- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT-Trends 2014: Sicherheitsthemen weit oben


NSA-Affäre hat das Sicherheitsbewusstsein geschärft
Nutzung unternehmenseigener Clouds sprunghaft gestiegen

(13.02.14) - Mehr als die Hälfte der für die IT-Trends-Studie 2014 befragten CIOs gaben an, dass das IT-Know-how im Management in den letzten beiden Jahren zugenommen hat. In der Folge besprechen 61 Prozent der Unternehmen häufiger IT-Themen auf Geschäftsführungsebene bzw. im Vorstand als in den Jahren zuvor. Für 23 Prozent der CIOs hat sich dadurch die Zusammenarbeit mit der Geschäftsleitung verbessert. Der Wissenszuwachs im Top-Management hat allerdings zur Folge, dass jetzt weniger CIOs an allen Sitzungen des Management Boards teilnehmen. Zwischen 2013 und 2014 sank die Quote von knapp 37 auf 32 Prozent. Im Gegenzug stieg der Anteil der CIOs, die nur sporadisch dabei sind, um fast sieben Prozentpunkte. Das zeigen die Ergebnisse der IT-Trends-Studie 2014. Für die nun im elften Jahr durchgeführte Untersuchung wurden 141 IT-Verantwortliche aus Großunternehmen in Deutschland, Österreich oder der Schweiz im Zeitraum von September bis Oktober des vergangenen Jahres befragt.

Nur etwa jedes fünfte Unternehmen ist agil
Mit der zunehmenden Abhängigkeit von IT steigt auch der Druck der Fachabteilungen, ihre Anforderungen optimal mit der IT-Landschaft abzudecken. Anwendungen müssen schnell entwickelt sowie angepasst werden, und zwar ohne Qualitätseinbußen. Diese Art von Agilität beherrschen derzeit aber nur 19 Prozent der Stichprobe, während 37 Prozent noch ganz am Anfang stehen. Die Funktionalitäten ihrer IT-Landschaft gehen an den Bedürfnissen der Anwender vorbei und sie verfehlen die vereinbarten Service Level. Darüber hinaus haben sie Schwierigkeiten mit den Veränderungen am Markt Schritt zu halten. "Die Daten zeigen, dass die Agilität eines Unternehmens nicht mit seiner Größe zusammenhängt. Sie entsteht, wenn sich die IT an den geschäftlichen Anforderungen orientiert, der CIO eng mit dem Management zusammenarbeitet und den Erfolg der IT anhand von Business- und IT-Kennzahlen misst", kommentiert Dr. Peter Lempp, COO Application Services bei Capgemini in Deutschland. "All das plus eine flexible IT führt dazu, dass das Unternehmen schneller reagieren kann."

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Nutzung unternehmenseigener Clouds sprunghaft gestiegen
Die Kapazitäten der unternehmenseigenen Clouds wurden in den vergangenen Monaten fast verdoppelt, so dass sie jetzt knapp 30 Prozent aller IT-Services bereitstellen. "Die Tür in Sachen Cloud ist in Deutschland weiter geöffnet. Unternehmen haben die dos & don’ts im Cloud Computing-Bereich inzwischen gut gelernt und genügend Erfahrung für einen breiteren Einsatz. Da ist die NSA-Affäre kein Hindernis – auch wenn sie sicher noch mal das Sicherheitsbewusstsein geschärft hat", erklärt Dr. Uwe Dumslaff, Chief Technology Officer bei Capgemini in Deutschland. Der Public Cloud oder Services von Dritten stehen CIOs aber immer noch skeptisch gegenüber: Ihr Nutzungsgrad liegt im Durchschnitt bei lediglich etwas mehr als vier Prozent der Gesamtleistung der IT.

Tops und Flops: Sicherheitsthemen dominieren die oberen Plätze
Die anhaltende Skepsis gegenüber Anbieter-Clouds wurde möglicherweise von der neu entfachten Sicherheitsdebatte gefördert, die sich auch auf die Wahl der wichtigsten Technologien 2014 ausgewirkt hat: Mit Business Continuity, Schutz vor Malware und Security Compliance stehen neben Virtualisierung und Integration von Standard- und Individualsoftware überraschend viele Sicherheitsthemen auf den ersten fünf Plätzen. Die Affäre um die Abhöraktionen britischer und amerikanischer Geheimdienste schlägt sich außerdem darin nieder, dass der Schutz vor Industrie- und Datenspionage in diesem Jahr stark an Bedeutung gewann (zweithöchster Zuwachs mit +0,64 Punkten auf einer Skala von 1 = sehr wichtig bis 6 = völlig unwichtig in den kommenden Jahren). Keine Bedeutung für ihr Unternehmen messen die befragten CIO ähnlich wie im letzten Jahr schon App Stores für Kunden/Bürger oder auch Bring Your Own Device (BYOD) zu.

Machine-to-Machine-Kommunikation ist das Thema mit dem höchsten Bedeutungszuwachs (+0,69) und damit der Aufsteiger des Jahres: 23 Prozent setzen es bereits ein, zwölf Prozent implementieren noch und weitere 13 Prozent sind in der Planungsphase. Nach jahrelangem Zögern setzen jetzt viele Unternehmen Projekte auf, um lohnende Geschäftsmodelle zu entwickeln. Darüber hinaus arbeiten viele CIOs in diesem Jahr an der Planung und Implementierung von Enterprise Collaboration-Plattformen, Lösungen für das Identity und Access Management sowie an der Einbindung von Kunden in die digitale Prozessabwicklung. (Capgemini: ra)

Capgemini: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hacker manipulieren Gesichtserkennungssoftware

    Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler von Forcepoint Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit. In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

  • Infrastruktur- und Datenpflegekonzept

    Die zunehmende Verbreitung von Geräten und Sensoren des "Internet of Things" (IoT) hilft dabei, die steigenden Herausforderungen im Gesundheitswesen zu meistern. Die vernetzten Geräte liefern gesundheitsbezogene Benachrichtigungen oder helfen sogar beim Management chronischer Krankheiten. Ärzte werden künftig anhand Daten noch bessere Diagnosen stellen, bessere Behandlungspläne erarbeiten und zugleich Effizienzmängel und Verschwendung im Gesundheitswesen beseitigen können. Eine wahre Revolution in der Nutzung von Daten kündigt sich an - doch zuerst gibt es Stolpersteine zu beseitigen. Während die von Sensoren und Geräten gelieferten Daten explosionsartig zunehmen, werden Krankenhäuser durch veraltete Technologien ausgebremst, die nicht auf die Datenflut ausgelegt sind. Menge und Bandbreite der erzeugten Daten erfordern ein ganzheitliches Infrastruktur- und Datenpflegekonzept. Zudem führen veraltete Rechenzentren in Kombination mit mehreren Cloud-Anbietern leicht zu Datenengpässen und steigenden Kosten. Dies ist das Gegenteil dessen, was Krankenhäuser erreichen möchten.

  • WORM gestern, heute und morgen aktuell

    Gefühlt existiert die WORM (Write Once Read Many)-Technologie schon seit einer halben Ewigkeit. Immerhin gehen die Ursprünge auf Mitte der 1980er Jahre zurück. Und trotz vieler technologischer Neuerungen und Errungenschaften - oder vielleicht gerade wegen der Vielfalt und den rasanten Entwicklungszyklen - ist WORM eine Technologie, die uns noch weit in die Zukunft begleiten wird. WORM bezeichnet eine spezifische Art, Daten zu speichern. Nach der Speicherung können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen.

  • Hack Backs - Pro und Kontra

    Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen. Am 12. Mai 2017 begann der Trojaner WannaCry sein Unwesen - mit dramatischen Folgen. Die Schadsoftware entstand aus einer Cyberwaffe, die einer Regierungsbehörde "verloren" gegangen war. Die immensen Schäden waren ein Weckruf für Unternehmen auf der ganzen Welt. Dennoch denken Regierungen immer noch darüber nach, Cyberwaffen für sogenannte "Hack Backs" zu sammeln, zu speichern und im Notfall zu verwenden. Das heißt: Server und Daten von Gegnern zu zerstören, zu deaktivieren oder auszuspionieren.

  • Ein Jahr DSGVO: Viel Lärm um nichts?

    Vor einem Jahr trat die Europäische Datenschutz-Grundverordnung endgültig in Kraft. Ein Ende der Zeitenrechnung fand am 25. Mai 2018 allerdings genauso wenig statt wie am 31. Dezember 1999 oder dem 21. Dezember 2012. Es ist meiner Meinung nach aber durchaus angebracht, von einer echten Zeitenwende zu sprechen. Denn die DSGVO wird tatsächlich "gelebt" und hat zu einer breiten Sensibilisierung in Sachen Datenschutz geführt. "Viel Lärm um Nichts" also? Oder doch eher "Ende gut, alles gut"? In Wahrheit ist es weder das Eine noch das Andere - wir haben in dieser "Unendlichen Geschichte" schlichtweg unser Ziel noch nicht erreicht. Das nächste Kapitel wird gerade aufgeschlagen - in Form des "Gesetzes zum Schutz von Geschäftsgeheimnissen" (GeschGehG), das Ende April in deutsches Recht umgesetzt wurde.