16
Eine Publikation des Reflex Verlages zum ema Datability Der ritige Umgang mit unseren Daten Cloud Computing Speiern in der virtuellen Wolke ist in der Praxis nit mehr wegzudenken. Neue Tenologien und die Weiter- entwilung des Cloud Computing sorgen für snellen und sieren Zugriff auf alle relevanten Daten. Seite 6 Big Data Die Datenflut ist eine der großen Herausforderungen für die it-Tenik und selektive Soſtware-Lösungen. Dabei kommt es besonders darauf an, die bedeutenden Informationen von den weniger witigen Details zu trennen und sie ritig zu bewerten. Seite 9 Wirtsaſtsionage Datensutz und Datensierheit gehören zu den emen, die nit nur im Fokus der politisen Diskussion stehen. it-Verantwortlie suen und entwieln abhörsiere Systeme, um ihren Unternehmen Sierheit für ihr überlebenswitiges Know-how zu gewährleisten. Seite 12 dezember 2013

Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

Eine Publikation des Reflex Verlages zum Thema

Datability Der richtige Umgang mit unseren Daten

Cloud ComputingSpeichern in der virtuellen Wolke

ist in der Praxis nicht mehr wegzudenken.

Neue Technologien und die Weiter­entwicklung des Cloud Computing sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten.

Seite 6

Big DataDie Datenflut ist eine der großen

Herausforderungen für die it­Technik und selektive Software­Lösungen.

Dabei kommt es besonders darauf an, die bedeutenden Informationen von

den weniger wichtigen Details zu trennen und sie richtig zu bewerten.

Seite 9

WirtschaftsspionageDatenschutz und Datensicherheit gehören zu den Themen, die nicht

nur im Fokus der politischen Diskussion stehen.

it­Verantwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unternehmen Sicherheit

für ihr überlebenswichtiges Know­how zu gewährleisten.

Seite 12

dezember 2013

Page 2: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

Gebrauchte PCs, Monitore, Drucker landen oft im Container. An Schulen werden sie gebraucht. Nur so lässt sich IT-Kompetenz vermitteln und wie man „neue“ Medien verantwortungsvoll nutzt. Wir suchen bundesweit Unternehmen, die PCs spenden. 5 oder 500, einmalig oder regelmäßig: Sie sagen uns, was Sie abgeben wollen und nennen den Abholtermin. Wir organisieren den Rest. Gratis für Spender und für Schulen. – Mehr unter:

www.pc-spende.deSchulen fi nden das Angebot unter www.das-macht-schule.net

Schulen brauchen PCs.Wir vermitteln ausgediente PCs Ihres Unternehmens.

anzeige

Damit der Faden nie verloren gehtSchon der Titel ‚Datability‘ deutet darauf hin, dass in dieser Publikation eine Fachsprache gesprochen wird. Für den Reflex Verlag ist dies nicht ungewöhnlich, liegt doch eine der Stärken im Erklären und Einordnen komplexer Themen. Nun ist die it-Welt, um die es hier geht, ein ganz eigener Kosmos. Wir haben das Eintauchen in dieses Universum als Chance genutzt, die Publikation auch in einer neuen Layout-Sprache zu präsentieren.

Thematisch angesetzt führt ein Band wie ein roter Faden vom der Sensibilisierung über die verschiedenen Tech-nologien und Anwendungen zu den Beispielen im Sinne von Best Practice. Wobei eine Seite in der Regel mit re-daktionellem Text beginnt und mit Unternehmensbeiträgen schließt. Wir wünschen Ihnen viel Spaß mit unserem neuen Erscheinungsbild!

Page 3: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

sensibilisierung 3

Gut und Böse liegen oft eng beisammen. Gut ist, dass irgendwo herumfliegende Daten sinnvoll genutzt werden. Böse ist, dass per-sönlich vertrauliche oder betrieblich geheime Informationen als Teil der Gesamtmenge für Gaunereien missbraucht werden kön-nen. In diesem Kontext bin ich für eine weiter gefasste Bedeutung von Business Intelligence, vor allem bei Intelligence.

Bisher ruft die Definition von bi eine Ähnlichkeit mit der Frage „... nach dem Leben, dem Universum und allem ...“ auf. Sie ist entnommen aus dem Science Fiction Roman und Kultbuch ‚Per Anhalter durch die Galaxis‘ von Douglas Adams. Die Ant-wort lautet bekanntermaßen ‚Zweiundvierzig‘. In der folgenden Diskussion geht es im Buch darum, was denn eigentlich die richtige Frage zu dieser Ant-wort sei. Sind wir intelligent genug für Datability oder ist es Fiktion?

Karl-Heinz Möller Chefredakteur

4 Leitartikel Datability In der Datenflut von heute steckt die Zukunft. Neue

technische Lösungen und innovative Anwendungen bieten neue Chancen für Betriebe und Mitarbeiter.

6 Cloud ComputingKein Weg geht an der Datenwolke vorbei – sie ist

Speicherplatz für alle und alles. Dabei muss an den Si-cherheitsprofilen und am Image gearbeitet werden.

7 Business Intelligence Intelligente Manager nutzen intelligente Computer

für alle relevanten Bereich des Unternehmens. Werden sie interaktiv vernetzt entsteht Business Intelligence.

9 Big DataOhne elektronische Datenverarbeitung wären

Informations- und Datenflut nicht zu bewältigen. Mehr noch: Digitalisierung führt zu immer neuen Wegen.

10 Big Social Media Soziale Medien verändern das Verhalten

der Menschen nachhaltig. Veränderte Formen der Kommuni kation schaffen interdisziplinäre Räume und Beziehungen.

10 Archivierung Was ist was im Datendschungel? Mit der Revo-

lution im Bereich digitaler Medien und Computeran-wendungen ist eine Parallel-Sprache entstanden.

11 Betrug im Online-Handel In der Virtualität von Daten stecken eine Menge

Gefahren, die eine weniger wohlgesonnene Spezies zu nutzen weiß. Gegenmaßnahmen sind geboten.

12 Wirtschaftsspionage Spähangriffe auf geheime Daten haben Kon-

junktur. Nur raffinierte Abwehrsystemen können vor digitalen Raubrittern wirksam schützen.

13 Datenschutz in Mautsystemen Der Beschluss für ein Mautsystem in Deutsch-

land ist offensichtlich gefasst. Und schon sind die Da-tenschützer auf den Barrikaden. Sind die digitalen Spu-ren der Fahrzeuge wirklich vor Missbrauch geschützt?

14 KommentarIn Social-Media-Foren lassen User symbolisch

alle Hüllen fallen. Und sorgen sich andrerseits um Daten aus ihrer Privatsphäre. Aber früher hat man noch mit-einander geredet! Allerdings war früher Weihnachten auch später!

grusswort

42!

sensibilisierung technologien und lösungen

best-practices

Partner und Sponsoren

Das Papier der Publikation, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen.

Page 4: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

4 sensibilisierung

fokusinterview

„Staatsaffäre Smartphone“Dr. Hans-Christoph Quelle ist Geschäfts-führer der Secusmart GmbH und treibende Kraft hinter aktuellen Abhörschutzlösungen für die Mobil- und Fest-netz-Kommunikation.

Staatsaffäre Smartphone: Sind Sicher-heitsabteilungen überhaupt in der Lage, mobile Daten zu schützen? Auch wenn uns die Snowden-Enthüllungen mit Wucht

trafen, haben sie doch etwas Gutes: Sie haben unser Bewusstsein geschärft, wie leicht mobile Telefongespräche abhör-bar sind. IT- und Sicherheitsabteilungen brauchen aber Abhörschutzlösungen, die ohne Implementierungsaufwand den Alltag erleichtern können. Dabei wird der Nutzer nur eine sichere commercial off-the-shelf Lösung für sich annehmen – und nur mit dieser Akzeptanz ist die Grundvoraussetzung für einen funktio-nieren Abhörschutz auch erfüllt.

Die Angst davor, abgehört zu werden, wird aber bleiben. Definitiv. Und sie ist auch berechtigt. Dennoch macht es sicher keinen Sinn, Panik zu schüren. Gerade mobile Kommunikation ist aus unserem Alltag nicht mehr wegzudenken.

Es braucht also mobile Daten-und Sprach-Sicherheit „Made in Germany“. Ohne Abstriche beim Nutzererlebnis. Diese Vorgaben zu erfüllen ist die wohl wichtigste Aufgabe von Abhörschutz-Lö-sungen.

Ist mobile Sicherheit „Made in Ger-many“ in Deutschland schon vollständig angekommen? Der Bund hat schon sehr früh erkannt, wie notwendig Sicherheit in der mobilen Sprach- und Datenkommu-nikation wirklich ist und entsprechende Schutzmaßnahmen längst ergriffen.

Nach der aktuellen Staatsaffäre Smartphone sind wir überzeugt, dass die Wirtschaft in Kürze diesem Vorbild folgen wird.

Im Tausendstel-Sekundentakt schwappen unaufhaltsam Milliarden Daten in jeden Winkel von Industrie und Handel. Big Data, die große

Datenhalde, bestimmt mehr und mehr alle Business-Funktionen, ob Ferti-gung, Lagerhaltung, Vertrieb, Cont-rolling oder Management. Entsteht ein Mount Everest aus kostbaren Bits und Bytes, oder nur ein gigantisches Massiv mit Datenmüll?

Wir wollen zeigen, dass Big Data min-destens ein Montblanc aus ungeschlif-fenen Diamanten und schürffähigem Gold ist. Zumindest sein könnte. Qua-lität der Datenverarbeitung und deren intelligente Nutzung sind ein Produk-tionsfaktor geworden und beeinflussen wie noch nie Arbeit und Kapital. Die vor-liegende Publikation stellt praxisnah die aktuell relevanten Prozesse vor. Mit der Absicht, die in rasendem Tempo vo-rangehenden Entwicklungen verständ-lich darzustellen. Dabei wird der Be-trachter unter anderem in das komplexe

Thema Big Data eingeführt. In einem anderen großen Umfeld geht es im

Kern um die diversen neuen Tech-niken in der digitalen Datenwelt.

Realisierungen in Form bereits

eingesetzter Anwendungen sowie zu-künftig zu erwartender Systeme werden in einem weiteren umfangreichen Kapi-tel behandelt.

Vom Datenmüll zum Rohstoff Information

Experten gehen davon aus, dass die aktuell ausgelösten Prozesse einen er-heblichen Mehrwert erzeugen können. Wie wird der Weg, der im positiven Sin-ne zu begrüßen ist, da er doch mehr Wohlstand und Wirtschaftswachstum verspricht, in diese Zukunft aussehen? Ökonomen von McKinsey und pwc so-wie Marktforscher von Princeton bis Harvard sehen vor allem fünf breite Pfa-de, die begangen werden müssen, um Big Data zu dem Superstoff mit Perspek-tiven zu entwickeln.

Da die größte Menge vorhandener Daten aktuell wenig genutzt wird, wäre ein erster Schritt, die schlummernden Reserven transparent und in einer hö-heren Frequenz nutzbar zu machen. „Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdop-pelt“, sagen die Consultants der Unter-nehmensberatung idc. Von all diesen Daten würden eigentlich bloß ein paar Prozent nutzbringend ausgewertet. Der Rest lande als Datenmüll in den Archi-ven – oder werde bald wieder gelöscht.

Als zweite Maßnahme müssten die Daten in digitalen und transaktionsfä-higen Formaten permanent vorliegen. Damit könnten Organisationen sofort

auf kleinste Marktveränderun-

gen reagieren. Variabilität der Produk-tion (Just in Time) und perfekte Wa-renströme (Supply Chain Management) sind hier Stichworte.

Unternehmen wie Amazon oder Ebay zeigen heute schon deutlich auf, wohin der dritte Pfad führt, wenn die Möglich-keiten von vorhandenen Daten bewertet werden. Mit permanent feinsten Rück-meldungen erlauben fortgeschrittene Modelle eine äußerst tiefe Segmentie-rung der Kundenpools. Dies führt zu ausgetüftelten Angeboten und präzise-ren individuellen Leistungen.

Aus dem Datenkeller in die CloudWird der Dispositive Faktor mit den aus Big Data ermittelten Analysen permanent gefüttert und entstehen daraus entscheidungsnahe Formate, beschreibt dieser Prozess den vierten Komplex. Ein weiterer zu intensivieren-der Entwicklungsstrang bieten zeitsen-sible Impulse, die richtig eingesetzt und in ständiger Rückkopplung mit Kunden helfen, verbesserte und innovative Pro-dukte und Dienstleistungen zu kreie-ren. Beispielsweise mit entsprechenden Sensoren und proaktiven Maßnahmen direkt am Kunden.

Wie nützlich die Datenmengen sind, hänge laut idc davon ab, wie es Unter-nehmen schaffen, Informationen zu ordnen, zu speichern oder vorzuhalten. Geschäftsmodelle im Social-Media-Um-feld bieten sich an. Daten stehen stets online und können als Stream und aus der Cloud generiert werden. „it-Mana-ger müssen Daten als eine Ressource ansehen, wie Wasser, Öl oder Gold“,

Noch liegen viele wertvolle Informationen ungenutzt auf Speicherplatten und in Clouds. Diese Schätze werden jetzt gehoben. Zum Nutzen aller sagen Marktforscher und Ökonomen. Sie schätzen die Produktionsfortschritte höher ein als die Risiken.

Von Karl-Heinz Möller

leitartikel

Goldschürfer in der Datenmine

Page 5: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

sensibilisierung 5

wird David Reinsel, Group Vice Pre-sident bei idc zitiert. Informationen seien bedeutend für die Analyse sowie neue Geschäftsfelder und würden ge-handelt werden wie andere Rohstoffe.

Anschaulich werden die Prozesse bei der Diskussion um den Begriff Data Mi-ning. In jedem Unternehmen steigen mit dem technischen Fortschritt die Da-tenmengen in Schwindel erregende Vo-lumina. In der Regel werden einige we-nige für operative Zwecke gespeichert. Nach dem Motto ‘Wer weiß, wofür es gut ist!‘. Erst detaillierte und gezielte Auswertungen brächten einen Nutzen. Denn in dieser Datenflut stecken even-tuell wettbewerbsrelevante und revo-lutionäre Ideen! Server halten wahre Schätze bereit, die gehoben werden können. Social Media und die weltweit starke Verbreitung von Smart Phones (Stichwort byod) spielt eine wichtige Rolle bei der Lieferung von Informati-onen. Sie werden genutzt, um Routinen und sich verändernde Verhaltensweisen zu erfassen.

Sammeln, auswerten, verknüpfen, korrelieren

Anwendungsgebiete von Data Mi-ning sind ebenso vielfältig wie bran-chenübergreifend: Unternehmen aus den Bereichen Banken, Versicherungen, Medien-, Handels-, Versand-, E-Com-merce- oder Telekommunikation sind hier bereits in einem fortgeschrittenen Stadium. In der industriellen Fertigung, Versorgung, Biochemie, Life Sciences, Medizin und Pharmaforschung wird zunehmend mit Data Mining gearbei-tet, um Prozesse zu optimieren und Ur-sachen zu erforschen.

Es geht um sammeln, auswerten, verknüpfen, korrelieren. Und Muster entdecken: Kreditkar-tendienstleister fertigen Analysen an für Nut-zungsmuster, Energi-eunternehmen spüren optimale Standorte für Stromnetze, So-larkraftwerke und Windräder meterge-nau auf, Stadtplaner berechnen die Ver-kehrsbewegungen und sorgen für eine deutliche Reduzierung der Fahrzeiten, Onlinehändler von Amazon bis Zalando optimieren ihre Verkaufsstrategie oder

nutzen wie beispielsweise Inditex (Zara, Massimo Dutti, Desigual und andere) ihre Cross-Channel-Strategien, um Ge-samtverkaufskonzepte und Produkti-onsmanagement abzustimmen.

Sicherheit ist ein anderes zentrales Thema von Datability. Dabei kann es in Sicherheitsbehörden wie der Polizei um die Entwicklung feinmaschiger Raster gehen, um Verbrechen schon im Ansatz zu erkennen, Stichwort Predictive Po-licing. In den usa wurden bereits Ver-brecher verhaftet, bevor sie ihre Taten begangen hatten(!). Oder es geht um So-cial Scoring, das zum Beispiel die Aus-

fallwahrscheinlichkeit von Krediten be-nennt. In diesem Zusammenhang sind Methoden wie crm Data Mining zur Be-trugserkennung, für Kundenwertana-lysen und im Beschwerdemanagement relevant.

Bei den Interessen für Anwendun-gen steht Cloud Computing ganz weit oben. Diese Technologie wird täglich weiterentwickelt, auch wenn – wie Um-

fragen der Computerwoche zeigen – die Skepsis in mittelständischen Unter-nehmen weiterhin groß ist. Unwissen-heit und mangelnde Transparenz bei den Anbietern seien die Hauptgrün-de des zögerlichen Einsatzes. Hinzu kommen Sicherheitsbedenken, eine

flächendeckende Sicherheitskennzeich-nung von Cloud Services wäre sinnvoll. Auch Werkzeuge, Maschinen, Anla-gen und Fahrzeuge werden heute mit Sensoren ausgestattet, die eine Men-ge wichtiger Daten sammeln. Seien es Bordcomputer in Automobilien, Naviga-tionsgeräte oder Mautcomputer.

Die höchste Instanz in der Wertschöp-fungskette bleibt der Mensch

Mit Predictive Analytics lassen sich prä-zise Vorhersagen für die Zukunft tref-fen und Prozesse umfassend automa-tisieren. Das Ergebnis: Eine deutliche

Produktivitätsstei-gerung! Deswegen sagen namhafte Wirtschaftswissen-schaftler, dass wir am Anfang einer grundlegenden Veränderung der gesamten Wirt-schaft stehen – von der Automo-bilindustrie über die Fertigung und Logistik bis zum Gesund-heitswesen. Da drängt sich die Frage auf, wer all diese Infor-mationen in Echtzeit auf-nehmen, verar-beiten und in erfolgsverspre-chende Aktio-nen umsetzen

kann. Für viele lautet die Antwort Busi-ness Intelligence (bi). Sie ist zumindest die Lösung für Fragestellungen wie Re-porting, Analyse und Steuerung. Wo blei-ben Fähigkeiten wie Intuition, Bauchge-fühl und visionäre Ideen, die so manch großen Unternehmer auszeichnete? Marktf orscher von Gartner sehen bi als ei nen Schirm, der sich über Menschen, Prozesse, Anwendungen und Werkzeu-ge spannt, um Informationen zu orga-nisieren, Entscheidungen zu über prü fen und Managementleitungen zu be wer ten. In diesem Kontext bleibt der Mensch dennoch die letzte Instanz. ●

advertorial – unternehmensportrait

„Big Data-Erfolge brauchen keine eigene Infrastruktur“

Big Data gleich Big Problems? Nicht dank privater Cloud, meint Daniel Hagemeier, Leiter der Geschäftsein-heit Cloud Hosting bei der Host Euro-pe GmbH. Er weiß, wie Firmen von der Sicherheit und Skalierbarkeit einer Private Cloud profitieren.

Unternehmen sammeln heute immer mehr Daten über Unternehmensabläufe und Kunden. Wie können sie die Daten nutzbar machen? Unternehmen sind mit zwei gro-ßen Herausforderungen konfrontiert: Als erstes müssen sie ihren Big Data-Anwendungsfall finden, also die Frage nach dem Ziel der Datenauswertung beantworten. Die zweite Herausforderung ist der Aufbau der passenden IT-Infrastruktur. Je nach mathematischem Algorithmus werden erhebliche Rechnerkapazitäten benötigt.

Big Data gleich Big Problems also? Keineswegs! Big Data-Erfolge brauchen nicht einmal eine eigene IT-In-frastruktur. Unternehmen sollten sich lieber auf den Anwendungsfall ihrer Big Data Analyse und optimale Auswertungs-Algorithmen konzentrieren – das schafft echte Wettbewerbsvorteile! Die IT-Hardware können sie hingegen effizienter aus der Cloud beziehen: Je nach Be-darf mieten sie einfach die Speicher- und Rechner-Kapa-zitäten an.

Viele Unternehmen werden sich nicht wohl dabei füh-len, ihre sensiblen Massendaten in die Cloud zu laden. Deshalb empfehlen wir den Einsatz einer sogenannten Private Cloud bei Host Europe. Wir speichern die Daten des Kunden auf technisch isolierten Systemen, die nicht mit anderen Kunden geteilt werden. Bereits mit unserem Einstiegsprodukt, dem Private Cloud Server bieten wir so das Beste aus beiden Welten: die Sicherheit einer de-dizierten Hardware-Umgebung und die Flexibilität einer Public Cloud.

www.hosteurope.de

Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdoppelt.

Werden Sie Ihre eigenen Daten im Internet nach dem Abhörskandal jetzt besser schützen?

Ja 25 %Nein 57 %Schon geschützt 13 %Weiß nicht 5 %

Que

lle: z

df P

olitb

arom

eter

, 201

3

Ist Edward Snowden für Sie eher ein Held oder ein Straftäter?

Gesamt 60 % 14 % 17 %Grüne-Anhänger 71 % 8 % 11 %Linke-Anhänger 69 % 10 % 16 %SPD-Anhänger 63 % 16 % 15 %CDU/CSU-Anhänger 55 % 17 % 17 %

Held Straftäter Spontan: weder noch

Quelle: ard-Deutschlandtrend, 2013

Page 6: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

6 sensibilisierung

cloud computing

Virtuelle Wolken haben ihre Tücken

Von Andreas Taler

Online-Datenspeicher erfreuen sich großer Beliebtheit, bringen sie den Nutzern doch viele Vorzüge. Ganz unkritisch sollten sie allerdings nicht betrachtet werden. Denn es lauern auch Gefahren – insbesondere bei den Themen Datenschutz

und Datensicherheit. Aus diesem Grund gehören vertrauliche Daten auf keinen Fall in die Cloud.

Seit Bekanntwerden der nsa-Abhöraffäre ist das Thema Datenschutz wieder in aller Munde. Und es gibt neben anderen eine wichtige Erkenntnis für private Web-User: Wer sicher gehen will, muss sich um den Schutz seiner Daten selbst

kümmern. Das gilt insbesondere für Nutzer von sogenannten Cloud-Diensten. Beim Cloud Computing mietet der Kunde entweder eine oder mehrere Infra-strukturen, die je nach seinen Bedürfnissen mit mehr oder weniger Speicher

und Prozessorleistung ausgestattet sind. Bekannt sind etwa die Cloudan-wendungen von Google Apps mit den Anwendungen Text, Tabellen,

Kalender und Mail. Bei diesen Anwendungen wird die Software von der Cloud – hier Google – zur Verfügung gestellt und die erstell-

ten Arbeiten und Daten in der Cloud gespeichert. Das hat für den Nutzer den Vorteil, dass er mit internetfähigen Geräten,

unabhängig von Zeit und Ort, jederzeit auf seine Arbeit, Projekte und Daten zugreifen oder Urlaubsbilder und

Filme in der Cloud ablegen und austauschen kann. Aber wo Vorteile sind, gibt es immer auch Nachteile. Dabei werden bei der Cloudtechnik immer wieder die The-men Datensicherheit und Datenschutz genannt. „Sicherheit ist wie immer relativ“, sagt der Berliner it-Experte Jörg Hörschelmann. „Wer Daten, egal ob Texte, Bilder, Filme oder ähnliches in die Cloud auslagert, gibt natürlich einiges an eigener Kon-trolle aus der Hand.“ So werden sensible Daten nicht mehr auf der eigenen Festplatte gespeichert, sondern über das Internet transferiert, was an sich schon genügend Si-cherheitsfragen aufwirft.

Sicherheit ist relativStichwort Sicherheit: Unternehmen, die mit Clouds arbeiten, laden sensible Daten

zunehmend in Private Clouds. Hier betreut der Dienstleister zum Beispiel die Ser-ver seines Kunden in hochsicheren Rechenzentren. Keine Frage, dass hier auch die Leitungen speziell geschützt sind. Oftmals werden auch Private und Public Cloud

kombiniert. Man spricht dann von Hybrid Cloud. Diese springt zum Beispiel in Belastungsspitzen oder beim Ausfall von Teilen der ei-

genen it-Infrastruktur ein.Uninformierte Nutzer sollten auf keinen Fall ver-

trauliche Daten in einer Cloud speichern, denn die Serversicherheit ist hier sehr stark abhängig vom jeweiligen Anbieter. Ganz wichtig ist es deshalb, sich genau über Nutzungsbedingungen und Daten-sicherheit des jeweiligen Anbieters zu informieren, bevor man Daten in eine Cloud lädt. it-Experte Hörschelmann: „Es empfiehlt sich auf jeden Fall,

vorher seine Daten mit einer speziellen Ver-schlüsselungssoftware zu verschlüsseln.“

„Wie sicher die eigenen Daten wirklich sind, hängt unter anderem vom Standort der Server ab, auf denen Fotos, Dokumente und Co. gespei-chert und verarbeitet werden“, gibt die Stiftung Warentest zu bedenken: „Je nach Land unter-scheidet sich die Rechtslage und damit auch das Datenschutzniveau.“ ●

advertorial – unternehmensportrait

Fokus auf DatensicherheitDie CLOUDZONE findet im kommenden Jahr bereits vom 4. bis 6. Februar 2014 statt – parallel zur LEARNTEC, der Internationale Fachmesse und Kongress für Lernen mit IT. Die vierte Auflage der Kommunikationsplattform für Cloud-Services in der Messe Karlsruhe beschäftigt sich insbesondere mit den Themen Datensicherheit und Datenschutz.

Gerade in Zeiten, wo NSA-Skandal und PRISM für Verunsicherung sorgen, ist Information über die Vorteile, aber auch Risiken von Cloud Computing enorm wichtig.

Einfach die Cloud zu meiden ist sicherlich nicht die richtige Lösung, und so bietet die CLOUDZONE mit ihren Ausstellern eine breite Informationspalette, wie Cloud-Techno-logie von Unternehmen vor allem sicher genutzt werden kann. Hier spielt unter ande-

rem die Verschlüsselung von Daten eine tragende Rolle – sowohl bei der Speicherung als auch beim Transport der Daten. Experten dafür werden ebenfalls auf der CLOU-DZONE vertreten sein. Auch 2014 wird die CLOUDZONE von zwei Kongressen begleitet.

Beim D-A-CH Anwenderkongress des EuroCloud Deutschland_eco zeigen Unternehmen ihren Weg in die Cloud auf und geben Tipps und Informationen aus der Praxis für die Praxis. Der sechste Trendkongress vom FZI

Forschungszentrum Informatik hingegen steht unter dem Motto „Wissen sicher nut-zen“. Hier werden aktuelle Herausforderungen, Lösungen und Trends für den sicheren Einsatz von IT diskutiert und vorgestellt.

www.cloudzone-karlsruhe.de

fokusinterview

„Datability als Wettbewerbsvorteil“

Der Bundesverband IT- Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetz-werk von Mitgliedern aus Industrie, Verwaltung und Wissenschaft. Kerstin Mende-Stief spricht über die neue Verantwortung im Umgang mit großen Datenmengen.

Datability bezeichnet den nachhaltigen und verant-wortungsvollen Umgang mit großen Datenmengen. Wie passt das ins Cloudzeitalter? Cloud Service Provider

(CSP) sind auf IT-Betrieb und Sicherheit spezialisierte Unternehmen, die in der Regel modernste Technologien einsetzen und sich beständig auf ihrem Gebiet weiter-bilden. Datability hilft den Anbietern, sich im Markt zu positionieren.

Woran erkenne ich, dass Anbieter von Clouddiensten verantwortungsvoll mit meinen Daten umgehen? Der Standort spielt eine große Rolle. Der Deutsche Daten-schutz zählt zu den strengsten der Welt. Vertrauens-würdige Anbieter achten auf eine sorgfältige Auswahl der Komponenten und Transparenz in allen Bereichen. Verschlüsselung sollte ausschließlich asymmetrische Verfahren nutzen und grundsätzlich beim Anwender er-folgen, nicht erst in der Cloud.

In vielen Bereichen sind bereits entsprechende Stan-dards gesetzt. Gerade in Situationen, die eine schnelle Entscheidung fordern, spielen Qualitäts- und Qualifikati-onsnachweise eine große Rolle. Expertenzertifikate und Prüf- beziehungsweise Qualitätssiegel sind Hinweise auf einen vertrauensvollen Umgang mit Daten. Unterneh-men und Produkte aus Deutschland garantieren Daten-schutz nach BDSG.

Je nach Land unterscheidet sich die Rechtslage und damit auch das Datenschutzniveau.

Page 7: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

sensibilisierung 7

Die Geschäftsprozessoptimierung ist ein ge-waltiges Wortkonstrukt. Doch was dahinter steckt, gehört mittlerweile zu den wichtigsten

Aufgaben der Unternehmenssteuerung. Nach einer Studie der Unternehmensberatung International De-velopment Consultants (idc) ist die Verbesserung der Geschäftsprozesse das mit Abstand bedeutendste Ge-

schäftsziel. Gerade die immer komplexer werdende di-gitale Welt stellt die it-Abteilungen der Unternehmen vor neue Herausforderungen.

Das Dilemma: Ein typisches Unternehmen hat in-zwischen über Kundenbewertungen auf der Home-page, über Facebook-Fanseiten oder Produkt-Tweets einen gigantischen Datenschatz gesammelt. Doch heben kann ihn der Großteil der Firmen noch nicht. Laut it-Branchenverband bitkom liegen die kostbaren Informationen bei 85 Prozent der Firmen vollkommen unstrukturiert vor. Standardsoftware sorgt demnach nur noch selten für Zufriedenheit in den Abteilungen: Ob Rechnungswesen und Warenwirtschaft (Enterprise Ressource Planning), Dokumentenmanagement und digitale Archivierung (Enterprise Content Manage-ment) oder Kundenmanagement (Customer Relation Management) – jeder Bereich stellt seine eigenen An-forderungen.

Vernetzung im VisierDen Weg von der bloßen Datenverwaltung hin zur Ent-scheidung haben Pioniere schon in den 1990er Jahren beschritten. Ihr Schlagwort: Business Intelligence. Verkaufszahlen, Kennziffern, Bestellungen, Einkaufs-preise, aber auch Informationen über die Konkurrenz wurden strukturiert gesammelt, aufbereitet und so dargestellt, dass Manager stets alle Informationen pa-

rat haben sollten, um fundierte Entscheidungen tref-fen zu können. Mit den wachsenden Datenschätzen erhalten die Business-Intelligence-Instrumente neuen Rückenwind. Doch mit welchen Methoden der Daten-schatz auch immer angegangen wird, Experten zufol-ge entfalten die Informationen nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft

werden. Erst dann könne die Bedeutung für die einzel-nen Abteilungen und deren Geschäftsprozesse ausge-schöpft werden. Denn wenn beispielsweise Cloud-An-gebote mit anderen Applikationen wie erp (Enterprise Ressource Planning) oder crm (Customer Relation Management) zusammengeführt werden, entsteht ein neues, umfassenderes Bild.

Datenschatz braucht DatenschutzDie zunehmende Verknüpfung der Datensätze unter-einander wiederum ruft Datenschützer auf den Plan. „Bei den Geschäftsprozessen sind naturgemäß vor allem die Bereiche besonders im Augenmerk der Da-tenschützer, die auf eine Person oder einen Kunden zu-rückverfolgt werden können“, sagt Sonja Goldbrunner

von der Beratungsgesellschaft b.telligent. Marketing, E-Commerce und Service Center stünden dabei natür-lich im Fokus. Bezogen auf Business-Intelligence-Pro-jekte würde daher immer eng mit Datenschutzbeauf-tragen zusammengearbeitet. Dabei gehe es darum, infrastrukturelle Entscheidungen darüber zu treffen, welche Daten wie abgelegt werden. Personenbezogene Daten müssten gemäß Datenschutzrichtlinien anony-misiert werden.

Die vielen Querverbindungen wiederum bergen die Gefahr, dass durch die Verknüpfung der zulässig genutzten Einzeldaten mit anderen Informationen im Ergebnis doch wieder eine Zuordnung zu einer bestimmten Person möglich ist. Unternehmen, die ihren Datenschatz heben wollen, müssen sich da-her zwangsläufig auch mit dem Thema Datenschutz und Compliance auseinandersetzen. Für Unterneh-men ist es oft auch eine Kostenfrage, wie sie ihre Ge-schäftsprozesse und die daraus resultierende Busi-ness Intelligence verwalten.

Eine Art eigenen, privaten Kreislauf zu haben, in-dem die Daten zirkulieren, ist technisch anspruchs-voller als die Dienstleistung extern zu nutzen, wie es bei sogenannten Hosted Clouds der Fall ist. Das aber ist es, was das ganze Thema Business Intelli-gence auch für mittelständische Unternehmen inte-ressant macht, da sich die Kosten so deutlich drü-cken lassen. Generelle Aussagen über Kosten lassen sich übrigens schwer treffen: „Das hängt stark von der aktuellen it-Infrastruktur ab“, sagt Sonja Gold-brunner von b.telligent.

cio wird zum ProzessberaterAll dies habe auch Auswirkungen auf die Rolle des Chief Information Officer (cio). „Der it-Lei-ter wird zum Berater der Fachbereiche, der die Unternehmensziele und Betriebsabläufe bestens kennt“, sagt Matthias Kraus, Business Analyst vom Beratungsunternehmen idc. Bisher hatte der cio die Lufthoheit über das it-Wissen. Sei-ne Aufgaben aber haben sich in den vergange-nen Jahren deutlich ausgeweitet. ●

advertorial – unternehmensportrait

„Daten klassifizieren, schützen, auditieren“

Verlassen Daten per Export die SAP-Um ge-bung, geht die Sicherheit verloren. Holger Hinz-mann, Managing Director der SECUDE GmbH im Gespräch.

SECUDE hat eine Software entwickelt, die Daten-schutz zwischen SAP und Microsoft erleichtert. Warum? Das Problem besteht darin, dass Daten im SAP-System zwar gut geschützt sind, zur Weiterverarbeitung aber in die Microsoft-Welt exportiert werden. Damit geht der Schutz verloren.

Während in SAP nur autorisierte Mitarbeiter auf sen-sible Daten zugreifen, kann jeder zum Beispiel die erstell-te Excel-Tabelle öffnen und verarbeiten. Unternehmen haben keine Kontrolle mehr über diese Informationen.

Und Ihr Programm behebt dieses Problem? Genau. Halocore klinkt sich in den Downloadprozess ein, klassi-fiziert mittels intelligenter Technologie die Daten, schaut für wen sind sie bestimmt und welcher Anwender ist ge-rade aktiv. Daraus erstellen wir eine Auswahl an Schutz-definitionen und geben sie dem Anwender als Vorschlag

an die Hand. Optional erfolgt dies auch vollautomatisch. Der Anwender wird so nicht überfordert und dieser Ge-schäftsprozess der Datenverarbeitung sicherer – also verbessert!

Was unterscheidet Halocore von anderen Lösungen? Die Dateien sind sofort mit ihrem Entstehen dauerhaft geschützt, nicht erst, wie bei anderen Programmen, wenn sie an einem sicheren Ort abgelegt werden. Sie sind sofort verschlüsselt und mit Zugriffsrechten verse-hen, welche mit dem Dokument verknüpft bleiben. Un-abhängig vom Transportweg und Speicherort – egal, ob sie per E-Mail oder USB-Stick auf die Reise gehen oder sie auf dem Desktop, Server oder irgendwo in der Cloud gespeichert werden.

www.secude.com

Die Informationen entfalten nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft werden.

Unternehmensdaten taugen für weit mehr als die digitale Schublade. Geschickt vernetzt, steckt in den Informationen über Kunden und Konkurrenten ein gewaltiges Potenzial für die Optimierung der Geschäftsprozesse. Doch je vernetzter der Datenschatz, umso kniffliger wird der Datenschutz.

Von Therese Buttong

business intelligence

Nicht sammeln, entscheiden!

Page 8: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

Glossar – neue Begriffe in einem Satz

AnalyticsPer analytischer Methoden verwert-bare Erkenntnisse aus Kundeninter-aktionen im Web generieren, die das Geschäftsgebaren anzeigen.

Big Data MiningSystematische Auswertung von Kundendaten und herausfiltern von Zukunftsprognosen.

Business IntelligenceIn einem Paket von Funktionen wie Theorien, Methoden, Architekturen und Technologien werden Rohdaten per Computer in mögliche Handlungs-alternativen transformiert (BI).

BYODMitarbeiter nutzen ihre privaten Notebooks, Tablets und Smart- phones am Arbeitsplatz (Bring Your Own Device).

CRMStrategischer Ansatz, der zur voll-ständigen Planung, Steuerung und Durchführung aller interaktiven Prozesse mit den Kunden genutzt wird (Database Marketing).

Data Life Cycle ManagementLebenszyklus von Daten von Geburt an, der Erhebung bis zur ihrer Löschung.

ECMTechnologien, Werkzeuge und Methoden zur Erfassung, Verwal - tung, Speicherung, Bewahrung und Bereitstellung elektronischer Inhalte im Unternehmen (Enterprise Content Management).

MDMManagement-Lösung für unter-nehmenseigene und private mobile Endgeräte, deren Verwaltung, Einsatz, Sicherheit und Kontrolle (Mobile Device Management).

PbDAnsatz, Datenschutzprobleme schon bei der Entwicklung neuer Technolo-gien zu prüfen, um sie gleich in eine Gesamtkonzeption einzubeziehen (Privacy by Design).

8 technologien und lösungen

advertorial – produktportrait

Software statt Bauchgefühl

Was kauft der Kunde mor-gen und warum? Dies her-auszufinden ist Ziel jedes Handelsunternehmens! Denn nur so kann effizi-ent und kostenoptimal geplant werden sagt Dr. Dieter Neumann, Ge-schäfts führer von Acteos. Wenn der Handel weiß, was morgen gekauft wird, kann der Lagerbestand auf mög-lichst niedrigem Niveau gehalten und trotzdem der Be-darf der Kunden gedeckt werden.

Acteos PPOS (Procurement for Points of Sale), die innovative Prognosesoftware von Acteos, gibt Antwor-ten auf diese elementaren Fragen. Die Lösung erkennt strukturierte Zusammenhänge in historischen Unter-nehmensdaten, identifiziert externe Einflussfaktoren auf das Konsumentenverhalten und berechnet daraus die künftigen Bestellvorschläge. Die Eliminierung von Fehlbeständen und die Optimierung von Lagerbestän-den sind das Resultat. Das mehrstufige Beschaffungs- und Prognosesystem prognostiziert den künftigen Wa-renbedarf mit höchster Genauigkeit und rechnet sogar Retourenquoten im E-Commerce mit ein. Artikelausprä-gungen wie Farben und Größen werden berücksichtigt. Der Bestellprozess wird auf Basis der Prognosen vollau-tomatisch optimiert – und das maßgeschneidert für jede Filiale, für Ladengeschäft und E-Commerce.

Thierry Souverain, IT-Verantwortlicher der französi-schen Handelskette SCHIEVER, bestätigt: „Die Fehlar-tikelquote (Out-of-Stock-Quote) konnte durch den Ein-satz der Software PPOS in unseren Filialen um bis zu 80 Prozent gesenkt werden, bei gleichzeitiger Verringerung der Bestände um neun Prozent und einer Erhöhung der Anzahl von Artikeln in den Filialen um sechs Prozent. Außerdem beobachteten wir eine deutliche Steigerung des Umsatzes und der Kundenzufriedenheit, da die ge-wünschten Produkte nun immer verfügbar sind.“

www.acteos.de/ppos

gastbeitrag

Daten mit Verantwortung nutzenProf. Dieter Kempf ist seit 2011 Präsident des Hightech-Verbands BITKOM. Der BITKOM hat rund 1.200 Mitglieder und repräsentiert Anbieter von Software und IT-Services, Telekommunika-tions- und Internetdiensten, Hersteller von Hard-ware und Consumer Electronics sowie Unterneh-men der digitalen Medien.

Datability beschreibt die Fähigkeit, große Datenmengen auszuwerten und sinnvoll zu nut-zen. Entscheidend sind die qualifizierte Analyse dieser Informationen innerhalb kürzester Zeit sowie der verantwortungsvolle Umgang mit den Ergebnissen. Datability ermöglicht völlig neue Anwendungen, gibt aber gleichzeitig Aufgaben hinsichtlich des Datenschutzes auf.

Jahr für Jahr wachsen die Datenmengen ex-ponentiell. Treiber dieser Entwicklung sind das mobile Internet, soziale Netzwerke, die praktisch unbegrenzt vorhandenen Cloud-Speicher oder die Vernetzung von Geräten, Fahrzeugen und Maschinen. Überall werden neue Daten erzeugt, geteilt und gespeichert. Bei der Auswertung dieser Informationen kommen unterschiedliche Technologien zum Einsatz: von modernen Daten-banken über semantische Analysen bis zu Visua-lisierungs-Tools.

Die Möglichkeiten von Datability sind regel-recht unerschöpflich. So werden in Stockholm in jeder Sekunde mehr als 200.000 Verkehrs- und Wetterdaten ausgewertet, um Autofahrer über die aktuell besten Routen zu ihrem Ziel zu bringen. Händler können mit Big-Data-Analysen die Prognosen über den Verkauf ihrer Produkte

verbessern und so den Ausschuss verderblicher Waren halbieren. In die Analyse fließen Informa-tionen über die Eigenschaften der Artikel, Wer-bemaßnahmen und externe Faktoren wie die Wetterlage ein. Die Händler verringern damit ihre Lagerhaltungskosten und geraten seltener in Gefahr, Waren nicht liefern zu können.

Ein weiteres Anwendungsfeld ist die Medizin: Mit der Auswertung von Online-Foren zu medizi-nischen Themen kann zum Beispiel die Wirksam-keit bestimmter Therapien und Medikamente oft besser untersucht werden als mit klassischen Wirkungsstudien.

Bei allen Anwendungen rund um Datability spielt der Datenschutz eine zentrale Rolle. Da-her sollten bereits beim Start entsprechender Projekte die datenschutzrechtlichen Aspekte berücksichtigt werden. Daten dürfen in der Regel nicht ohne die Einwilligung der Nutzer verarbei-tet werden. Alternativ kommt eine Anonymisie-rung oder Pseudonymisierung persönlicher Da-ten in Frage. Die Daten können dann nicht mehr unmittelbar einer einzelnen Person zugeordnet werden, liefern aber im Zusammenspiel mit vie-len anderen Daten nützliche Erkenntnisse.

In der künftigen EU-Datenschutzverordnung muss ein Gleichgewicht gefunden werden, das ei-nerseits Datennutzung unter bestimmten Bedin-gungen zulässt, andererseits persönliche Daten bestmöglich schützt. Nur mit einem modernen Datenschutzrecht ist es möglich, die wirtschaft-lichen und gesellschaftlichen Potenziale von Da-tability voll auszuschöpfen.

Page 9: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

datenflut

Big Data schafft neue Realitäten

Von Therese Buttong

Firmen werden heute mit einer Vielzahl von Daten konfrontiert. Wettbewerbsvorteile schaffen vor allem die Unternehmen, die zügig Relevantes von Irrelevantem trennen und ersteres nutzbar machen. Denn korrekt ausgewertet steigern die

Informationen die Geschäftseinnahmen oder sparen Kosten. Doch die kostbaren Datensätze brauchen Schutz.

Als vertrauensbildende Maßnahme kann die Affäre rund um den amerika-nischen Auslandsgeheimdienst NSA sicher nicht angesehen werden. Auch die Skandale, die es immer wieder um

Nutzerdaten bei verschiedenen Internetportalen oder Netzwerken gibt, machen Verbraucher skeptisch. Der Datenschutz war auch schon vor der nsa-Affäre und vor den Skandalen ein wichtiges Thema in der Datenwelt. Seit den Geschehnissen rund um die nsa ist er noch mehr in das Bewusstsein der Bürger gerückt. Mit Da-tenschutz müssen sich natürlich auch Unternehmen beschäftigen.

Revolution in it-AbteilungenDas Schlagwort Big Data bringt kurz auf den Punkt, worum es in it-Abteilungen derzeit geht: Um riesige Datenmengen – und die können die Geschäftspro-zesse kräftig durchschütteln. „Bei Big Data handelt es sich um eine Revolution“, sagt Professor Stefan Wro-bel, Direktor des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme (iais). Es gehe um grundsätzlich neue Betrachtungsweisen, wie das Ge-schäft von Unternehmen ablaufe. Aktuelle Prognosen besagen, dass sich das weltweite Datenvolumen jähr-lich verdoppeln werde.

Die große Herausforderung: Unterschiedliche Sys-teme müssen in neue, für das Unternehmen einheitli-che Systeme integriert werden – und zwar so, dass sich ein konkreter Nutzen aus den Daten ziehen lässt. Mit dem Thema Data Warehouse hat es vor einigen Jahren schon einmal eine ähnliche Entwicklung gegeben, mit Big Data soll das Thema nun mehr Struktur bekom-men. Diejenigen Unternehmen, denen es am besten gelingt, relevante von irrelevanten Daten zu trennen, können auf erhebliche Wettbewerbsvorteile hoffen.

Datenschätze brauchen SchutzIn nahezu allen Geschäftsbereichen ist es mittlerwei-le möglich, Daten so zu gewinnen und aufzuarbeiten, dass sie einen erheblichen Erkenntnisgewinn für das Unternehmen bedeuten. „Es gibt an allen Stellen eine neue Realität“, sagt Fraunhofer Experte Wrobel. Gera-de im Kundenmanagement kann es hilfreich sein, den vorhandenen Datenbestand mit zusätzlichen Informa-tionen zu verknüpfen und zielgerichtet auszuwerten.

So kann direkter und effizienter auf Kundenbedürf-nisse eingegangen werden. Bei richtiger Strukturie-rung werden auch die Erfordernisse des Datenschutzes erfüllt.Eine Studie des Fraunhofer Instituts zu Big Data hat ergeben, dass Big Data-Anwendungen die Umsetzung unterneh-merischer Ziele unterstüt-ze. Dazu zählen die Steige-rung der Umsätze und die Einsparung von Kosten. Dies gelte vor allem für den Handel. Bei Banken und Versicherungen sei die Erkennung von Compliance-Problemen, vornehm-lich im Zusammenhang mit Betrugsversuchen, das wichtigste Ziel. Im Dienstleistungssektor stehe die da-tenbasierte Planung im Fokus. Im Indus-triesektor seien die Ziele sehr vielfältig.

Schnelligkeit ist Trumpf

Dabei bringt für Unternehmen vor allem die Schnel-ligkeit Vortei-le. Sie brauchen Echtzeit-Informa-tionen darüber, was die Welt von ihnen denkt. Die Firmen müssen immer mehr Da-ten in immer kürzerer Zeit verarbeiten kön-nen. Mehr Ge-schwindigkeit bieten auf der technischen Seite zum Bei-spiel In-Memo-ry-Lösungen.

Hier wird ein Großteil oder der gesamte Datenbestand in den Arbeitsspeicher des Rechners verschoben. Dort läuft auch die eigentliche Auswertungssoftware, die di-

rekten Zugriff auf die Daten hat. Derartige Architekturen sind bis zu 1.000 Mal schnel-ler – und sie dienen nicht nur der Wirtschaft, sondern zum Beispiel auch Genomanalysen in der Krebsmedizin.

Zeit und Ressourcen sparen auch Tech-niken, die Datenmengen und ihre Bear-beitung auf viele verschiedene Rechner gleichzeitig aufteilen – die noch dazu kon-ventionelle Systeme sein können. Diese Technik ist seit einigen Jahren unter dem Begriff Hadoop bekannt. Neben der cle-

veren Verteilung der Aufgaben fangen dabei intelli-gente Algorithmen Server-Ausfälle für Nutzer unbe-merkt auf und sorgen dafür, dass das System stets zur

Verfügung steht. ●

technologien und lösungen 9

advertotial – unternehmensportrait

Big Data wird Big Benefit nur mit passender Analysesoftware

Die intelligente Analyse großer Datenmengen stellt heute eine zentrale Herausforde-rung dar. Die Analyseplattform STATISTICA von StatSoft bietet auch kleineren Unterneh-men eine mächtige Softwarelösung zur Erkenntnisgewinnung.

Unternehmen speichern immer größere Mengen an Daten. Doch Datenhaltung ist kein Selbstzweck: Den wahren Wert stellen die Erkenntnisse dar, die man aus Daten ziehen kann. Hier gelangen Analysewerkzeuge immer stärker in den Focus, die mit Hilfe ausgefeilter Algorithmen verborgene Trends und Zusammenhänge in Daten erkennen und Vorhersagen ableiten können. Mit Hilfe von so genannter Predictive Analytics las-sen sich konkrete Handlungsempfehlungen ableiten, immer mit dem Ziel, die Produkti-vität des Unternehmens zu steigern. So wird aus Big Data der Big Benefit.

StatSoft bietet mit STATISTICA eine einheitliche Analyseplattform für Predictive Analytics, anwendbar in allen Geschäftsbereichen von Unternehmen. Business-Frage-stellungen wie die Optimierungen von Marketingmaßnahmen, Risikoabschätzungen oder Kundenanalysen lassen sich genauso be-arbeiten wie industrielle Aufgaben zur Prozessop-timierung oder Prognose von Maschinenausfällen. STATISTICA ist einfach zu bedienen und skalierbar, wächst also mit den Anfor-derungen des Unterneh-mens. Daher eröffnen sich auch für mittelständische Unternehmen günstige Einstiegsmöglichkeiten in die Welt der komplexen Datenanalyse.

www.statsoft.de

Bei Big Data handelt es sich um eine Revolution.

Page 10: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

10 technologien und lösungen

langzeitspeicherung

Archivierungssysteme mit Beweiswert

Von Kathrin Friedrich

Die Langzeitspeicherung von Daten bringt Unternehmen große Vorteile. Die Umwandlung von einem papierbasierten in ein digitales Archiv stellt allerdings einige Hürden auf. Vor allem die Aufbewahrungspflichten wichtiger Dokumente können zum Problem werden, wenn in Zukunft innovative Software die veralteten Dateien nicht mehr lesen kann. Spezielle Archivierungssysteme können aber Abhilfe schaffen.

Immer mehr Dokumente, Daten und Informatio-nen werden elektronisch erzeugt, ausgetauscht und gespeichert. Papierlose Schreibtische, leere

Aktenschränke und Archive – so würde man vermu-ten – sollten die logische Konsequenz sein. Dass das papierlose Büro allerdings vorerst eine utopische Vor-stellung ist, liegt an den hohen Anforderungen an die digitalen Archive.

Das Dilemma: Elektronische Dokumente liefern aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität. Diese müssen durch zusätzliche technische Maßnahmen wie Signaturen und Zeitstem-

pel hinzu gefügt werden. Auch die Aufbewahrungs-fristen werden oft unterschätzt: Zeiträume zwischen drei und zehn Jahren scheinen angesichts der immer kürzer werdenden Innovationszyklen der it nur dem ersten Augenschein nach überschaubar.

Aufbewahrungsfristen werden unterschätztManch ein Dokument muss sogar 30 bis über 100 Jah-re aufbewahrt werden. Nicht zuletzt muss auch der Zugriff gerade in der elektronischen Welt den Anfor-derungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel

von Systemen hinweg. Zertifizierte Lösungen für Do-kumenten-Managementsysteme (dms) oder Enterpri-se-Content-Management (ecm) schaffen hier Abhilfe. Sie machen Dokumente nicht nur dauerhaft lesbar, sondern entsprechen auch den gesetzlichen Vorschrif-ten und Richtlinien und schaffen standardisierte und gerichtsverwertbare Beweiswerte. Diese zukunftssi-chere Aufbewahrung hat Vorteile für Unternehmen: Kostenreduktion, Effizienzsteigerung und Fehlerquel-lenvermeidung sind nur einige der Faktoren, die dafür sorgen werden, dass Archivierungssysteme weiter Ein-zug in Unternehmen und Behörden halten werden. ●

big data marketing

Kreativ dank Kunden-Input

Von Dagmar Schulte

Niemand weiß besser, was er kaufen möchte, als der Kunde selbst. Immer mehr Unternehmen geraten angesichts der Massen an gesammelten Kundeninformationen in Goldgräberstimmung.

Immer mehr Unternehmen setzen für ihr Mar-keting auf Facebook, Twitter und andere soziale Netzwerke. Der nicht unerwünschte Nebeneffekt

der Digitalisierung ist ein gigantischer Datenberg, der unter Marketing-Experten derzeit für Goldgräberstim-mung sorgt.

Eine scheinbar unerschöpfliche Menge an individu-ellen Käuferinformationen. Experten schätzen, dass die Menge der Daten, die innerhalb eines jeden Jah-

res erstellt, vervielfältigt und konsumiert wird, sich alle zwei Jahre verdoppeln wird. 2012 soll

weltweit ein Volumen von 2,8 Zettabyte (eine Zahl mit 22 Stellen) erzeugt worden sein.

Gewinnbringend ausgewertet wer-den davon heute allerdings gerade

einmal ein paar Prozent. Noch sind es also erste Pioniere,

die Vorarbeit leisten. Ihre

Erfahrungen sind vielversprechend: So meldete ein großer Versandhändler durch Big Data bereits Einspa-rungen in zweistelliger Millionenhöhe, nachdem er aus vorhandenen Kundendaten gezielte Absatzprog-nosen entwickeln konnte und so im Schnitt ein Drittel weniger Ware als zuvor auf Lager hält.

Internet als IdeengeberBesonders spannend sind dabei künftig die Kno-tenpunkte im Internet, wo unterschiedliche Daten - quellen von Facebook und Twitter mit Wetterdaten und Verkaufsstatistiken von Drogerie-Märkten ver-knüpft werden. Die große Hoffnung: Mithilfe des Datengolds nicht nur Absatzprognosen und Produktempfehlungen zu gene-rieren, sondern auch komplett neue Ideen für Dienst-leistungen oder Produkte zu entwickeln. ●

fokusinterview

„Ein kontinuierlicher Prozess“

Olaf Rohstock, Direk-tor Governikus KG bei bremen online services, erklärt, wie Daten auch über lange Zeiträume ge-speichert werden können, dabei unverändert bleiben und so langlebige Beweis-werte geschaffen werden.

Wann ist ein digitales Archiv eine gute Lösung für Un-ternehmen? Bei vielen Dokumenten ist es sinnvoll oder auch gesetzlich vorgeschrieben, dass diese über lan-ge Zeiträume aufbewahrt werden. Mit einer Software-

Lösung zur Lang-zeitspeicherung wird die Integrität und Authentizität dieser Dokumente sicher gestellt. Zu den technischen Elementen, die dafür notwendig sind, zählen Kryptografie, Signaturen und Zeitstempel.

Wie wird das über einen langen Zeitraum sicherge-stellt? Da sichergestellt werden soll, dass die Daten auch zum Beispiel noch im Jahr 2050 lesbar sind und sich gleichzeitig die Technik weiterentwickelt, muss man sich die Speicherung wie einen kontinuierlichen Prozess vor-stellen.

Die Daten befinden sich in einem Container, dessen Hülle sich dem technischen Fortschritt und höheren

Sicherheitsanforderungen anpasst, vergleichbar mit einem Papierumschlag, der zuerst in einen versiegelten Karton kommt, der dann in einer Holzkiste verwahrt und in einen Metallkoffer umgewandelt wird.

Was sollten Nutzer bei der Auswahl der richtigen Lösung beachten? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine detaillierte Richtlinie für die Langzeitspeicherung rausgebracht – TR-ESOR.

Mit Systemen, die danach zertifiziert sind, haben Nutzer eine zuverlässige, beweiswerterhaltene Lö-sung, die sowohl anbieterneutral als auch hardwareun-abhängig ist.

Page 11: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

technologien und lösungen 11

online-handel

Wenn Patra ein Smartphone bestelltVon Paula Lehmann

Die Zahl betrügerischer Internetgeschäfte nimmt zu. Die Mehrheit der Händler hat bereits Erfahrungen mit Gaunern gemacht. Doch nur die wenigsten wissen sich wirksam zu schützen und nutzen die technischen Möglichkeiten. Doch das ist keine Frage des

Geldes, vielmehr fehlt es an Know-how. So greift die Mehrzahl der Händler noch heute lieber auf Erfahrungswerte zurück.

Mit der zunehmenden Bedeutung des Online-Handels steigt auch die Zahl der Betrugsfälle. Rund 70 Prozent der Händler sind bereits Opfer eines Betrugs oder Betrugsversuches geworden. Das ergab eine Umfrage des

Händlerbundes unter 578 Online-Händlern. „Es ist wirklich besorgniserregend, wie oft es zu Betrugsfällen in Online-Shops kommt“, sagt Andreas Arlt, Vorstand des Händlerbundes. Obwohl mehr als zwei Drittel der Händler mit Betrugsversu-chen konfrontiert wurden, verzichten 85 Prozent auf Methoden der automatischen Betrügererkennung. Dabei kann eine Datenbankabfrage helfen, erfundene Identitäten zu erkennen oder die Zah-lungsmoral der Kunden zu prüfen.

Verdächtig sind Schreibfehler bei persönlichen Angaben

Rund 50 Prozent der befragten Händler können sich durchaus vorstellen, für die Nutzung einer Datenbank für be-reits auffällig gewordene Online-Shop-per zu zahlen. Ihnen fehlt es aber an Know-how und einer Übersicht über die technischen Möglichkeiten. „Die Studie

zeigt sehr gut, dass Betrugsprävention und -vermeidung für viele Händler proble-matisch sind“, erklärt Andreas Arlt. So setzen viele Shops auf Erfahrungswerte. Ver-dächtig sind Kunden, die bei persönlichen Daten Tippfehler machen, zum Beispiel Patra statt Petra eingeben, damit Bonitätsabfragen keine Warnhinweise liefern. Als weitere Anzeichen gelten die Bestellung hochpreisiger Waren wie iPads oder Smartphones, eine fehlende Kaufhistorie oder die fehlende Bereitschaft zur An-gabe persönlicher Daten wie Rufnummer oder Geburtsdatum. ●

fokusinterview

„Das Potential ist groß“

Ralf Conrads, Big-Data-Experte bei msg systems, beschäftigt sich

seit Jahren mit Business Intelli-gence und Big Data und berät dazu

Kunden verschiedener Branchen. Im Interview gibt er Hinweise, wie Unter-

nehmen den passenden Big-Data-Bu-siness-Case finden können.

Warum suchen noch so viele Un-ternehmen nach dem passenden Bu-

siness Case für die Big-Data-Nutzung? Vielen fällt als erste Datenquelle für Big-Data-Analysen Social Media ein, sie erkennen aber für ihre Branche keinen Mehrwert aus der Analyse der dort vor-handenen Daten. Big-Data-Quellen gibt es aber viel mehr, zum Beispiel Maschi-nen-, Sensor-, Verkehrs- und Wetterda-ten, Audiodaten aus Callcentern und Bilddaten aus der Videoüberwachung.

Wie können Unternehmen die ge-nannten Daten nutzen? Möglichkeiten für erfolgreiche Business Cases gibt es bereits heute viele und es werden noch mehr werden. Versicherungen könnten zum Beispiel Geodaten zu Wind- und

Wetterverhältnissen zur Einschätzung von zu versichern-den Risiken nutzen. Produ zierende Un-ternehmen könnten Sensordaten zur War-tung ihrer Maschinen

heranziehen. Das Potential ist noch lange nicht ausgeschöpft.

Aber die Nutzung dieser Daten erfor-dert sicher hohe IT-Invests. Das stimmt nur bedingt. Zur Big-Data-Analyse kann zum Beispiel die etablierte Technologie Data Mining genutzt werden, geeig-net ist sie für Text Analytics, Predictive Analytics und Preventive Analytics.

Zumindest Data-Mining-Grundfunk-tionalitäten werden heute bereits mit einigen BI-Plattformen „out-of-the-box“ angeboten. Bei Infrastrukturengpäs-sen aufgrund der hohen Datenvolumen können Infrastructure-as-a-Service-Mo-delle eine Lösung sein. Allerdings ist die exakte Analyse möglicher Ressourcen-bedarfe, auch im fachlichen Bereich, zwingend notwendig.

fokusinterview

„Psychologische Hürden für Betrüger sinken“

Der Internethandel senkt die Zahlungsmoral der Kunden. Jochen Senger, Key Account Manager der Schufa Holding AG, weiß, wie sich Händler wappnen können.

Haben es Betrüger in Zeiten des Online-Handels leichter als früher? Auf jeden Fall. Die psychologischen Hürden für Betrüger sinken mit der räumlichen Distanz des Online-Handels. Es ist nicht so schwer, einen Betrugsversuch vor dem Rechner zu begehen. Man steht dem Verkäufer ja nicht direkt gegenüber.

Was sind die häufigsten Methoden der Betrüger? Sie erfinden eine Identität, mit der sie Ware auf Rechnung bestellen. Meist gehen die Pakete an leerstehende Häuser oder an Gebäudekomplexe mit vielen Mietparteien. Da fangen die Betrüger dann den Post-boten direkt ab. In letzter Zeit kommt es aber auch immer öfter vor, dass die Angaben verstorbener Personen genutzt werden.

Reicht es dann nicht, auf Rechnungskauf zu verzichten? Nein. Kunden kaufen gerne auf Rechnung oder Lastschrift, es ist für sie bequemer und risikoloser. Wenn Händler diese Option nicht anbieten, verlieren sie Kunden.

Welche Möglichkeiten haben die Händler dann? Mit Hilfe von Datenbanken können sie die Identität ihrer Kunden überprüfen und herausfinden, ob diese existieren, zah-lungsfähig und -willig sind und ob sie noch am Leben sind. Außerdem sollten Händler bei Neukunden Rechnungskauf oder Lastschrift zum Beispiel nur bis zu einer bestimm-ten Höhe anbieten. Aber Vorsicht: Es gibt auch Betrüger, die drei-, viermal Kleinigkeiten bestellen und ordentlich bezahlen, um dann bei der fünften Bestellung zuzuschlagen und abzutauchen.

Quelle: idc, 2013

Welche Datenquellen werden in Ihrem Unternehmen am stärksten wachsen?

Mobile

Anwendungen

Daten aus IT- und

TK-Systemen

Daten aus der Cloud

Unstrukturierter Inhalt

Transaktionsdaten aus

Businessanwendungen

Grafische Daten

Maschinen- und

Sensordaten

Wissenschaftliche Daten

Daten aus Social-Media

Clickstream-Daten

40 % 39 % 36 % 34 % 29 % 27 % 27 % 25 % 19 % 13 %

Page 12: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

12 best-practices

wirtschaftsspionage

Know-how weckt Begehrlichkeiten

Von Kathrin Friedrich

Wirtschaftsspione haben gerade deutsche Firmen verstärkt im Visier – vor allem wegen ihrer global gefragten innovativen Spitzentechnologien. Doch beim Schutz wichtiger Daten hapert es in vielen Firmen.

Die Späher kommen längst nicht nur aus China oder Russland, wie sich jüngst zeig-te. Denn auch der amerikanische Geheim-

dienst soll deutsche Firmen ausgespäht und damit Wirtschaftsförderung auf eine ganz besondere Weise betrieben haben. Gerade in mittelständi-schen Unternehmen lagern wertvolle Informati-onen, die noch immer mehr oder weniger unge-

schützt sind. Gleichzeitig bringt die voranschreitende Digitalisierung den Informationsdieben mannigfache Möglichkeiten – und den Unternehmen hohe Schäden.

Verluste in MilliardenhöheDas Beratungsunternehmen Corporate Trust hat in Zusammenarbeit mit dem Tüv Süd 600 Unternehmen gefragt, wie stark Spionage ihr Geschäft belastet. Pro

Jahr verlieren deutsche Firmen dem-nach durch Industriespionage 4,2 Milli-arden Euro.

Für den Datenklau gibt es vor allem zwei leicht zu schließende Einfallstore, weiß Professor Jörg Schwenk vom Lehr-stuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum. Zum einen spiele der E-Mail-Verkehr eine wichtige Rolle, da hier oft sorglos firmenspezi-fische Inhalte weitergegeben werden – und zwar unverschlüsselt. „Das ist ver-gleichbar, als wenn Sie eine Postkarte versenden würden“, sagt Schwenk. „Da kann jeder mitlesen.“ Dabei wäre wirk-samer Schutz ganz einfach. Um ein Ver-schlüsselungsprogramm zu installie-

ren, bedarf es keines it-Fachwissens. Noch dazu sind diese Programme kostenlos.

Das Internet öffnet Spionen weitere Türen. Klickt der Nutzer auf einen falschen Anhang oder besucht eine präparierte Webseite, kann sich die Schadsoftware automatisch und unbemerkt auf dem Rechner instal-lieren. Abhilfe schaffen diverse Anti-Virenprogramme, von einfach und kostenlos bis teuer und komplex.

Diese Abwehrprogramme sollten allerdings nicht nur auf dem Computer, sondern auch auf dem Smart-phone installiert sein. Vor den täglich schätzungsweise 80.000 neuen Varianten von Schädlingen im Netz sind diese Mini-Rechner schließlich nicht gefeit. Werden sensible Daten zusätzlich verschlüsselt gespeichert, hat auch das ausgeklügeltste Spähprogramm größte Schwierigkeiten mitzulesen.

Abwehren und verschlüsselnDoch auch bei Telefonaten wird es zunehmend ein-

facher, mitzuhören. „Die Telefonie findet schließlich nicht mehr auf Kupferdrähten statt“, erklärt Schwenk. „Heute ist das alles virtualisiert.“ Durch den Einzug von Internetbasierter Übertragungstechnik (Voice over ip) verschmelzen die Kommunikationsnetze zu einer einheitlichen Plattform, die alle Sprach- und Datenpa-kete von mobilen oder stationären Anschlüssen trans-portiert. Dagegen gibt es nur ein sicheres Mittel: Die Ende-zu-Ende Verschlüsselung, die allerdings einigen administrativen Aufwand mit sich bringt. Doch wie die nsa-Affäre zeigt: Nur mit Kryptohandys sind Unterneh-men wirklich sicher vor Lauschangriffen. ●

advertorial – portrait

Kunden wollen Komplettpakete

Flexibilität ist in keiner Branche so wichtig, wie in der Informations- und Telekommuni-kationsindustrie (IT). Die Lösung: IT-Unternehmen kooperieren mit anderen Branchen. Martin Kinne, General Manager Zentraleuropa und Geschäftsführer der Unify GmbH & Co. KG, und Dr. Norman Hoppen, Head of Sales Key Accounts der Deutsche Leasing AG, im Gespräch über ihre Partnerschaft, Kundenansprüche und die Zukunft der IT-Branche.

Herr Kinne, Herr Dr. Hoppen, welche Vorteile hat Ihre Partnerschaft für Unify Kunden? Martin Kinne: Ich sage nur, technologische Stärke trifft auf Finanz-power. Wir können unseren Kunden so flexible Finan-zierungskonzepte anbieten. Wir können schneller auf deren Anforderungen reagieren und technologische Neuerungen oder Standortänderungen während der Vertragslaufzeit einbinden.

Dr. Norman Hoppen: Der Mittelstand ist heute mehr denn je auf verlässliche Partner, stabile und abge-stimmte Prozesse sowie Datensicherheit angewiesen. Unify trägt dazu mit seinen exzellenten Produkten bei, die Deutsche Leasing mit ihrer Finanzierungsexper-tise. Kurz: Unternehmen profitieren vom Know-how zweier Marktführer.

Herr Kinne, wie wichtig ist, dass die Deutsche Lea-sing Teil des Spar kassen ver bundes ist? Kinne: Der Sparkassenverbund steht für Stabilität, Präsenz und Weitblick. Die Zusammenarbeit gibt unseren Kunden zusätzliche Sicherheit für ihre IT-Investitionen. Ein weiteres Plus:

Viele Unify Kunden sind europaweit aktiv. Und die Deutsche Leasing kann uns mit dem größten Auslandsnetzwerk der Finanzgruppe auch hier optimal unterstützen.

Herr Dr. Hoppen, beeinflusst der technologische Wandel auch Ihre Finanzprodukte? Hoppen: Natürlich. Wie Unify entwickeln auch wir unser IT-Portfolio permanent weiter. Durch Kenntnisse über das Nutzungsverhalten der Unify Kunden entwickeln wir zum Beispiel gemeinsam Betreibermodelle inklusive Finanzierungs-lösung. Das funktioniert, weil Kunde, Hersteller und Finanzdienstleister eng zusammenarbeiten.

Abschließend die Frage: Welche Themen beschäftigen die ITK-Branche 2014? Kinne: 2014 steht ganz im Zeichen von Mobilität. Mitarbeiter entschei-den heute selbst, mit welchen Technologien sie arbeiten wollen. Sie bringen private Geräte und Anwendungen mit ins Unternehmen oder arbeiten von un-terwegs. Das bedarf Lösungen, die ein nahtloses Arbeiten ermöglichen. Und aktuelle Themen wie der NSA-Skandal machen das Thema Datensicherheit immer wichtiger.

Hoppen: Es wird also darum gehen, eine mobile Arbeitsumgebung zu schaffen, die Sicherheitsanforderungen in Bezug auf Unternehmensdaten und Geschäftsprozesse berücksichtigt. Wir erwarten deshalb vermehrt Anfragen von Kunden, die Komplettpa-kete finanzieren wollen, anstatt Einzelbestandteile zu kaufen. Stichwort: Funktionsfi-nanzierung.

Herr Kinne, Herr Dr. Hoppen, vielen Dank für das Gespräch!

[email protected] | [email protected]

Computer und Smartphones sollten unbedingt mit Anti-Virenprogrammen geschützt werden.

Martin Kinne

Dr. Norman Hoppen

Page 13: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

best-practices 13

Das Thema ist immer wieder aktuell: Wie sicher sind die Daten, die seit 2003 über die zahllosen Mautkon-

trollbrücken an Deutschlands Autobah-nen erfasst werden? Erst vor einigen Wochen ist der Versuch von Bundesin-nenminister Hans-Peter Friedrich (csu), Daten aus dem Mautsystem Polizeibe-hörden zur Verbrechensaufklärung zur Verfügung zu stellen, gescheitert.

Datenweitergabe verbotenDie Forderung ist nicht neu, könnten sich die Daten doch auch eignen, um Bewegungsprofile zu erstellen und mög-licherweise Straftaten aufzuklären. Bis-her steht dem das Autobahnmautgesetz entgegen. Im Mittelpunkt des Gesetzes steht die Zweckbindung aller erhobenen Daten, nämlich die Verwendung nur für die Gebührenabrechnung. „Die Weitergabe an Dritte ist ausdrücklich verboten“, sagt der Berliner Rechtsanwalt Matthias Schön-feld. Die strenge Zweckbindung sei nicht mehr zeitgemäß, konterte hingegen der Innenminister. Dass Sicherheitsbehörden die Daten nicht nutzen könnten, würde die Aufklärung von Kapitalverbrechen oder die Abwehr von Gefahren für Leib und Leben massiv erschweren. Als Beispiel wird der sogenannte „Auto-Transporter-Fall“ herangezogen, bei dem der Täter über Jahre wahllos auf Verkehrsteilnehmer ge-schossen und sie teils schwer verletzt hatte.

Auch diese Art der Argumentation ist nicht neu: Eingriffe in die Privatsphäre der Bürger werden nicht selten mit dramatischen Einzelfällen begründet, in denen Straftäter womöglich schneller gefasst worden wären. Ob das tatsächlich so gewesen wäre? „Wir wissen es schlicht nicht“, schreibt Konstantin von Notz, innen- und netz-politischer Sprecher der Grünen-Bundestagsfraktion in einem Gastbeitrag. Gerade in einem verfassungsrechtlich sensiblen Bereich wie diesem müsse der Gesetzgeber stets die Verhältnismäßigkeit abwägen. Der Einzelfall sei hier der denkbar schlech-teste Ratgeber, warnt von Notz.

Verhältnismäßigkeit abwägenDoch was passiert eigentlich genau, wenn ein Fahrzeug eine Mautkontrollbrücke in Deutschland durchfährt? Zunächst einmal wird jedes Fahrzeug von einer Infra-rotkamera fotografiert. Erfasst wird sowohl das Kennzeichen als auch das gesamte Fahrzeug. Anschließend tastet ein dreidimensionaler Scanner jedes Fahrzeug ab, um festzustellen, ob es ein zulässiges Gesamtgewicht von mindestens zwölf Tonnen hat und damit mautpflichtig ist. Ist dies nicht der Fall, werden sofort alle Daten gelöscht – und damit bislang auch alle Daten von pkw. Geht es nach dem Koaliti-onsvertrag, dürfte sich das zumindest für ausländische pkw bald ändern. Die sollen nämlich demnächst auch für Mautgebühren zur Kasse gebeten werden. Nachbar-länder haben bereits Klagen angekündigt – und dabei geht es ihnen um weit mehr als die Frage des Datenschutzes. ●

advertorial – portrait

„Datenschutz im Mautsystem“

Reinhard Fraenkel ist Datenschutzbe-auftragter der Toll Collect GmbH und Rechtsanwalt. Toll Collect betreibt seit 2005 in Deutschland ein satelli-tengestütztes Mautsystem, das dem Bundeshaushalt jährlich Einnahmen in Milliardenhöhe sichert. Aktuell sind fast 160.000 Logistiker mit rund einer Million Fahrzeugen registriert.

Welche Rolle spielt der Datenschutz bei Toll Collect? Datenschutz ist bei Toll Collect eines der zentralen The-men. Das folgt u.a. aus dem Mautge-setz. Denn dort ist geregelt, dass die Mautdaten beschlagnahmefest sind. Nur für Zwecke der Mauterhebung und -kontrolle dürfen die Fahrtdaten ver-wendet werden. Der Gesetzgeber will unter keinen Umständen den gläser-nen Autofahrer. Diesem Ziel ist die Toll Collect GmbH und ihre Datenschutzor-ganisation verpflichtet.

Welche Daten werden verarbeitet? Nur die sogenannten Fahrt- und Kont-rolldaten. Zu den Fahrtdaten gehören unter anderem das Kennzeichen des Fahrzeugs, die Höhe der Maut, die ge-fahrenen Strecken sowie Ort und Zeit der Mautentrichtung.

Die Erhebung dieser Daten ist kein Selbstzweck, denn sie werden alle für die Abrechnung benötigt. Im Rahmen der Kontrolle werden nur die Kontroll-daten der Fahrzeuge gespeichert, bei denen der Verdacht der Mautprellerei besteht. Alle Kontrolldaten von Fahr-zeugen, die die Maut korrekt zahlen oder nicht mautpflichtig sind, werden umgehend innerhalb weniger Sekun-

den gelöscht.

Wie garantiert Toll Collect den Daten-schutz? Die Datenschutzorganisation bei Toll Collect überprüft permanent die Einhaltung der datenschutzrechtlichen Vorschriften innerhalb des Unterneh-mens selbst und bei Drittlieferanten. Sie ist fest eingebunden in alle Softwareän-derungsprozesse und kooperiert eng mit der IT-Sicherheit. Darüber hinaus wird der Datenschutz auch extern überwacht: vom Auftraggeber – dem Bundesamt für Güterverkehr (BAG), und dem Bundes-beauftragten für den Datenschutz und die Informationsfreiheit, BfDI. Intern ist der Toll Collect eigene Qualitätsmanage-ment-Prozess eine weitere Prüfinstanz.

Was ist das Besondere an dem Daten-schutz bei Toll Collect? Es ist vor allem die intensive Einbindung in den Softwareän-derungsprozess und das durchgehende Löschkonzept, das zu konsequenter Da-tensparsamkeit und -vermeidung führt. So sind beispielsweise die Fahrtdaten aller mautpflichtigen Fahrten in der Re-gel nach 120 Tagen gelöscht. Die strikte Zweckbindung sichert, dass diese Daten nur für die Mautabrechnung verwendet werden. Jedwede Weitergabe an Dritte ist ausgeschlossen.

www.toll-collect.de

Nur lkw werden von dem Mautsystem erfasst, die Daten der pkw werden direkt nach Prüfung wieder Daten gelöscht.

fahrzeugdaten

Mautgesetz alsDatenschutzpfeilerVon Andreas Taler

Auf deutschen Autobahnen werden täglich Millionen Fahrzeuge registriert. Der dadurch entstehende Informationspool ist verlockend. Doch die meisten Daten werden umgehend gelöscht.

Page 14: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

14 best-practices

gastbeitrag

ErfolgsbrancheInteraktiver Handel

Der Bundesverband des Deutschen Versandhandels e.V. (bvh) ist die Branchenvereinigung der Interaktiven Händ-ler. Ihm gehören mehr als 370 Versender an. Neben den Händlern sind dem bvh auch über 100 namhafte Dienst-leister angeschlossen. Die Beobachtung von aktuellen Entwicklungen und Trends gehört zu einer Hauptaufgabe des bvh.

Besonders im Fokus der Beobachtungen steht das rasante Wachstum des E-Com-merce-Geschäftes. Nicht zuletzt wird der Erfolg durch drei Faktoren begünstigt: Stetig neue Kunden im Onlinehandel, größere Warenkörbe sowie eine steigende Kauffrequenz. Allein im Bereich des E-Commerce werden daher kontinuierlich mehr

Daten produziert. Die Versender sind sich bewusst, dass sie sowohl tech-

nisch als auch gesellschaftlich den großen Datenmengen gerecht werden müssen. Von besonderer Bedeutung ist, dass die für den Erfolg ihrer Shops erforderliche Daten-analyse mit einem hohen Maß an Datenschutz einher gehen muss. Nur so kann eine dauerhaft vertrauensvolle Beziehung zum Kunden aufgebaut und gepflegt werden. Höchste Priorität hat nicht nur die smarte sondern auch die verantwortungsvolle Nutzung der Daten.

Letztendlich ändern sich durch die schnell voran-schreitenden technologischen Entwicklungen auch die Kundenbedürfnisse und schaffen zudem mehr Tempo. Die Fragestellung der Online- und Versandhändler lautet daher nicht nur, wie kann der Kunde besser identifiziert

werden, sondern vielmehr, wo liegen in der Zukunft die Key-Points, um den Kunden mit seinen Interessen zu erreichen und seinen Ansprüchen zu entsprechen.

advertorial – veranstaltungsportrait

Potenzial für neues Geschäft

Die IT-Leitmesse CeBIT geht 2014 mit dem Topthema Datability an den Start – ei-ner Kombination aus Big Data sowie den Möglichkeiten seiner nachhaltigen und verantwortungsvollen Nutzung.

CeBIT-Vorstand Oliver Frese sieht in Datability ein enormes Potenzial, um neues Geschäft zu erzielen: „Durch intel-ligente Analyse vorhandener Daten kön-nen Unternehmen die eigenen Prozesse effizienter organisieren und den Einsatz von Ressourcen optimieren. Außerdem

kann jeder von Datability profitieren – als Patient im Gesundheitswesen, als Rei-sender im Luft-und Straßenverkehr oder als Kunde beim Online-Shopping.“ Die intelligente Nutzung der täglich größer werdenden Datenmenge eröffnet Wirt-schaft und Gesellschaft völlig neue Mög-lichkeiten. So verdoppelt sich etwa alle 18 Monate das weltweit erzeugte Datenvo-lumen, wobei über 90 Prozent der aktuel-len Daten erst in den vergangenen zwei Jahren generiert wurden. Viele Unterneh-men erkennen zwar die Potenziale von Big Data, suchen aber noch Lösungen, um unterschiedlich strukturierte Daten zu analysieren und Gewinn bringend zu nutzen. Konkrete Angebote, unter ande-rem für Industrie, Verwaltung und öffent-liche Hand, zeigt die kommende CeBIT. Zudem bietet sie hochkarätig besetzte Kongresse und Foren mit viel Raum für Diskussionen auf internationaler Ebene.

www.cebit.de

advertorial – veranstaltungsportrait

Pflichttermin Gesundheits-IT

2008 öffnete die „conhIT – Connecting Healthcare IT“ zum ersten Mal ihre Tore. Die vom Bundesverband Gesundheits-IT – bvitg e. V. initiierte und der Messe Berlin organisierte Veranstaltung hat sich seit-dem zu Europas wichtigstem Termin für Gesundheits-IT entwickelt.

Ärzte und Pflegekräfte arbeiten be-reits heute täglich mit IT. Die Lösungen sollen dabei helfen, die Effizienz der Ge-sundheitsversorgung zu steigern, gleich-zeitig deren Qualität zu verbessern und

Prozesse zu optimieren. Auf der conhIT – Connecting Healthcare IT, die vom 6. bis 8. Mai 2014 auf dem Messegelände Berlin stattfindet, stehen genau diese Lösungen und Angebote im Mittelpunkt. Personen aus dem Gesundheitswesen können sich auf der conhIT umfassend über die Ent-wicklungen innerhalb der Branche sowie die Angebote der Industrie informieren. Dabei wird die Industrie-Messe mit ei-nem abwechslungsreichen Fort- und Wei-terbildungsprogramm aus Kongress und Akademie sowie zahlreichen Angeboten im Rahmen des Networking kombiniert. Die conhIT ist damit die ideale Plattform, um sich zu informieren, zu vernetzen und neue Projekte anzustoßen. 2013 nahmen 320 Aussteller und annähernd 6.000 Be-sucher aus der ganzen Welt teil. 2014 wird die conhIT weiter wachsen.

www.conhit.de

2013

-11-

28_E

uroS

hop

2014

_Tre

ndth

emen

_Deu

tsch

land

_112

x156

_4c_

Han

dels

blat

t

Inszenierung Energie & Effizienz

Architektur & Design

Materialien

Marketing

Technologie

Die Trend themen der EuroShop www.euroshop.de/besucherwelt

EuroShop

Your Global Flagship Event.

The World’s Leading Retail Trade Fair

16 – 20 February 2014Düsseldorf · Germany · www.euroshop.de

2013-11-28_EuroShop 2014_Trendthemen_Deutschland_112x156_4c_Handelsblatt.indd 1 28.11.13 16:48

anzeige

Page 15: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

best-practices 15

ProjektmanagerMoritz Duelli moritz.duelli@reflex­media.net

RedaktionTherese Buttong, Kathrin Friedrich, Paula Lehmann, Karl­Heinz Möller, Dagmar Schulte, Andreas Taler

Produktion/LayoutAnn­Kathrin Gallheber annkathrin.gallheber@reflex­media.net

FotosThinkstock / Getty Images

DruckBVZ Berliner Zeitungsdruck GmbH

V.i.S.d.P.Redaktionelle Inhalte: Karl­Heinz Möller

redaktion@reflex­media.net

Weitere Informationen:Sascha Bogatzki sascha.bogatzki@reflex­media.net

Reflex Verlag GmbH Hackescher Markt 2–3 D­10178 Berlin T 030 / 200 89 49­0

www.reflex-media.net

Eine Publikation der Reflex Verlag GmbH am 19. Dezember 2013 im Handelsblatt.

Der Reflex Verlag und die Verlagsgruppe Handelsblatt sind rechtlich getrennte und redaktionell unabhängige Unternehmen.

Inhalte von Advertorials wie Unternehmens­ und Produktpräsentationen, Portraits, Anzei­gen sowie Gastbeiträgen geben die Meinung der beteiligten Unternehmen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen.

Der Reflex Verlag greift aktuelle Themen auf, recherchiert zielgruppengenau die Hintergrün­de und den Markt. Ergebnis sind Publikatio­nen, die gespickt sind mit neuesten Daten, Kommentaren und Beiträgen von weltweit angesehenen Experten und Journalisten. Verständlich aufbereitet und sorgfältig recherchiert für Leser, die eine unabhängige Redaktion zu schätzen wissen.

Secusmart GmbH 4Heinrichstraße 15540239 Düsseldorf

[email protected] Host Europe GmbH 5Welserstraße 1451149 Kö[email protected]

TeleTrusT – Bundesverband IT-Sicherheit e.V. 6Chausseestraße 1710115 [email protected]

Karlsruher Messe- und Kongress-GmbH 6Festplatz 976137 [email protected]

SECUDE GmbH 7Rheinstrasse 9764295 [email protected]

Acteos GmbH & Co. KG 8Talhofstr. 30a82205 [email protected]

BITKOM –Bundesverband Informationswirtschaft, 8 Telekommunikation und neue Medien e.V.Albrechtstraße 10 A10117 [email protected]

StatSoft (Europe) GmbH 9Hoheluftchaussee 11220253 [email protected]

bremen online services GmbH & Co. KG 10Am Fallturm 928359 Bremenkontakt@bos­bremen.de

msg systems ag 11Robert­Bürkle­Straße 185737 Ismaninginfo@msg­systems.com

SCHUFA Holding AG 11Kormoranweg 565201 [email protected]

Unify GmbH & Co. KG 12Hofmannstr. 5181379 München

Toll Collect GmbH 13Linkstr. 4 10875 Berlinclaudia.steen@toll­collect.de

Bundesverband Gesundheits IT – bvitg e. V. 14Taubenstraße 2310117 [email protected]

Deutsche Messe AG 14Messegelände30521 [email protected]

Bundesverband des Deutschen Versandhandels e.V. (bvh) 14Taubenstraße 20­2210117 [email protected]

EuroShop 2014 – Messe Düsseldorf GmbH 14Stockumer Kirchstraße 6140474 Düsseldorfeuroshop@messe­duesseldorf.de

Platinion GmbH 16Im Mediapark 5c 50670 Kö[email protected]

Eine Publikation des Reflex Verlages zum Thema

Verpackung der Zukunft

Innovationen

Speichern in der virtuellen Wolke ist in der Praxis nicht mehr wegzudenken. Neue Technologien und die Weiter-entwicklung des Cloud Com-puting sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten. Seite 6

Technologien

Die Datenflut ist eine der großen Herausforderung für die IT-Technik und selek-tive Software-Lösungen. Dabei kommt es besonders darauf an, die bedeuten-den Informationen von den weniger wichtigen Details zu trennen und sie richtig zu bewerten. Seite 9

NachhaltigkeitDatenschutz und Daten-sicherheit gehören zu den Themen, die nicht nur im Fokus der politischen Diskussion stehen. IT-Ver-antwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unterneh-men Sicherheit für ihr überle-benswichtiges Know-how zu gewährleisten. Seite 12

Unsere nächste Ausgabe

impressum

distributoren

Verpackung der Zukunft

So manche Käufer regen sich da-rüber auf, dass bei vielen Produk-ten übermäßig viel Verpackungs-müll anfällt. Die Verpackung ist aber keinesfalls Müll, sondern soll einen wichtigen Zweck erfüllen.

Die Verpackung von morgen wird als zielgruppenspezifisch, conve-nienceorientiert und intelligent definiert – eine komplexe Aufgabe für die Verpackungsindustrie.

Mehr am 19. Februar unter ande-rem im Handelsblatt. Und für alle, die nicht warten möch-ten, ab dem 18. Februar in unserer App.

zu guter letzt, aber nicht das letzte. ein kommentar.

Wie Nussschalen im Mainstream

Leben im Onlinemodus, getrieben von im-mer neuen Nachrichten, die das Wirtschafts-geschehen gnadenlos voran treiben. Den Nachrichtenfluss zu ignorieren, kann sich niemand leisten. Wie viele der Millionen News vergangener Stunden waren aller-dings wirklich relevant? Ver-mutlich sehr wenige. Große Blasen und heiße Luft spei-sen die virtuelle Realität. Unterdessen ist die Daten- und Informationswelle durch nichts zu bremsen. Eine rapide wachsende Anzahl von Unternehmen profitiert stattlich davon. An-dere Realitäten spiegeln Inhalte wieder, die wie kleine Nussscha-len gegen den Mainstream kreu-

zen. Nicht selten vergeblich, denn ‚Content is the king‘ war gestern. Längst musste der Kö-nig abdanken und mit Trillionen von Klicks

der Masse weichen. Nun rollt ein Endlosts-unami beliebiger Daten um den Planeten. Intuition, Spontanität und Individualität

suchen derweil Schutz in kleinen Nischen. Etwa in abseits gelegenen Gara-

gen und kreativen Hirnen von Querdenkern. Vielleicht

ist dersoziale Raum in der Social-Media-Zone zu groß

geworden. Früher haben die Menschen sogar noch miteinander geredet.

Karl-Heinz Möller

Chefredakteur

Page 16: Cloud Computing Big Data Wirtschaftsspionagefiles.messe.de/007-14/media/downloads/besucher/ref-datability-hb-2013.pdfNeue Technologien und die Weiter entwicklung des Cloud Computing

THE IT ARCHITECTSPlatinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambiti-onierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung.

Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere

Bewerben Sie sich bei Platinion –

A company of

Sie treffen immer die richtigen Töne?

Dann vermitteln Sie mal so geschickt zwischen Management und Auftraggeber eines IT-Großprojekts, dass jeder davon überzeugt ist, die erste Geige zu spielen.

Die Bühne gehört Ihnen.