar, sondern entsprechen auch den gesetzlichen Vorschriften und Richtlinien und schaffen standardisierte und gerichtsverwertbare Beweiswerte. Diese zukunftssichere Aufbewahrung hat Vorteile für Unternehmen: Kostenreduktion, Effizienzsteigerung und Fehlerquellenvermeidung sind nur einige der Faktoren, die dafür sorgen werden, dass Archivierungssysteme weiter Einzug in Unternehmen und Behörden halten werden. ● big data marketing Kreativ dank Kunden-Input Von Dagmar Schulte Niemand weiß besser, was er kaufen möchte, als der Kunde selbst. Immer mehr Unternehmen geraten angesichts der Massen an gesammelten Kundeninformationen in Goldgräberstimmung. I mmer mehr Unternehmen setzen für ihr Marketing auf Facebook, Twitter und andere soziale Netzwerke. Der nicht unerwünschte Nebeneffekt der Digitalisierung ist ein gigantischer Datenberg, der unter Marketing-Experten derzeit für Goldgräberstimmung sorgt. Eine scheinbar unerschöpfliche Menge an individuellen Käuferinformationen. Experten schätzen, dass die Menge der Daten, die innerhalb eines jeden Jahres erstellt, vervielfältigt und konsumiert wird, sich alle zwei Jahre verdoppeln wird. 2012 soll weltweit ein Volumen von 2,8 Zettabyte (eine Zahl mit 22 Stellen) erzeugt worden sein. Gewinnbringend ausgewertet werden davon heute allerdings gerade einmal ein paar Prozent. Noch sind es also erste Pioniere, die Vorarbeit leisten. Ihre fokusinterview „Ein kontinuierlicher Prozess“ Olaf Rohstock, Direktor Governikus KG bei bremen online services, erklärt, wie Daten auch über lange Zeiträume gespeichert werden können, dabei unverändert bleiben und so langlebige Beweiswerte geschaffen werden. Wann ist ein digitales Archiv eine gute Lösung für Unternehmen? Bei vielen Dokumenten ist es sinnvoll oder auch gesetzlich vorgeschrieben, dass diese über lange Zeiträume aufbewahrt werden. Mit einer Software- Lösung zur Langzeitspeicherung wird die Integrität und Authentizität dieser Dokumente sichergestellt. Zu den technischen Elementen, die dafür notwendig sind, zählen Kryptografie, Signaturen und Zeitstempel. Wie wird das über einen langen Zeitraum sichergestellt? Da sichergestellt werden soll, dass die Daten auch zum Beispiel noch im Jahr 2050 lesbar sind und sich gleichzeitig die Technik weiterentwickelt, muss man sich die Speicherung wie einen kontinuierlichen Prozess vorstellen. Die Daten befinden sich in einem Container, dessen Hülle sich dem technischen Fortschritt und höheren Erfahrungen sind vielversprechend: So meldete ein großer Versandhändler durch Big Data bereits Einsparungen in zweistelliger Millionenhöhe, nachdem er aus vorhandenen Kundendaten gezielte Absatzprognosen entwickeln konnte und so im Schnitt ein Drittel weniger Ware als zuvor auf Lager hält. Internet als Ideengeber Besonders spannend sind dabei künftig die Knotenpunkte im Internet, wo unterschiedliche Datenquellen von Facebook und Twitter mit Wetterdaten und Verkaufsstatistiken von Drogerie-Märkten verknüpft werden. Die große Hoffnung: Mithilfe des Datengolds nicht nur Absatzprognosen und Produktempfehlungen zu generieren, sondern auch komplett neue Ideen für Dienstleistungen oder Produkte zu entwickeln. ● Sicherheitsanforderungen anpasst, vergleichbar mit einem Papierumschlag, der zuerst in einen versiegelten Karton kommt, der dann in einer Holzkiste verwahrt und in einen Metallkoffer umgewandelt wird. Was sollten Nutzer bei der Auswahl der richtigen Lösung beachten? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine detaillierte Richtlinie für die Langzeitspeicherung rausgebracht – TR-ESOR. Mit Systemen, die danach zertifiziert sind, haben Nutzer eine zuverlässige, beweiswerterhaltene Lösung, die sowohl anbieterneutral als auch hardwareun abhängig ist. technologien und lösungen 11 online-handel Wenn Patra ein Smartphone bestellt Von Paula Lehmann Die Zahl betrügerischer Internetgeschäfte nimmt zu. Die Mehrheit der Händler hat bereits Erfahrungen mit Gaunern gemacht. Doch nur die wenigsten wissen sich wirksam zu schützen und nutzen die technischen Möglichkeiten. Doch das ist keine Frage des Geldes, vielmehr fehlt es an Know-how. So greift die Mehrzahl der Händler noch heute lieber auf Erfahrungswerte zurück. M it der zunehmenden Bedeutung des Online-Handels steigt auch die Zahl zeigt sehr gut, dass Betrugsprävention und -vermeidung für viele Händler probleder Betrugsfälle. Rund 70 Prozent der Händler sind bereits Opfer eines matisch sind“, erklärt Andreas Arlt. So setzen viele Shops auf Erfahrungswerte. VerBetrugs oder Betrugsversuches geworden. Das ergab eine Umfrage des dächtig sind Kunden, die bei persönlichen Daten Tippfehler machen, zum Beispiel Händlerbundes unter 578 Online-Händlern. „Es ist wirklich besorgniserregend, Patra statt Petra eingeben, damit Bonitätsabfragen keine Warnhinweise liefern. wie oft es zu Betrugsfällen in Online-Shops kommt“, sagt Andreas Arlt, Vorstand Als weitere Anzeichen gelten die Bestellung hochpreisiger Waren wie iPads oder des Händlerbundes. Obwohl mehr als zwei Drittel der Händler mit BetrugsversuSmartphones, eine fehlende Kaufhistorie oder die fehlende Bereitschaft zur Anchen konfrontiert wurden, verzichten 85 Prozent auf Methoden der automatischen gabe persönlicher Daten wie Rufnummer oder Geburtsdatum. ● Betrügererkennung. Dabei kann eine Datenbankabfrage helfen, erfundene Identitäten zu erkennen oder die ZahWelche Datenquellen werden in Ihrem Unternehmen am stärksten wachsen? lungsmoral der Kunden zu prüfen. Verdächtig sind Schreibfehler bei persönlichen Angaben Rund 50 Prozent der befragten Händler können sich durchaus vorstellen, für die Nutzung einer Datenbank für bereits auffällig gewordene Online-Shopper zu zahlen. Ihnen fehlt es aber an Know-how und einer Übersicht über die technischen Möglichkeiten. „Die Studie Quelle: idc, 2013 40 % 39 % 36 % 34 % 29 % 27 % 27 % 25 % 19 % 13 % e n s d n n n ia bi l e n nd me n nd aten a lt au nge ed l ou ate ate ate -u -u nh Mo dung -D IT yste ten ndu rC e n s or d eD eD l -M rI a e s m n e n a e i i d d t S a ch n e au Ks isch we oc n s nw tli ie r sch Se au af str af sS An ten T t io s a ur Ma Gr ch ick au kt ten a k i ne s Da l s a s u n C n D e te a n us str iss Tr B Da Un W fokusinterview fokusinterview „Das Potential ist groß“ Ralf Conrads, Big-Data-Experte bei msg systems, beschäftigt sich seit Jahren mit Business Intelligence und Big Data und berät dazu Kunden verschiedener Branchen. Im Interview gibt er Hinweise, wie Unternehmen den passenden Big-Data-Business-Case finden können. Warum suchen noch so viele Unternehmen nach dem passenden Business Case für die Big-Data-Nutzung? Vielen fällt als erste Datenquelle für Big-Data-Analysen Social Media ein, sie erkennen aber für ihre Branche keinen Mehrwert aus der Analyse der dort vorhandenen Daten. Big-Data-Quellen gibt es aber viel mehr, zum Beispiel Maschinen-, Sensor-, Verkehrs- und Wetterdaten, Audiodaten aus Callcentern und Bilddaten aus der Videoüberwachung. Wie können Unternehmen die genannten Daten nutzen? Möglichkeiten für erfolgreiche Business Cases gibt es bereits heute viele und es werden noch mehr werden. Versicherungen könnten zum Beispiel Geodaten zu Wind- und Wetterverhältnissen zur Einschätzung von zu versichernden Risiken nutzen. Produzierende Unternehmen könnten Sensordaten zur Wartung ihrer Maschinen heranziehen. Das Potential ist noch lange nicht ausgeschöpft. Aber die Nutzung dieser Daten erfordert sicher hohe IT-Invests. Das stimmt nur bedingt. Zur Big-Data-Analyse kann zum Beispiel die etablierte Technologie Data Mining genutzt werden, geeignet ist sie für Text Analytics, Predictive Analytics und Preventive Analytics. Zumindest Data-Mining-Grundfunktionalitäten werden heute bereits mit einigen BI-Plattformen „out-of-the-box“ angeboten. Bei Infrastrukturengpässen aufgrund der hohen Datenvolumen können Infrastructure-as-a-Service-Modelle eine Lösung sein. Allerdings ist die exakte Analyse möglicher Ressourcenbedarfe, auch im fachlichen Bereich, zwingend notwendig. „Psychologische Hürden für Betrüger sinken“ Der Internethandel senkt die Zahlungsmoral der Kunden. Jochen Senger, Key Account Manager der Schufa Holding AG, weiß, wie sich Händler wappnen können. Haben es Betrüger in Zeiten des Online-Handels leichter als früher? Auf jeden Fall. Die psychologischen Hürden für Betrüger sinken mit der räumlichen Distanz des Online-Handels. Es ist nicht so schwer, einen Betrugsversuch vor dem Rechner zu begehen. Man steht dem Verkäufer ja nicht direkt gegenüber. Was sind die häufigsten Methoden der Betrüger? Sie erfinden eine Identität, mit der sie Ware auf Rechnung bestellen. Meist gehen die Pakete an leerstehende Häuser oder an Gebäudekomplexe mit vielen Mietparteien. Da fangen die Betrüger dann den Postboten direkt ab. In letzter Zeit kommt es aber auch immer öfter vor, dass die Angaben verstorbener Personen genutzt werden. Reicht es dann nicht, auf Rechnungskauf zu verzichten? Nein. Kunden kaufen gerne auf Rechnung oder Lastschrift, es ist für sie bequemer und risikoloser. Wenn Händler diese Option nicht anbieten, verlieren sie Kunden. Welche Möglichkeiten haben die Händler dann? Mit Hilfe von Datenbanken können sie die Identität ihrer Kunden überprüfen und herausfinden, ob diese existieren, zahlungsfähig und -willig sind und ob sie noch am Leben sind. Außerdem sollten Händler bei Neukunden Rechnungskauf oder Lastschrift zum Beispiel nur bis zu einer bestimmten Höhe anbieten. Aber Vorsicht: Es gibt auch Betrüger, die drei-, viermal Kleinigkeiten bestellen und ordentlich bezahlen, um dann bei der fünften Bestellung zuzuschlagen und abzutauchen. 12best-practices wirtschaftsspionage Know-how weckt Begehrlichkeiten Von Kathrin Friedrich Wirtschaftsspione haben gerade deutsche Firmen verstärkt im Visier – vor allem wegen ihrer global gefragten innovativen Spitzentechnologien. Doch beim Schutz wichtiger Daten hapert es in vielen Firmen. D ie Späher kommen längst nicht nur aus China oder Russland, wie sich jüngst zeigte. Denn auch der amerikanische Geheimdienst soll deutsche Firmen ausgespäht und damit Wirtschaftsförderung auf eine ganz besondere Weise betrieben haben. Gerade in mittelständischen Unternehmen lagern wertvolle Informationen, die noch immer mehr oder weniger unge- schützt sind. Gleichzeitig bringt die voranschreitende Digitalisierung den Informationsdieben mannigfache Möglichkeiten – und den Unternehmen hohe Schäden. Verluste in Milliardenhöhe Das Beratungsunternehmen Corporate Trust hat in Zusammenarbeit mit dem Tüv Süd 600 Unternehmen gefragt, wie stark Spionage ihr Geschäft belastet. Pro Jahr verlieren deutsche Firmen demnach durch Industriespionage 4,2 Milliarden Euro. Für den Datenklau gibt es vor allem zwei leicht zu schließende Einfallstore, weiß Professor Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum. Zum einen spiele der E-Mail-Verkehr eine wichtige Rolle, da hier oft sorglos firmenspezifische Inhalte weitergegeben werden – und zwar unverschlüsselt. „Das ist vergleichbar, als wenn Sie eine Postkarte versenden würden“, sagt Schwenk. „Da kann jeder mitlesen.“ Dabei wäre wirksamer Schutz ganz einfach. Um ein Verschlüsselungsprogramm zu installieComputer und Smartphones sollten unbedingt mit Anti-Virenprogrammen geschützt werden. ren, bedarf es keines it-Fachwissens. Noch dazu sind diese Programme kostenlos. Das Internet öffnet Spionen weitere Türen. Klickt der Nutzer auf einen falschen Anhang oder besucht eine präparierte Webseite, kann sich die Schadsoftware automatisch und unbemerkt auf dem Rechner installieren. Abhilfe schaffen diverse Anti-Virenprogramme, von einfach und kostenlos bis teuer und komplex. Diese Abwehrprogramme sollten allerdings nicht nur auf dem Computer, sondern auch auf dem Smartphone installiert sein. Vor den täglich schätzungsweise 80.000 neuen Varianten von Schädlingen im Netz sind diese Mini-Rechner schließlich nicht gefeit. Werden sensible Daten zusätzlich verschlüsselt gespeichert, hat auch das ausgeklügeltste Spähprogramm größte Schwierigkeiten mitzulesen. Abwehren und verschlüsseln Doch auch bei Telefonaten wird es zunehmend einfacher, mitzuhören. „Die Telefonie findet schließlich nicht mehr auf Kupferdrähten statt“, erklärt Schwenk. „Heute ist das alles virtualisiert.“ Durch den Einzug von Internetbasierter Übertragungstechnik (Voice over ip) verschmelzen die Kommunikationsnetze zu einer einheitlichen Plattform, die alle Sprach- und Datenpakete von mobilen oder stationären Anschlüssen transportiert. Dagegen gibt es nur ein sicheres Mittel: Die Ende-zu-Ende Verschlüsselung, die allerdings einigen administrativen Aufwand mit sich bringt. Doch wie die nsa-Affäre zeigt: Nur mit Kryptohandys sind Unternehmen wirklich sicher vor Lauschangriffen. ● advertorial – portrait Kunden wollen Komplettpakete Flexibilität ist in keiner Branche so wichtig, wie in der Informations- und Telekommunikationsindustrie (IT). Die Lösung: IT-Unternehmen kooperieren mit anderen Branchen. Martin Kinne, General Manager Zentraleuropa und Geschäftsführer der Unify GmbH & Co. KG, und Dr. Norman Hoppen, Head of Sales Key Accounts der Deutsche Leasing AG, im Gespräch über ihre Partnerschaft, Kundenansprüche und die Zukunft der IT-Branche. Herr Kinne, Herr Dr. Hoppen, welche Vorteile hat Ihre Partnerschaft für Unify Kunden? Martin Kinne: Ich sage nur, technologische Stärke trifft auf Finanzpower. Wir können unseren Kunden so flexible Finanzierungskonzepte anbieten. Wir können schneller auf deren Anforderungen reagieren und technologische Neuerungen oder Standortänderungen während der Martin Kinne Vertragslaufzeit einbinden. Dr. Norman Hoppen: Der Mittelstand ist heute mehr denn je auf verlässliche Partner, stabile und abgestimmte Prozesse sowie Datensicherheit angewiesen. Unify trägt dazu mit seinen exzellenten Produkten bei, die Deutsche Leasing mit ihrer Finanzierungsexpertise. Kurz: Unternehmen profitieren vom Know-how zweier Marktführer. Dr. Norman Hoppen Herr Kinne, wie wichtig ist, dass die Deutsche Leasing Teil des Spar kassen ver bundes ist? Kinne: Der Sparkassenverbund steht für Stabilität, Präsenz und Weitblick. Die Zusammenarbeit gibt unseren Kunden zusätzliche Sicherheit für ihre IT-Investitionen. Ein weiteres Plus: Viele Unify Kunden sind europaweit aktiv. Und die Deutsche Leasing kann uns mit dem größten Auslandsnetzwerk der Finanzgruppe auch hier optimal unterstützen. Herr Dr. Hoppen, beeinflusst der technologische Wandel auch Ihre Finanzprodukte? Hoppen: Natürlich. Wie Unify entwickeln auch wir unser IT-Portfolio permanent weiter. Durch Kenntnisse über das Nutzungsverhalten der Unify Kunden entwickeln wir zum Beispiel gemeinsam Betreibermodelle inklusive Finanzierungs lösung. Das funktioniert, weil Kunde, Hersteller und Finanzdienstleister eng zusammenarbeiten. Abschließend die Frage: Welche Themen beschäftigen die ITK-Branche 2014? Kinne: 2014 steht ganz im Zeichen von Mobilität. Mitarbeiter entscheiden heute selbst, mit welchen Technologien sie arbeiten wollen. Sie bringen private Geräte und Anwendungen mit ins Unternehmen oder arbeiten von unterwegs. Das bedarf Lösungen, die ein nahtloses Arbeiten ermöglichen. Und aktuelle Themen wie der NSA-Skandal machen das Thema Datensicherheit immer wichtiger. Hoppen: Es wird also darum gehen, eine mobile Arbeitsumgebung zu schaffen, die Sicherheitsanforderungen in Bezug auf Unternehmensdaten und Geschäftsprozesse berücksichtigt. Wir erwarten deshalb vermehrt Anfragen von Kunden, die Komplettpakete finanzieren wollen, anstatt Einzelbestandteile zu kaufen. Stichwort: Funktionsfinanzierung. Herr Kinne, Herr Dr. Hoppen, vielen Dank für das Gespräch! marketing.deutschland@unify.com | service@deutsche-leasing.com best-practices13 D as Thema ist immer wieder aktuell: Wie sicher sind die Daten, die seit 2003 über die zahllosen Mautkon trollbrücken an Deutschlands Autobahnen erfasst werden? Erst vor einigen Wochen ist der Versuch von Bundesinnenminister Hans-Peter Friedrich (csu), Daten aus dem Mautsystem Polizeibehörden zur Verbrechensaufklärung zur Verfügung zu stellen, gescheitert. fahrzeugdaten Mautgesetz als Datenschutzpfeiler Von Andreas Taler Datenweitergabe verboten Die Forderung ist nicht neu, könnten Auf deutschen Autobahnen werden täglich Millionen Fahrzeuge registriert. sich die Daten doch auch eignen, um Der dadurch entstehende Informationspool ist verlockend. Doch die meisten Daten Bewegungsprofile zu erstellen und mögwerden umgehend gelöscht. licherweise Straftaten aufzuklären. Bisher steht dem das Autobahnmautgesetz entgegen. Im Mittelpunkt des Gesetzes steht die Zweckbindung aller erhobenen Daten, nämlich die Verwendung nur für die Gebührenabrechnung. „Die Weitergabe an Dritte ist ausdrücklich verboten“, sagt der Berliner Rechtsanwalt Matthias Schönfeld. Die strenge Zweckbindung sei nicht mehr zeitgemäß, konterte hingegen der Innenminister. Dass Sicherheitsbehörden die Daten nicht nutzen könnten, würde die Aufklärung von Kapitalverbrechen oder die Abwehr von Gefahren für Leib und Leben massiv erschweren. Als Beispiel wird der sogenannte „Auto-Transporter-Fall“ herangezogen, bei dem der Täter über Jahre wahllos auf Verkehrsteilnehmer geschossen und sie teils schwer verletzt hatte. Auch diese Art der Argumentation ist nicht neu: Eingriffe in die Privatsphäre der Bürger werden nicht selten mit dramatischen Einzelfällen begründet, in denen advertorial – portrait Straftäter womöglich schneller gefasst worden wären. Ob das tatsächlich so gewesen wäre? „Wir wissen es schlicht nicht“, schreibt Konstantin von Notz, innen- und netzpolitischer Sprecher der Grünen-Bundestagsfraktion in einem Gastbeitrag. Gerade in einem verfassungsrechtlich sensiblen Bereich wie diesem müsse der Gesetzgeber stets die Verhältnismäßigkeit abwägen. Der Einzelfall sei hier der denkbar schlechteste Ratgeber, warnt von Notz. „Datenschutz im Mautsystem“ Verhältnismäßigkeit abwägen Doch was passiert eigentlich genau, wenn ein Fahrzeug eine Mautkontrollbrücke in Deutschland durchfährt? Zunächst einmal wird jedes Fahrzeug von einer Infrarotkamera fotografiert. Erfasst wird sowohl das Kennzeichen als auch das gesamte Fahrzeug. Anschließend tastet ein dreidimensionaler Scanner jedes Fahrzeug ab, um festzustellen, ob es ein zulässiges Gesamtgewicht von mindestens zwölf Tonnen hat und damit mautpflichtig ist. Ist dies nicht der Fall, werden sofort alle Daten gelöscht – und damit bislang auch alle Daten von pkw. Geht es nach dem Koalitionsvertrag, dürfte sich das zumindest für ausländische pkw bald ändern. Die sollen nämlich demnächst auch für Mautgebühren zur Kasse gebeten werden. Nachbarländer haben bereits Klagen angekündigt – und dabei geht es ihnen um weit mehr als die Frage des Datenschutzes. ● Nur lkw werden von dem Mautsystem erfasst, die Daten der pkw werden direkt nach Prüfung wieder Daten gelöscht. Reinhard Fraenkel ist Datenschutzbeauftragter der Toll Collect GmbH und Rechtsanwalt. Toll Collect betreibt seit 2005 in Deutschland ein satellitengestütztes Mautsystem, das dem Bundeshaushalt jährlich Einnahmen in Milliardenhöhe sichert. Aktuell sind fast 160.000 Logistiker mit rund einer Million Fahrzeugen registriert. Welche Rolle spielt der Datenschutz bei Toll Collect? Datenschutz ist bei Toll Collect eines der zentralen Themen. Das folgt u.a. aus dem Mautgesetz. Denn dort ist geregelt, dass die Mautdaten beschlagnahmefest sind. Nur für Zwecke der Mauterhebung und -kontrolle dürfen die Fahrtdaten verwendet werden. Der Gesetzgeber will unter keinen Umständen den gläsernen Autofahrer. Diesem Ziel ist die Toll Collect GmbH und ihre Datenschutzorganisation verpflichtet. Welche Daten werden verarbeitet? Nur die sogenannten Fahrt- und Kontrolldaten. Zu den Fahrtdaten gehören unter anderem das Kennzeichen des Fahrzeugs, die Höhe der Maut, die gefahrenen Strecken sowie Ort und Zeit der Mautentrichtung. Die Erhebung dieser Daten ist kein Selbstzweck, denn sie werden alle für die Abrechnung benötigt. Im Rahmen der Kontrolle werden nur die Kontrolldaten der Fahrzeuge gespeichert, bei denen der Verdacht der Mautprellerei besteht. Alle Kontrolldaten von Fahrzeugen, die die Maut korrekt zahlen oder nicht mautpflichtig sind, werden umgehend innerhalb weniger Sekunden gelöscht. Wie garantiert Toll Collect den Datenschutz? Die Datenschutzorganisation bei Toll Collect überprüft permanent die Einhaltung der datenschutzrechtlichen Vorschriften innerhalb des Unternehmens selbst und bei Drittlieferanten. Sie ist fest eingebunden in alle Softwareänderungsprozesse und kooperiert eng mit der IT-Sicherheit. Darüber hinaus wird der Datenschutz auch extern überwacht: vom Auftraggeber – dem Bundesamt für Güterverkehr (BAG), und dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, BfDI. Intern ist der Toll Collect eigene Qualitätsmanagement-Prozess eine weitere Prüfinstanz. Was ist das Besondere an dem Datenschutz bei Toll Collect? Es ist vor allem die intensive Einbindung in den Softwareänderungsprozess und das durchgehende Löschkonzept, das zu konsequenter Datensparsamkeit und -vermeidung führt. So sind beispielsweise die Fahrtdaten aller mautpflichtigen Fahrten in der Regel nach 120 Tagen gelöscht. Die strikte Zweckbindung sichert, dass diese Daten nur für die Mautabrechnung verwendet werden. Jedwede Weitergabe an Dritte ist ausgeschlossen. www.toll-collect.de 14best-practices advertorial – veranstaltungsportrait advertorial – veranstaltungsportrait Potenzial für neues Geschäft Pflichttermin Gesundheits-IT Die IT-Leitmesse CeBIT geht 2014 mit dem Topthema Datability an den Start – einer Kombination aus Big Data sowie den Möglichkeiten seiner nachhaltigen und verantwortungsvollen Nutzung. 2008 öffnete die „conhIT – Connecting Healthcare IT“ zum ersten Mal ihre Tore. Die vom Bundesverband Gesundheits-IT – bvitg e. V. initiierte und der Messe Berlin organisierte Veranstaltung hat sich seitdem zu Europas wichtigstem Termin für Gesundheits-IT entwickelt. CeBIT-Vorstand Oliver Frese sieht in Datability ein enormes Potenzial, um neues Geschäft zu erzielen: „Durch intelligente Analyse vorhandener Daten können Unternehmen die eigenen Prozesse effizienter organisieren und den Einsatz von Ressourcen optimieren. Außerdem kann jeder von Datability profitieren – als Patient im Gesundheitswesen, als Reisender im Luft-und Straßenverkehr oder als Kunde beim Online-Shopping.“ Die intelligente Nutzung der täglich größer werdenden Datenmenge eröffnet Wirtschaft und Gesellschaft völlig neue Möglichkeiten. So verdoppelt sich etwa alle 18 Monate das weltweit erzeugte Datenvolumen, wobei über 90 Prozent der aktuellen Daten erst in den vergangenen zwei Jahren generiert wurden. Viele Unternehmen erkennen zwar die Potenziale von Big Data, suchen aber noch Lösungen, um unterschiedlich strukturierte Daten zu analysieren und Gewinn bringend zu nutzen. Konkrete Angebote, unter anderem für Industrie, Verwaltung und öffentliche Hand, zeigt die kommende CeBIT. Zudem bietet sie hochkarätig besetzte Kongresse und Foren mit viel Raum für Diskussionen auf internationaler Ebene. Ärzte und Pflegekräfte arbeiten bereits heute täglich mit IT. Die Lösungen sollen dabei helfen, die Effizienz der Gesundheitsversorgung zu steigern, gleichzeitig deren Qualität zu verbessern und www.cebit.de Prozesse zu optimieren. Auf der conhIT – Connecting Healthcare IT, die vom 6. bis 8. Mai 2014 auf dem Messegelände Berlin stattfindet, stehen genau diese Lösungen und Angebote im Mittelpunkt. Personen aus dem Gesundheitswesen können sich auf der conhIT umfassend über die Entwicklungen innerhalb der Branche sowie die Angebote der Industrie informieren. Dabei wird die Industrie-Messe mit einem abwechslungsreichen Fort- und Weiterbildungsprogramm aus Kongress und Akademie sowie zahlreichen Angeboten im Rahmen des Networking kombiniert. Die conhIT ist damit die ideale Plattform, um sich zu informieren, zu vernetzen und neue Projekte anzustoßen. 2013 nahmen 320 Aussteller und annähernd 6.000 Besucher aus der ganzen Welt teil. 2014 wird die conhIT weiter wachsen. www.conhit.de anzeige gastbeitrag Erfolgsbranche Interaktiver Handel Der Bundesverband des Deutschen Versandhandels e.V. (bvh) ist die Branchenvereinigung der Interaktiven Händler. Ihm gehören mehr als 370 Versender an. Neben den Händlern sind dem bvh auch über 100 namhafte Dienstleister angeschlossen. Die Beobachtung von aktuellen Entwicklungen und Trends gehört zu einer Hauptaufgabe des bvh. Besonders im Fokus der Beobachtungen steht das rasante Wachstum des E-Commerce-Geschäftes. Nicht zuletzt wird der Erfolg durch drei Faktoren begünstigt: Stetig neue Kunden im Onlinehandel, größere Warenkörbe sowie eine steigende Kauffrequenz. Allein im Bereich des E-Commerce werden daher kontinuierlich mehr Daten produziert. Die Versender sind sich bewusst, dass sie sowohl technisch als auch gesellschaftlich den großen Datenmengen gerecht werden müssen. Von besonderer Bedeutung ist, dass die für den Erfolg ihrer Shops erforderliche Datenanalyse mit einem hohen Maß an Datenschutz einher gehen muss. Nur so kann eine dauerhaft vertrauensvolle Beziehung zum Kunden aufgebaut und gepflegt werden. Höchste Priorität hat nicht nur die smarte sondern auch die verantwortungsvolle Nutzung der Daten. Letztendlich ändern sich durch die schnell voranschreitenden technologischen Entwicklungen auch die Kundenbedürfnisse und schaffen zudem mehr Tempo. Die Fragestellung der Online- und Versandhändler lautet daher nicht nur, wie kann der Kunde besser identifiziert werden, sondern vielmehr, wo liegen in der Zukunft die Key-Points, um den Kunden mit seinen Interessen zu erreichen und seinen Ansprüchen zu entsprechen. Inszenierung Energie & Effizienz Technologie Marketing Architektur & Design Your Global Flagship Event. EuroShop The World’s Leading Retail Trade Fair 16 – 20 February 2014 Düsseldorf · Germany · www.euroshop.de Die Trendthemen der EuroShop www.euroshop.de/besucherwelt 2013-11-28_EuroShop 2014_Trendthemen_Deutschland_112x156_4c_Handelsblatt Materialien best-practices15 zu guter letzt, aber nicht das letzte. ein kommentar. Unsere nächste Ausgabe Wie Nussschalen im Mainstream Leben im Onlinemodus, getrieben von immer neuen Nachrichten, die das Wirtschaftsgeschehen gnadenlos voran treiben. Den Nachrichtenfluss zu ignorieren, kann sich niemand leisten. Wie viele der Millionen News vergangener Stunden waren allerdings wirklich relevant? Vermutlich sehr wenige. Große Blasen und heiße Luft speisen die virtuelle Realität. Unterdessen ist die Datenund Informationswelle durch nichts zu bremsen. Eine rapide wachsende Anzahl von Unternehmen profitiert stattlich davon. Andere Realitäten spiegeln Inhalte wieder, die wie kleine Nussschalen gegen den Mainstream kreu- zen. Nicht selten vergeblich, denn ‚Content is the king‘ war gestern. Längst musste der König abdanken und mit Trillionen von Klicks der Masse weichen. Nun rollt ein Endlostsunami beliebiger Daten um den Planeten. Intuition, Spontanität und Individualität suchen derweil Schutz in kleinen Nischen. Etwa in abseits gelegenen Garagen und kreativen Hirnen von Querdenkern. Vielleicht ist dersoziale Raum in der Social-Media-Zone zu groß geworden. Früher haben die Menschen sogar noch miteinander geredet. Eine Publikation des Reflex Verlages zum Thema Verpackung der Zukunft Innovationen Speichern in der virtuellen Wolke ist in der Praxis nicht mehr wegzudenken. Neue Technologien und die Weiterentwicklung des Cloud Computing sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten. Seite 6 Technologien Die Datenflut ist eine der großen Herausforderung für die IT-Technik und selektive Software-Lösungen. Dabei kommt es besonders darauf an, die bedeutenden Informationen von den weniger wichtigen Details zu trennen und sie richtig zu bewerten. Seite 9 Nachhaltigkeit Datenschutz und Datensicherheit gehören zu den Themen, die nicht nur im Fokus der politischen Diskussion stehen. IT-Verantwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unternehmen Sicherheit für ihr überlebenswichtiges Know-how zu gewährleisten. Seite 12 Verpackung der Zukunft Karl-Heinz Möller Chefredakteur So manche Käufer regen sich darüber auf, dass bei vielen Produkten übermäßig viel Verpackungsmüll anfällt. Die Verpackung ist aber keinesfalls Müll, sondern soll einen wichtigen Zweck erfüllen. impressum Projektmanager Moritz Duelli moritz.duelli@reflex-media.net Redaktion Therese Buttong, Kathrin Friedrich, Paula Lehmann, Karl-Heinz Möller, Dagmar Schulte, Andreas Taler Produktion/Layout Ann-Kathrin Gallheber annkathrin.gallheber@reflex-media.net Fotos Thinkstock / Getty Images Druck BVZ Berliner Zeitungsdruck GmbH V.i.S.d.P. Redaktionelle Inhalte: Karl-Heinz Möller redaktion@reflex-media.net Weitere Informationen: Sascha Bogatzki sascha.bogatzki@reflex-media.net Reflex Verlag GmbH Hackescher Markt 2–3 D-10178 Berlin T 030 / 200 89 49-0 www.reflex-media.net Eine Publikation der Reflex Verlag GmbH am 19. Dezember 2013 im Handelsblatt. Der Reflex Verlag und die Verlagsgruppe Handelsblatt sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalte von Advertorials wie Unternehmensund Produktpräsentationen, Portraits, Anzei gen sowie Gastbeiträgen geben die Meinung der beteiligten Unternehmen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen. Der Reflex Verlag greift aktuelle Themen auf, recherchiert zielgruppengenau die Hintergrün de und den Markt. Ergebnis sind Publikatio nen, die gespickt sind mit neuesten Daten, Kommentaren und Beiträgen von weltweit angesehenen Experten und Journalisten. Verständlich aufbereitet und sorgfältig recherchiert für Leser, die eine unabhängige Redaktion zu schätzen wissen. Die Verpackung von morgen wird als zielgruppenspezifisch, convenienceorientiert und intelligent definiert – eine komplexe Aufgabe für die Verpackungsindustrie. Mehr am 19. Februar unter anderem im Handelsblatt. Und für alle, die nicht warten möchten, ab dem 18. Februar in unserer App. distributoren Secusmart GmbH 4 Heinrichstraße 155 40239 Düsseldorf info@secusmart.com Host Europe GmbH 5 Welserstraße 14 51149 Köln info@hosteurope.de TeleTrusT – Bundesverband IT-Sicherheit e.V. 6 Festplatz 9 76137 Karlsruhe info@kmkg.de SECUDE GmbH 7 Rheinstrasse 97 64295 Darmstadt info@secude.com Acteos GmbH & Co. KG Talhofstr. 30a 82205 Gilching ppos@acteos.de Hofmannstr. 51 81379 München 14 14 Stockumer Kirchstraße 61 40474 Düsseldorf euroshop@messe-duesseldorf.de Platinion GmbH 12 14 Taubenstraße 20-22 10117 Berlin info@bvh.info EuroShop 2014 – Messe Düsseldorf GmbH 11 14 Messegelände 30521 Hannover info@cebit.de Bundesverband des Deutschen Versandhandels e.V. (bvh) 11 Kormoranweg 5 65201 Wiesbaden Versandhandel@schufa.de Unify GmbH & Co. KG 13 Taubenstraße 23 10117 Berlin info@bvitg.de Deutsche Messe AG 10 Robert-Bürkle-Straße 1 85737 Ismaning info@msg-systems.com SCHUFA Holding AG 8 Bundesverband Gesundheits IT – bvitg e. V. 9 Am Fallturm 9 28359 Bremen kontakt@bos-bremen.de msg systems ag Toll Collect GmbH Linkstr. 4 10875 Berlin claudia.steen@toll-collect.de Hoheluftchaussee 112 20253 Hamburg info@statsoft.de bremen online services GmbH & Co. KG 6 8 Albrechtstraße 10 A 10117 Berlin bitkom@bitkom.org StatSoft (Europe) GmbH Chausseestraße 17 10115 Berlin info@teletrust.de Karlsruher Messe- und Kongress-GmbH BITKOM –Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. Im Mediapark 5c 50670 Köln info@platinion.de 16 Sie treffen immer die richtigen Töne? Dann vermitteln Sie mal so geschickt zwischen Management und Auftraggeber eines IT-Großprojekts, dass jeder davon überzeugt ist, die erste Geige zu spielen. Die Bühne gehört Ihnen. h Bew sic e i S n e erb nion i t a l P i be – any of A comp THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere