Stabilenka® - HUESKER Synthetic GmbH

Eine Publikation des Reflex Verlages zum Thema
Datability
Der richtige Umgang mit unseren Daten
Cloud Computing
Speichern in der virtuellen Wolke
ist in der Praxis nicht mehr wegzudenken.
Neue Technologien und die Weiter­
entwicklung des Cloud Computing
sorgen für schnellen und sicheren
Zugriff auf alle relevanten Daten.
Seite 6
Big Data
Die Datenflut ist eine der großen
Herausforderungen für die it-Technik
und selektive Software-Lösungen.
Dabei kommt es besonders darauf an,
die bedeutenden Informationen von
den weniger wichtigen Details zu trennen
und sie richtig zu bewerten.
Seite 9
Wirtschaftsspionage
Datenschutz und Datensicherheit
gehören zu den Themen, die nicht
nur im Fokus der politischen
Diskussion stehen.
it-Verantwortliche suchen und
entwickeln abhörsichere Systeme,
um ihren Unternehmen Sicherheit
für ihr überlebenswichtiges
Know-how zu gewährleisten.
Seite 12
dezember 2013
Damit der Faden nie verloren geht
Schon der Titel ‚Datability‘ deutet darauf hin, dass in dieser Publikation eine Fachsprache gesprochen wird. Für
den Reflex Verlag ist dies nicht ungewöhnlich, liegt doch eine der Stärken im Erklären und Einordnen komplexer
Themen. Nun ist die it-Welt, um die es hier geht, ein ganz eigener Kosmos. Wir haben das Eintauchen in dieses
Universum als Chance genutzt, die Publikation auch in einer neuen Layout-Sprache zu präsentieren.
Thematisch angesetzt führt ein Band wie ein roter Faden vom der Sensibilisierung über die verschiedenen Technologien und Anwendungen zu den Beispielen im Sinne von Best Practice. Wobei eine Seite in der Regel mit redaktionellem Text beginnt und mit Unternehmensbeiträgen schließt. Wir wünschen Ihnen viel Spaß mit unserem
neuen Erscheinungsbild!
anzeige
Sch ulen brau che n PCs .
Wir vermitteln ausgediente PCs Ihres Unternehmens.
Gebrauchte PCs, Monitore, Drucker landen oft im Container. An Schulen werden sie gebraucht. Nur so
lässt sich IT-Kompetenz vermitteln und wie man „neue“ Medien verantwortungsvoll nutzt. Wir suchen
bundesweit Unternehmen, die PCs spenden. 5 oder 500, einmalig oder regelmäßig: Sie sagen uns, was
Sie abgeben wollen und nennen den Abholtermin. Wir organisieren den Rest. Gratis für Spender und für
Schulen. – Mehr unter:
www.pc-spende.de
Schulen finden das Angebot unter
www.das-macht-schule.net
sensibilisierung3
grusswort
42!
Gut und Böse liegen oft eng beisammen. Gut ist, dass irgendwo
herumfliegende Daten sinnvoll genutzt werden. Böse ist, dass persönlich vertrauliche oder betrieblich geheime Informationen als
Teil der Gesamtmenge für Gaunereien missbraucht werden können. In diesem Kontext bin ich für eine weiter gefasste Bedeutung
von Business Intelligence, vor allem bei Intelligence.
Bisher ruft die Definition von bi eine Ähnlichkeit mit der
Frage „... nach dem Leben, dem Universum und allem ...“ auf. Sie ist
entnommen aus dem Science Fiction Roman und Kultbuch ‚Per
Anhalter durch die Galaxis‘ von Douglas Adams. Die Antwort lautet bekanntermaßen ‚Zweiundvierzig‘. In der
folgenden Diskussion geht es im Buch darum, was
denn eigentlich die richtige Frage zu dieser Antwort sei. Sind wir intelligent genug für Datability
oder ist es Fiktion?
Karl-Heinz Möller
Chefredakteur
sensibilisierung
4
Leitartikel Datability
In der Datenflut von heute steckt die Zukunft. Neue
technische Lösungen und innovative Anwendungen
technologien
und lösungen
9
best-practices
Big Data
Ohne elektronische Datenverarbeitung wären
Informations- und Datenflut nicht zu bewältigen. Mehr
12
Wirtschaftsspionage
Spähangriffe auf geheime Daten haben Kon-
junktur. Nur raffinierte Abwehrsystemen können vor
bieten neue Chancen für Betriebe und Mitarbeiter.
noch: Digitalisierung führt zu immer neuen Wegen.
digitalen Raubrittern wirksam schützen.
6
10
13
Cloud Computing
Kein Weg geht an der Datenwolke vorbei – sie ist
Speicherplatz für alle und alles. Dabei muss an den Sicherheitsprofilen und am Image gearbeitet werden.
7
Business Intelligence
Intelligente Manager nutzen intelligente Computer
für alle relevanten Bereich des Unternehmens. Werden
sie interaktiv vernetzt entsteht Business Intelligence.
Big Social Media Soziale
Medien
verändern
das
Verhalten
der Menschen nachhaltig. Veränderte Formen der
Der Beschluss für ein Mautsystem in Deutsch-
land ist offensichtlich gefasst. Und schon sind die Da-
Kommuni­kation schaffen interdisziplinäre Räume und
tenschützer auf den Barrikaden. Sind die digitalen Spu-
Beziehungen.
ren der Fahrzeuge wirklich vor Missbrauch geschützt?
10
14
Archivierung
Was ist was im Datendschungel? Mit der Revo-
lution im Bereich digitaler Medien und Computeranwendungen ist eine Parallel-Sprache entstanden.
11
Kommentar
In Social-Media-Foren lassen User symbolisch
alle Hüllen fallen. Und sorgen sich andrerseits um Daten
aus ihrer Privatsphäre. Aber früher hat man noch miteinander geredet! Allerdings war früher Weihnachten
Betrug im Online-Handel
In der Virtualität von Daten stecken eine Menge
Gefahren, die eine weniger wohlgesonnene Spezies zu
nutzen weiß. Gegenmaßnahmen sind geboten.
Das Papier der Publikation, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen.
Partner und Sponsoren
Datenschutz in Mautsystemen
auch später!
4sensibilisierung
leitartikel
Goldschürfer
in der Datenmine
Noch liegen viele wertvolle Informationen ungenutzt auf Speicherplatten
und in Clouds. Diese Schätze werden jetzt gehoben. Zum Nutzen aller sagen
Marktforscher und Ökonomen. Sie schätzen die Produktionsfortschritte
höher ein als die Risiken.
Von Karl-Heinz Möller
I
m Tausendstel-Sekundentakt
schwappen
unaufhaltsam
Milliarden Daten in jeden
Winkel von Industrie und
Handel. Big Data, die große
Datenhalde, bestimmt mehr und mehr
alle Business-Funktionen, ob Fertigung, Lagerhaltung, Vertrieb, Controlling oder Management. Entsteht ein
Mount Everest aus kostbaren Bits und
Bytes, oder nur ein gigantisches Massiv
mit Datenmüll?
Wir wollen zeigen, dass Big Data mindestens ein Montblanc aus ungeschliffenen Diamanten und schürffähigem
Gold ist. Zumindest sein könnte. Qualität der Datenverarbeitung und deren
intelligente Nutzung sind ein Produktionsfaktor geworden und beeinflussen
wie noch nie Arbeit und Kapital. Die vorliegende Publikation stellt praxisnah
die aktuell relevanten Prozesse vor. Mit
der Absicht, die in rasendem Tempo vorangehenden Entwicklungen verständlich darzustellen. Dabei wird der Betrachter unter anderem in das komplexe
Thema Big Data eingeführt. In einem
anderen großen Umfeld geht es im
Kern um die diversen neuen Techniken in der digitalen Datenwelt.
Realisierungen in Form bereits
eingesetzter Anwendungen sowie zukünftig zu erwartender Systeme werden
in einem weiteren umfangreichen Kapitel behandelt.
Vom Datenmüll zum
Rohstoff Information
Experten gehen davon aus, dass die
aktuell ausgelösten Prozesse einen erheblichen Mehrwert erzeugen können.
Wie wird der Weg, der im positiven Sinne zu begrüßen ist, da er doch mehr
Wohlstand und Wirtschaftswachstum
verspricht, in diese Zukunft aussehen?
Ökonomen von McKinsey und pwc sowie Marktforscher von Princeton bis
Harvard sehen vor allem fünf breite Pfade, die begangen werden müssen, um
Big Data zu dem Superstoff mit Perspektiven zu entwickeln.
Da die größte Menge vorhandener
Daten aktuell wenig genutzt wird, wäre
ein erster Schritt, die schlummernden
Reserven transparent und in einer höheren Frequenz nutzbar zu machen.
„Wir schätzen, dass sich die Menge
der Daten, die innerhalb eines Jahres
erstellt, vervielfältigt und konsumiert
werden, bis 2020 alle zwei Jahre verdoppelt“, sagen die Consultants der Unternehmensberatung idc. Von all diesen
Daten würden eigentlich bloß ein paar
Prozent nutzbringend ausgewertet. Der
Rest lande als Datenmüll in den Archiven – oder werde bald wieder gelöscht.
Als zweite Maßnahme müssten die
Daten in digitalen und transaktionsfähigen Formaten permanent vorliegen.
Damit könnten Organisationen sofort
auf kleinste Marktveränderun-
gen reagieren. Variabilität der Produktion (Just in Time) und perfekte Warenströme (Supply Chain Management)
sind hier Stichworte.
Unternehmen wie Amazon oder Ebay
zeigen heute schon deutlich auf, wohin
der dritte Pfad führt, wenn die Möglichkeiten von vorhandenen Daten bewertet
werden. Mit permanent feinsten Rückmeldungen erlauben fortgeschrittene
Modelle eine äußerst tiefe Segmentierung der Kundenpools. Dies führt zu
ausgetüftelten Angeboten und präziseren individuellen Leistungen.
Aus dem Datenkeller in die Cloud
Wird der Dispositive Faktor mit den
aus Big Data ermittelten Analysen
permanent gefüttert und entstehen
daraus entscheidungsnahe Formate,
beschreibt dieser Prozess den vierten
Komplex. Ein weiterer zu intensivierender Entwicklungsstrang bieten zeitsensible Impulse, die richtig eingesetzt und
in ständiger Rückkopplung mit Kunden
helfen, verbesserte und innovative Produkte und Dienstleistungen zu kreieren. Beispielsweise mit entsprechenden
Sensoren und proaktiven Maßnahmen
direkt am Kunden.
Wie nützlich die Datenmengen sind,
hänge laut idc davon ab, wie es Unternehmen schaffen, Informationen zu
ordnen, zu speichern oder vorzuhalten.
Geschäftsmodelle im Social-Media-Umfeld bieten sich an. Daten stehen stets
online und können als Stream und aus
der Cloud generiert werden. „it-Manager müssen Daten als eine Ressource
ansehen, wie Wasser, Öl oder Gold“,
fokusinterview
„Staatsaffäre Smartphone“
Dr.
Hans-Christoph
Quelle ist Geschäftsführer der Secusmart
GmbH und treibende
Kraft hinter aktuellen
Abhörschutzlösungen
für die Mobil- und Festnetz-Kommunikation.
Staatsaffäre Smartphone: Sind Sicherheitsabteilungen überhaupt in der Lage,
mobile Daten zu schützen? Auch wenn
uns die Snowden-Enthüllungen mit Wucht
trafen, haben sie doch etwas Gutes: Sie
haben unser Bewusstsein geschärft, wie
leicht mobile Telefongespräche abhörbar sind. IT- und Sicherheitsabteilungen
brauchen aber Abhörschutzlösungen,
die ohne Implementierungsaufwand den
Alltag erleichtern können. Dabei wird
der Nutzer nur eine sichere commercial
off-the-shelf Lösung für sich annehmen
– und nur mit dieser Akzeptanz ist die
Grundvoraussetzung für einen funktionieren Abhörschutz auch erfüllt.
Die Angst davor, abgehört zu werden,
wird aber bleiben. Definitiv. Und sie ist
auch berechtigt. Dennoch macht es
sicher keinen Sinn, Panik zu schüren.
Gerade mobile Kommunikation ist aus
unserem Alltag nicht mehr wegzudenken.
Es braucht also mobile Daten-und
Sprach-Sicherheit „Made in Germany“.
Ohne Abstriche beim Nutzererlebnis.
Diese Vorgaben zu erfüllen ist die wohl
wichtigste Aufgabe von Abhörschutz-Lösungen.
Ist mobile Sicherheit „Made in Germany“ in Deutschland schon vollständig
angekommen? Der Bund hat schon sehr
früh erkannt, wie notwendig Sicherheit in
der mobilen Sprach- und Datenkommunikation wirklich ist und entsprechende
Schutzmaßnahmen längst ergriffen.
Nach der aktuellen Staatsaffäre
Smartphone sind wir überzeugt, dass
die Wirtschaft in Kürze diesem Vorbild
folgen wird.
sensibilisierung5
nutzen wie beispielsweise Inditex (Zara,
Massimo Dutti, Desigual und andere)
ihre Cross-Channel-Strategien, um Gesamtverkaufskonzepte und Produktionsmanagement abzustimmen.
Sicherheit ist ein anderes zentrales
Thema von Datability. Dabei kann es in
Sicherheitsbehörden wie der Polizei um
die Entwicklung feinmaschiger Raster
gehen, um Verbrechen schon im Ansatz
zu erkennen, Stichwort Predictive Policing. In den usa wurden bereits Verbrecher verhaftet, bevor sie ihre Taten
begangen hatten(!). Oder es geht um Social Scoring, das zum Beispiel die Aus-
flächendeckende Sicherheitskennzeichnung von Cloud Services wäre sinnvoll.
Auch Werkzeuge, Maschinen, Anlagen und Fahrzeuge werden heute mit
Sensoren ausgestattet, die eine Menge wichtiger Daten sammeln. Seien es
Bordcomputer in Automobilien, Navigationsgeräte oder Mautcomputer.
Die höchste Instanz in der Wertschöpfungskette bleibt der Mensch
Mit Predictive Analytics lassen sich präzise Vorhersagen für die Zukunft treffen und Prozesse umfassend automatisieren. Das Ergebnis: Eine deutliche
kann. Für viele lautet die Antwort Business Intelligence (bi). Sie ist zumindest
die Lösung für Fragestellungen wie Reporting, Analyse und Steuerung. Wo bleiben Fähigkeiten wie Intuition, Bauchgefühl und visionäre Ideen, die so manch
großen Unternehmer auszeichnete?
Markt­forscher von Gartner sehen bi als
ei­nen Schirm, der sich über Menschen,
Prozesse, Anwendungen und Werkzeu­
ge spannt, um Informationen zu orga­
nisieren, Entscheidungen zu über­prü­fen
und Managementleitungen zu be­wer­ten.
In diesem Kontext bleibt der Mensch
dennoch die letzte Instanz. ●
Ist Edward Snowden für Sie eher ein Held oder ein Straftäter?
Gesamt
Grüne-Anhänger
Linke-Anhänger
SPD-Anhänger
CDU/CSU-Anhänger
60 %
71 %
69 %
63 %
55 %
Sammeln, auswerten,
Held
Straftäter
verknüpfen, korrelieren
Anwendungsgebiete von Data Mining sind ebenso vielfältig wie branchenübergreifend: Unternehmen aus
fallwahrscheinlichkeit von Krediten beden Bereichen Banken, Versicherungen,
nennt. In diesem Zusammenhang sind
Medien-, Handels-, Versand-, E-ComMethoden wie crm Data Mining zur Bemerce- oder Telekommunikation sind
trugserkennung, für Kundenwertanahier bereits in einem fortgeschrittenen
lysen und im Beschwerdemanagement
Stadium. In der industriellen Fertigung,
relevant.
Versorgung, Biochemie, Life Sciences,
Bei den Interessen für AnwendunMedizin und Pharmaforschung wird
gen steht Cloud Computing ganz weit
zunehmend mit Data Mining gearbeioben. Diese Technologie wird täglich
tet, um Prozesse zu optimieren und Urweiterentwickelt, auch wenn – wie Umsachen zu erforschen. Es geht um sammeln,
Wir schätzen, dass sich die
auswerten, verknüpfen,
Menge der Daten, die innerhalb
korrelieren. Und Muster
eines Jahres erstellt, vervielfältigt
entdecken:
Kreditkarund konsumiert werden, bis 2020
tendienstleister fertigen
alle zwei Jahre verdoppelt.
Analysen an für Nutzungsmuster,
Energieunternehmen
spüren
optimale Standorte für Stromnetze, Sofragen der Computerwoche zeigen – die
larkraftwerke und Windräder metergeSkepsis in mittelständischen Unternau auf, Stadtplaner berechnen die Vernehmen weiterhin groß ist. Unwissenkehrsbewegungen und sorgen für eine
heit und mangelnde Transparenz bei
deutliche Reduzierung der Fahrzeiten,
den Anbietern seien die HauptgrünOnlinehändler von Amazon bis Zalando
de des zögerlichen Einsatzes. Hinzu
optimieren ihre Verkaufsstrategie oder
kommen Sicherheitsbedenken, eine
„
14 %
17 %
8 % 11 %
10 % 16 %
16 %
15 %
17 %
17 %
Qu
Produktivitätssteigerung! Deswegen
sagen
namhafte
Wirtschaftswissenschaftler, dass wir
am Anfang einer
grundlegenden
Veränderung der
gesamten
Wirtschaft stehen –
von der Automobilindustrie über
die
Fertigung
und Logistik bis
zum
Gesundheitswesen. Da
drängt sich die
Frage auf, wer
all diese Informationen
in
Echtzeit
aufnehmen, verarbeiten und in
erfolgsversprechende Aktionen umsetzen
arometer, 2013
Werden Sie Ihre eigenen Daten im
Internet nach dem Abhörskandal
jetzt besser schützen?
Ja
25 %
Nein
57 %
Schon geschützt 13 %
Weiß nicht
5%
e lle
: ar
e
d -D
uts
chl
a
re
nd t
20
nd,
13
Spontan: weder noch
Quelle: zdf Politb
wird David Reinsel, Group Vice President bei idc zitiert. Informationen
seien bedeutend für die Analyse sowie
neue Geschäftsfelder und würden gehandelt werden wie andere Rohstoffe.
Anschaulich werden die Prozesse bei
der Diskussion um den Begriff Data Mining. In jedem Unternehmen steigen
mit dem technischen Fortschritt die Datenmengen in Schwindel erregende Volumina. In der Regel werden einige wenige für operative Zwecke gespeichert.
Nach dem Motto ‘Wer weiß, wofür es
gut ist!‘. Erst detaillierte und gezielte
Auswertungen brächten einen Nutzen.
Denn in dieser Datenflut stecken eventuell wettbewerbsrelevante und revolutionäre Ideen! Server halten wahre
Schätze bereit, die gehoben werden
können. Social Media und die weltweit
starke Verbreitung von Smart Phones
(Stichwort byod) spielt eine wichtige
Rolle bei der Lieferung von Informationen. Sie werden genutzt, um Routinen
und sich verändernde Verhaltensweisen
zu erfassen.
advertorial – unternehmensportrait
„Big Data-Erfolge brauchen
keine eigene Infrastruktur“
Big Data gleich Big Problems? Nicht
dank privater Cloud, meint Daniel
Hagemeier, Leiter der Geschäftseinheit Cloud Hosting bei der Host Europe GmbH. Er weiß, wie Firmen von der
Sicherheit und Skalierbarkeit einer
Private Cloud profitieren.
Unternehmen sammeln heute immer mehr Daten über
Unternehmensabläufe und Kunden. Wie können sie die
Daten nutzbar machen? Unternehmen sind mit zwei großen Herausforderungen konfrontiert: Als erstes müssen
sie ihren Big Data-Anwendungsfall finden, also die Frage
nach dem Ziel der Datenauswertung beantworten. Die
zweite Herausforderung ist der Aufbau der passenden
IT-Infrastruktur. Je nach mathematischem Algorithmus
werden erhebliche Rechnerkapazitäten benötigt.
Big Data gleich Big Problems also? Keineswegs! Big
Data-Erfolge brauchen nicht einmal eine eigene IT-Infrastruktur. Unternehmen sollten sich lieber auf den
Anwendungsfall ihrer Big Data Analyse und optimale
Auswertungs-Algorithmen konzentrieren – das schafft
echte Wettbewerbsvorteile! Die IT-Hardware können sie
hingegen effizienter aus der Cloud beziehen: Je nach Bedarf mieten sie einfach die Speicher- und Rechner-Kapazitäten an.
Viele Unternehmen werden sich nicht wohl dabei fühlen, ihre sensiblen Massendaten in die Cloud zu laden.
Deshalb empfehlen wir den Einsatz einer sogenannten
Private Cloud bei Host Europe. Wir speichern die Daten
des Kunden auf technisch isolierten Systemen, die nicht
mit anderen Kunden geteilt werden. Bereits mit unserem
Einstiegsprodukt, dem Private Cloud Server bieten wir
so das Beste aus beiden Welten: die Sicherheit einer dedizierten Hardware-Umgebung und die Flexibilität einer
Public Cloud.
www.hosteurope.de
6sensibilisierung
cloud computing
Virtuelle Wolken haben ihre Tücken
Von Andreas Taler
Online-Datenspeicher erfreuen sich großer Beliebtheit, bringen sie den Nutzern doch viele Vorzüge. Ganz unkritisch
sollten sie allerdings nicht betrachtet werden. Denn es lauern auch Gefahren – insbesondere bei den Themen Datenschutz
und Datensicherheit. Aus diesem Grund gehören vertrauliche Daten auf keinen Fall in die Cloud.
S
eit Bekanntwerden der nsa-Abhöraffäre ist das Thema Datenschutz wieder in
aller Munde. Und es gibt neben anderen eine wichtige Erkenntnis für private
Web-User: Wer sicher gehen will, muss sich um den Schutz seiner Daten selbst
kümmern. Das gilt insbesondere für Nutzer von sogenannten Cloud-Diensten.
Beim Cloud Computing mietet der Kunde entweder eine oder mehrere Infrastrukturen, die je nach seinen Bedürfnissen mit mehr oder weniger Speicher
und Prozessorleistung ausgestattet sind. Bekannt sind etwa die Cloudanwendungen von Google Apps mit den Anwendungen Text, Tabellen,
Kalender und Mail. Bei diesen Anwendungen wird die Software von
der Cloud – hier Google – zur Verfügung gestellt und die erstellten Arbeiten und Daten in der Cloud gespeichert. Das hat für
den Nutzer den Vorteil, dass er mit internetfähigen Geräten,
unabhängig von Zeit und Ort, jederzeit auf seine Arbeit,
Projekte und Daten zugreifen oder Urlaubsbilder und
Filme in der Cloud ablegen und austauschen kann. Aber wo Vorteile sind, gibt es
immer auch Nachteile. Dabei werden bei der Cloudtechnik immer wieder die Themen Datensicherheit und Datenschutz genannt. „Sicherheit ist wie immer relativ“,
sagt der Berliner it-Experte Jörg Hörschelmann. „Wer Daten, egal ob Texte, Bilder,
Filme oder ähnliches in die Cloud auslagert, gibt natürlich einiges an eigener Kon­
trolle aus der Hand.“ So werden sensible Daten nicht mehr auf der eigenen Festplatte
gespeichert, sondern über das Internet transferiert, was an sich schon genügend Sicherheitsfragen aufwirft.
Sicherheit ist relativ
Stichwort Sicherheit: Unternehmen, die mit Clouds arbeiten, laden sensible Daten
zunehmend in Private Clouds. Hier betreut der Dienstleister zum Beispiel die Server seines Kunden in hochsicheren Rechenzentren. Keine Frage, dass hier auch die
Leitungen speziell geschützt sind. Oftmals werden auch Private und Public Cloud
kombiniert. Man spricht dann von Hybrid Cloud. Diese springt zum Beispiel in
Belastungsspitzen oder beim Ausfall von Teilen der eigenen it-Infrastruktur ein.
Uninformierte Nutzer sollten auf keinen Fall ver(CSP) sind auf IT-Betrieb und Sicherheit spezialisierte
trauliche Daten in einer Cloud speichern, denn die
Unternehmen, die in der Regel modernste Technologien
Serversicherheit ist hier sehr stark abhängig vom
einsetzen und sich beständig auf ihrem Gebiet weiterjeweiligen Anbieter. Ganz wichtig ist es deshalb,
bilden. Datability hilft den Anbietern, sich im Markt zu
sich genau über Nutzungsbedingungen und Datenpositionieren.
sicherheit des jeweiligen Anbieters zu informieren,
Woran erkenne ich, dass Anbieter von Clouddiensten
bevor man Daten in eine Cloud lädt. it-Experte
verantwortungsvoll mit meinen Daten umgehen? Der
Hörschelmann: „Es empfiehlt sich auf jeden Fall,
fokusinterview
„Datability als
Wettbewerbsvorteil“
Der Bundesverband ITSicherheit e.V. (TeleTrusT)
ist ein Kompetenznetzwerk von Mitgliedern aus
Industrie, Verwaltung und
Wissenschaft.
Kerstin
Mende-Stief spricht über
die neue Verantwortung
im Umgang mit großen
Datenmengen.
Datability bezeichnet den nachhaltigen und verantwortungsvollen Umgang mit großen Datenmengen. Wie
passt das ins Cloudzeitalter? Cloud Service Provider
Standort spielt eine große Rolle. Der Deutsche Datenschutz zählt zu den strengsten der Welt. Vertrauenswürdige Anbieter achten auf eine sorgfältige Auswahl
der Komponenten und Transparenz in allen Bereichen.
Verschlüsselung sollte ausschließlich asymmetrische
Verfahren nutzen und grundsätzlich beim Anwender erfolgen, nicht erst in der Cloud.
In vielen Bereichen sind bereits entsprechende Standards gesetzt. Gerade in Situationen, die eine schnelle
Entscheidung fordern, spielen Qualitäts- und Qualifikationsnachweise eine große Rolle. Expertenzertifikate und
Prüf- beziehungsweise Qualitätssiegel sind Hinweise auf
einen vertrauensvollen Umgang mit Daten. Unternehmen und Produkte aus Deutschland garantieren Datenschutz nach BDSG.
„
Je nach Land unterscheidet
sich die Rechtslage und damit
auch das Datenschutzniveau.
vorher seine Daten mit einer speziellen Verschlüsselungssoftware zu verschlüsseln.“
„Wie sicher die eigenen Daten wirklich sind,
hängt unter anderem vom Standort der Server
ab, auf denen Fotos, Dokumente und Co. gespeichert und verarbeitet werden“, gibt die Stiftung
Warentest zu bedenken: „Je nach Land unterscheidet sich die Rechtslage und damit auch
das Datenschutzniveau.“
●
advertorial – unternehmensportrait
Fokus auf Datensicherheit
Die CLOUDZONE findet im kommenden Jahr bereits vom
4. bis 6. Februar 2014 statt – parallel zur LEARNTEC, der
Internationale Fachmesse und Kongress für Lernen
mit IT. Die vierte Auflage der Kommunikationsplattform
für Cloud-Services in der Messe Karlsruhe beschäftigt
sich insbesondere mit den Themen Datensicherheit
und Datenschutz.
Gerade in Zeiten, wo NSA-Skandal und PRISM für
Verunsicherung sorgen, ist Information über die Vorteile, aber auch Risiken von Cloud
Computing enorm wichtig.
Einfach die Cloud zu meiden ist sicherlich nicht die richtige Lösung, und so bietet die
CLOUDZONE mit ihren Ausstellern eine breite Informationspalette, wie Cloud-Technologie von Unternehmen vor allem sicher genutzt werden kann. Hier spielt unter ande-
rem die Verschlüsselung von Daten eine tragende Rolle –
sowohl bei der Speicherung als auch beim Transport der
Daten. Experten dafür werden ebenfalls auf der CLOUDZONE vertreten sein. Auch 2014 wird die CLOUDZONE
von zwei Kongressen begleitet.
Beim D-A-CH Anwenderkongress des EuroCloud
Deutschland_eco zeigen Unternehmen ihren Weg in die
Cloud auf und geben Tipps und Informationen aus der
Praxis für die Praxis. Der sechste Trendkongress vom FZI
Forschungszentrum Informatik hingegen steht unter dem Motto „Wissen sicher nutzen“. Hier werden aktuelle Herausforderungen, Lösungen und Trends für den sicheren
Einsatz von IT diskutiert und vorgestellt.
www.cloudzone-karlsruhe.de
sensibilisierung7
D
ie Geschäftsprozessoptimierung ist ein gewaltiges Wortkonstrukt. Doch was dahinter
steckt, gehört mittlerweile zu den wichtigsten
Aufgaben der Unternehmenssteuerung. Nach einer
Studie der Unternehmensberatung International Development Consultants (idc) ist die Verbesserung der
Geschäftsprozesse das mit Abstand bedeutendste Ge-
rat haben sollten, um fundierte Entscheidungen treffen zu können. Mit den wachsenden Datenschätzen
erhalten die Business-Intelligence-Instrumente neuen
Rückenwind. Doch mit welchen Methoden der Datenschatz auch immer angegangen wird, Experten zufolge entfalten die Informationen nur dann ihren vollen
Nutzen, wenn sie geschickt miteinander verknüpft
business intelligence
Nicht sammeln,
entscheiden!
Unternehmensdaten taugen für weit mehr als die digitale Schublade. Geschickt vernetzt, steckt in
den Informationen über Kunden und Konkurrenten ein gewaltiges Potenzial für die Optimierung der
Geschäftsprozesse. Doch je vernetzter der Datenschatz, umso kniffliger wird der Datenschutz.
Von Therese Buttong
schäftsziel. Gerade die immer komplexer werdende digitale Welt stellt die it-Abteilungen der Unternehmen
vor neue Herausforderungen.
Das Dilemma: Ein typisches Unternehmen hat inzwischen über Kundenbewertungen auf der Homepage, über Facebook-Fanseiten oder Produkt-Tweets
einen gigantischen Datenschatz gesammelt. Doch
heben kann ihn der Großteil der Firmen noch nicht.
Laut it-Branchenverband bitkom liegen die kostbaren
Informationen bei 85 Prozent der Firmen vollkommen
unstrukturiert vor. Standardsoftware sorgt demnach
nur noch selten für Zufriedenheit in den Abteilungen:
Ob Rechnungswesen und Warenwirtschaft (Enterprise
Ressource Planning), Dokumentenmanagement und
digitale Archivierung (Enterprise Content Management) oder Kundenmanagement (Customer Relation
Management) – jeder Bereich stellt seine eigenen Anforderungen.
werden. Erst dann könne die Bedeutung für die einzelnen Abteilungen und deren Geschäftsprozesse ausgeschöpft werden. Denn wenn beispielsweise Cloud-Angebote mit anderen Applikationen wie erp (Enterprise
Ressource Planning) oder crm (Customer Relation
Management) zusammengeführt werden, entsteht ein
neues, umfassenderes Bild.
Datenschatz braucht Datenschutz
Die zunehmende Verknüpfung der Datensätze untereinander wiederum ruft Datenschützer auf den Plan.
„Bei den Geschäftsprozessen sind naturgemäß vor
allem die Bereiche besonders im Augenmerk der Datenschützer, die auf eine Person oder einen Kunden zurückverfolgt werden können“, sagt Sonja Goldbrunner
von der Beratungsgesellschaft b.telligent. Marketing,
E-Commerce und Service Center stünden dabei natürlich im Fokus. Bezogen auf Business-Intelligence-Projekte würde daher immer eng mit Datenschutzbeauftragen zusammengearbeitet. Dabei gehe es darum,
infrastrukturelle Entscheidungen darüber zu treffen,
welche Daten wie abgelegt werden. Personenbezogene
Daten müssten gemäß Datenschutzrichtlinien anonymisiert werden.
Die vielen Querverbindungen wiederum bergen
die Gefahr, dass durch die Verknüpfung der zulässig
genutzten Einzeldaten mit anderen Informationen
im Ergebnis doch wieder eine Zuordnung zu einer
bestimmten Person möglich ist. Unternehmen, die
ihren Datenschatz heben wollen, müssen sich daher zwangsläufig auch mit dem Thema Datenschutz
und Compliance auseinandersetzen. Für Unternehmen ist es oft auch eine Kostenfrage, wie sie ihre Geschäftsprozesse und die daraus resultierende Business Intelligence verwalten.
Eine Art eigenen, privaten Kreislauf zu haben, indem die Daten zirkulieren, ist technisch anspruchsvoller als die Dienstleistung extern zu nutzen, wie
es bei sogenannten Hosted Clouds der Fall ist. Das
aber ist es, was das ganze Thema Business Intelligence auch für mittelständische Unternehmen interessant macht, da sich die Kosten so deutlich drücken lassen. Generelle Aussagen über Kosten lassen
sich übrigens schwer treffen: „Das hängt stark von
der aktuellen it-Infrastruktur ab“, sagt Sonja Goldbrunner von b.telligent.
cio wird zum Prozessberater
All dies habe auch Auswirkungen auf die Rolle
des Chief Information Officer (cio). „Der it-Leiter wird zum Berater der Fachbereiche, der die
Unternehmensziele und Betriebsabläufe bestens
kennt“, sagt Matthias Kraus, Business Analyst
vom Beratungsunternehmen idc. Bisher hatte
der cio die Lufthoheit über das it-Wissen. Seine Aufgaben aber haben sich in den vergangenen Jahren deutlich ausgeweitet.
●
Vernetzung im Visier
Den Weg von der bloßen Datenverwaltung hin zur Entscheidung haben Pioniere schon in den 1990er Jahren
beschritten. Ihr Schlagwort: Business Intelligence.
Verkaufszahlen, Kennziffern, Bestellungen, Einkaufspreise, aber auch Informationen über die Konkurrenz
wurden strukturiert gesammelt, aufbereitet und so
dargestellt, dass Manager stets alle Informationen paDie Informationen entfalten nur dann ihren vollen Nutzen, wenn
sie geschickt miteinander verknüpft werden.
advertorial – unternehmensportrait
„Daten klassifizieren,
schützen, auditieren“
Verlassen
Daten
per
Export die SAP-Um­
ge­
bung, geht die Sicherheit
verloren. Holger Hinzmann, Managing Director
der SECUDE GmbH im
Gespräch.
SECUDE hat eine Software entwickelt, die Datenschutz zwischen SAP und Microsoft erleichtert. Warum?
Das Problem besteht darin, dass Daten im SAP-System
zwar gut geschützt sind, zur Weiterverarbeitung aber
in die Microsoft-Welt exportiert werden. Damit geht der
Schutz verloren.
Während in SAP nur autorisierte Mitarbeiter auf sensible Daten zugreifen, kann jeder zum Beispiel die erstellte Excel-Tabelle öffnen und verarbeiten. Unternehmen
haben keine Kontrolle mehr über diese Informationen.
Und Ihr Programm behebt dieses Problem? Genau.
Halocore klinkt sich in den Downloadprozess ein, klassifiziert mittels intelligenter Technologie die Daten, schaut
für wen sind sie bestimmt und welcher Anwender ist gerade aktiv. Daraus erstellen wir eine Auswahl an Schutzdefinitionen und geben sie dem Anwender als Vorschlag
an die Hand. Optional erfolgt dies auch vollautomatisch.
Der Anwender wird so nicht überfordert und dieser Geschäftsprozess der Datenverarbeitung sicherer – also
verbessert!
Was unterscheidet Halocore von anderen Lösungen?
Die Dateien sind sofort mit ihrem Entstehen dauerhaft
geschützt, nicht erst, wie bei anderen Programmen,
wenn sie an einem sicheren Ort abgelegt werden. Sie
sind sofort verschlüsselt und mit Zugriffsrechten versehen, welche mit dem Dokument verknüpft bleiben. Unabhängig vom Transportweg und Speicherort – egal, ob
sie per E-Mail oder USB-Stick auf die Reise gehen oder
sie auf dem Desktop, Server oder irgendwo in der Cloud
gespeichert werden.
www.secude.com
8
technologien und lösungen
Glossar – neue Begriffe in einem Satz
Analytics
BYOD
ECM
PbD
Per analytischer Methoden verwertbare Erkenntnisse aus Kundeninteraktionen im Web generieren, die das
Geschäftsgebaren anzeigen.
Mitarbeiter nutzen ihre privaten
Notebooks, Tablets und Smartphones am Arbeitsplatz (Bring Your
Own Device).
Ansatz, Datenschutzprobleme schon
bei der Entwicklung neuer Technologien zu prüfen, um sie gleich in eine
Gesamtkonzeption einzubeziehen
(Privacy by Design).
Big Data Mining
CRM
Technologien, Werkzeuge und
Methoden zur Erfassung, Verwal­tung, Speicherung, Bewahrung und
Bereitstellung elektronischer
Inhalte im Unternehmen (Enterprise
Content Management).
Systematische Auswertung von
Kundendaten und herausfiltern von
Zukunftsprognosen.
Strategischer Ansatz, der zur vollständigen Planung, Steuerung und
Durchführung aller interaktiven
Prozesse mit den Kunden genutzt
wird (Database Marketing).
Business Intelligence
In einem Paket von Funktionen wie
Theorien, Methoden, Architekturen
und Technologien werden Rohdaten
per Computer in mögliche Handlungsalternativen transformiert (BI).
Data Life Cycle Management
MDM
Management-Lösung für unternehmenseigene und private mobile
Endgeräte, deren Verwaltung, Einsatz,
Sicherheit und Kontrolle (Mobile
Device Management).
Lebenszyklus von Daten von
Geburt an, der Erhebung bis zur
ihrer Löschung.
advertorial – produktportrait
Software statt
Bauchgefühl
Was kauft der Kunde morgen und warum? Dies herauszufinden ist Ziel jedes
Handelsunternehmens!
Denn nur so kann effizient und kostenoptimal
geplant werden sagt Dr.
Dieter Neumann, Ge­
schäfts­führer von Acteos. Wenn der Handel weiß, was
morgen gekauft wird, kann der Lagerbestand auf möglichst niedrigem Niveau gehalten und trotzdem der Bedarf der Kunden gedeckt werden.
Acteos PPOS (Procurement for Points of Sale), die
innovative Prognosesoftware von Acteos, gibt Antworten auf diese elementaren Fragen. Die Lösung erkennt
strukturierte Zusammenhänge in historischen Unternehmensdaten, identifiziert externe Einflussfaktoren
auf das Konsumentenverhalten und berechnet daraus
die künftigen Bestellvorschläge. Die Eliminierung von
Fehlbeständen und die Optimierung von Lagerbeständen sind das Resultat. Das mehrstufige Beschaffungsund Prognosesystem prognostiziert den künftigen Warenbedarf mit höchster Genauigkeit und rechnet sogar
Retourenquoten im E-Commerce mit ein. Artikelausprägungen wie Farben und Größen werden berücksichtigt.
Der Bestellprozess wird auf Basis der Prognosen vollautomatisch optimiert – und das maßgeschneidert für jede
Filiale, für Ladengeschäft und E-Commerce.
Thierry Souverain, IT-Verantwortlicher der französischen Handelskette SCHIEVER, bestätigt: „Die Fehlartikelquote (Out-of-Stock-Quote) konnte durch den Einsatz der Software PPOS in unseren Filialen um bis zu 80
Prozent gesenkt werden, bei gleichzeitiger Verringerung
der Bestände um neun Prozent und einer Erhöhung der
Anzahl von Artikeln in den Filialen um sechs Prozent.
Außerdem beobachteten wir eine deutliche Steigerung
des Umsatzes und der Kundenzufriedenheit, da die gewünschten Produkte nun immer verfügbar sind.“
www.acteos.de/ppos
gastbeitrag
Daten mit Verantwortung nutzen
Prof. Dieter Kempf ist seit 2011 Präsident des
Hightech-Verbands BITKOM. Der BITKOM hat
rund 1.200 Mitglieder und repräsentiert Anbieter
von Software und IT-Services, Telekommunikations- und Internetdiensten, Hersteller von Hardware und Consumer Electronics sowie Unternehmen der digitalen Medien.
Datability beschreibt die Fähigkeit, große
Datenmengen auszuwerten und sinnvoll zu nutzen. Entscheidend sind die qualifizierte Analyse
dieser Informationen innerhalb kürzester Zeit
sowie der verantwortungsvolle Umgang mit den
Ergebnissen. Datability ermöglicht völlig neue
Anwendungen, gibt aber gleichzeitig Aufgaben
hinsichtlich des Datenschutzes auf.
Jahr für Jahr wachsen die Datenmengen exponentiell. Treiber dieser Entwicklung sind das
mobile Internet, soziale Netzwerke, die praktisch
unbegrenzt vorhandenen Cloud-Speicher oder
die Vernetzung von Geräten, Fahrzeugen und
Maschinen. Überall werden neue Daten erzeugt,
geteilt und gespeichert. Bei der Auswertung
dieser Informationen kommen unterschiedliche
Technologien zum Einsatz: von modernen Datenbanken über semantische Analysen bis zu Visualisierungs-Tools.
Die Möglichkeiten von Datability sind regelrecht unerschöpflich. So werden in Stockholm
in jeder Sekunde mehr als 200.000 Verkehrsund Wetterdaten ausgewertet, um Autofahrer
über die aktuell besten Routen zu ihrem Ziel zu
bringen. Händler können mit Big-Data-Analysen
die Prognosen über den Verkauf ihrer Produkte
verbessern und so den Ausschuss verderblicher
Waren halbieren. In die Analyse fließen Informationen über die Eigenschaften der Artikel, Werbemaßnahmen und externe Faktoren wie die
Wetterlage ein. Die Händler verringern damit ihre
Lagerhaltungskosten und geraten seltener in
Gefahr, Waren nicht liefern zu können.
Ein weiteres Anwendungsfeld ist die Medizin:
Mit der Auswertung von Online-Foren zu medizinischen Themen kann zum Beispiel die Wirksamkeit bestimmter Therapien und Medikamente oft
besser untersucht werden als mit klassischen
Wirkungsstudien.
Bei allen Anwendungen rund um Datability
spielt der Datenschutz eine zentrale Rolle. Daher sollten bereits beim Start entsprechender
Projekte die datenschutzrechtlichen Aspekte
berücksichtigt werden. Daten dürfen in der Regel
nicht ohne die Einwilligung der Nutzer verarbeitet werden. Alternativ kommt eine Anonymisierung oder Pseudonymisierung persönlicher Daten in Frage. Die Daten können dann nicht mehr
unmittelbar einer einzelnen Person zugeordnet
werden, liefern aber im Zusammenspiel mit vielen anderen Daten nützliche Erkenntnisse.
In der künftigen EU-Datenschutzverordnung
muss ein Gleichgewicht gefunden werden, das einerseits Datennutzung unter bestimmten Bedingungen zulässt, andererseits persönliche Daten
bestmöglich schützt. Nur mit einem modernen
Datenschutzrecht ist es möglich, die wirtschaftlichen und gesellschaftlichen Potenziale von Datability voll auszuschöpfen.
technologien und lösungen
9
datenflut
Big Data schafft neue Realitäten
Von Therese Buttong
A
Firmen werden heute mit einer Vielzahl von Daten konfrontiert. Wettbewerbsvorteile schaffen vor allem die Unternehmen,
die zügig Relevantes von Irrelevantem trennen und ersteres nutzbar machen. Denn korrekt ausgewertet steigern die
Informationen die Geschäftseinnahmen oder sparen Kosten. Doch die kostbaren Datensätze brauchen Schutz.
ls vertrauensbildende Maßnahme
kann die Affäre rund um den amerikanischen Auslandsgeheimdienst NSA
sicher nicht angesehen werden. Auch
die Skandale, die es immer wieder um
Nutzerdaten bei verschiedenen Internetportalen oder
Netzwerken gibt, machen Verbraucher skeptisch. Der
Datenschutz war auch schon vor der nsa-Affäre und vor
den Skandalen ein wichtiges Thema in der Datenwelt.
Seit den Geschehnissen rund um die nsa ist er noch
mehr in das Bewusstsein der Bürger gerückt. Mit Datenschutz müssen sich natürlich auch Unternehmen
beschäftigen.
Revolution in it-Abteilungen
Das Schlagwort Big Data bringt kurz auf den Punkt,
worum es in it-Abteilungen derzeit geht: Um riesige
Datenmengen – und die können die Geschäftsprozesse kräftig durchschütteln. „Bei Big Data handelt es
sich um eine Revolution“, sagt Professor Stefan Wrobel, Direktor des Fraunhofer-Instituts für Intelligente
Analyse- und Informationssysteme (iais). Es gehe um
grundsätzlich neue Betrachtungsweisen, wie das Geschäft von Unternehmen ablaufe. Aktuelle Prognosen
besagen, dass sich das weltweite Datenvolumen jährlich verdoppeln werde.
Die große Herausforderung: Unterschiedliche Systeme müssen in neue, für das Unternehmen einheitliche Systeme integriert werden – und zwar so, dass sich
ein konkreter Nutzen aus den Daten ziehen lässt. Mit
dem Thema Data Warehouse hat es vor einigen Jahren
schon einmal eine ähnliche Entwicklung gegeben, mit
Big Data soll das Thema nun mehr Struktur bekommen. Diejenigen Unternehmen, denen es am besten
gelingt, relevante von irrelevanten Daten zu trennen,
können auf erhebliche Wettbewerbsvorteile hoffen.
Datenschätze brauchen Schutz
In nahezu allen Geschäftsbereichen ist es mittlerweile möglich, Daten so zu gewinnen und aufzuarbeiten,
dass sie einen erheblichen Erkenntnisgewinn für das
Unternehmen bedeuten. „Es gibt an allen Stellen eine
neue Realität“, sagt Fraunhofer Experte Wrobel. Gerade im Kundenmanagement kann es hilfreich sein, den
vorhandenen Datenbestand mit zusätzlichen Informationen zu verknüpfen und zielgerichtet auszuwerten.
So kann direkter und effizienter auf Kundenbedürfnisse eingegangen werden. Bei richtiger Strukturierung werden auch die Erfordernisse des Datenschutzes
erfüllt.Eine Studie des
Fraunhofer Instituts zu
Big Data hat ergeben, dass
Big Data-Anwendungen
die Umsetzung unternehmerischer Ziele unterstütze. Dazu zählen die Steigerung der Umsätze und die
Einsparung von Kosten.
Dies gelte vor allem für
den Handel. Bei Banken
und Versicherungen sei
die Erkennung von Compliance-Problemen, vornehmlich im Zusammenhang mit Betrugsversuchen, das
wichtigste Ziel. Im Dienstleistungssektor stehe die datenbasierte Planung
im Fokus. Im Industriesektor seien die
Ziele sehr vielfältig.
„
Hier wird ein Großteil oder der gesamte Datenbestand
in den Arbeitsspeicher des Rechners verschoben. Dort
läuft auch die eigentliche Auswertungssoftware, die direkten Zugriff auf die Daten hat. Derartige
Architekturen sind bis zu 1.000 Mal schneller – und sie dienen nicht nur der Wirtschaft,
sondern zum Beispiel auch Genomanalysen
in der Krebsmedizin.
Zeit und Ressourcen sparen auch Techniken, die Datenmengen und ihre Bearbeitung auf viele verschiedene Rechner
gleichzeitig aufteilen – die noch dazu konventionelle Systeme sein können. Diese
Technik ist seit einigen Jahren unter dem
Begriff Hadoop bekannt. Neben der cleveren Verteilung der Aufgaben fangen dabei intelligente Algorithmen Server-Ausfälle für Nutzer unbemerkt auf und sorgen dafür, dass das System stets zur
Verfügung steht.
●
Bei Big Data
handelt es
sich um eine
Revolution.
advertotial – unternehmensportrait
Schnelligkeit ist
Trumpf
Dabei bringt für
Unternehmen vor
allem die Schnelligkeit
Vorteile. Sie brauchen
Echtzeit-Informationen darüber,
was die Welt von
ihnen denkt. Die
Firmen müssen
immer mehr Daten in immer
kürzerer
Zeit
verarbeiten können. Mehr Geschwindigkeit
bieten auf der
technischen
Seite zum Beispiel In-Memory-Lösungen.
Big Data wird Big Benefit nur
mit passender Analysesoftware
Die intelligente Analyse großer Datenmengen stellt heute eine zentrale Herausforderung dar. Die Analyseplattform STATISTICA von StatSoft bietet auch kleineren Unternehmen eine mächtige Softwarelösung zur Erkenntnisgewinnung.
Unternehmen speichern immer größere Mengen an Daten. Doch Datenhaltung ist
kein Selbstzweck: Den wahren Wert stellen die Erkenntnisse dar, die man aus Daten
ziehen kann. Hier gelangen Analysewerkzeuge immer stärker in den Focus, die mit Hilfe
ausgefeilter Algorithmen verborgene Trends und Zusammenhänge in Daten erkennen
und Vorhersagen ableiten können. Mit Hilfe von so genannter Predictive Analytics lassen sich konkrete Handlungsempfehlungen ableiten, immer mit dem Ziel, die Produktivität des Unternehmens zu steigern. So wird aus Big Data der Big Benefit.
StatSoft bietet mit STATISTICA eine einheitliche Analyseplattform für Predictive
Analytics, anwendbar in allen Geschäftsbereichen von Unternehmen. Business-Fragestellungen wie die Optimierungen von Marketingmaßnahmen, Risikoabschätzungen
oder
Kundenanalysen
lassen sich genauso bearbeiten wie industrielle
Aufgaben zur Prozessoptimierung oder Prognose
von Maschinenausfällen.
STATISTICA ist einfach zu
bedienen und skalierbar,
wächst also mit den Anforderungen des Unternehmens. Daher eröffnen sich
auch für mittelständische
Unternehmen
günstige
Einstiegsmöglichkeiten
in die Welt der komplexen
Datenanalyse.
www.statsoft.de
10
technologien und lösungen
langzeitspeicherung
Archivierungssysteme mit Beweiswert
Von Kathrin Friedrich
Die Langzeitspeicherung von Daten bringt Unternehmen große Vorteile. Die Umwandlung von einem papierbasierten in ein digitales Archiv
stellt allerdings einige Hürden auf. Vor allem die Aufbewahrungspflichten wichtiger Dokumente können zum Problem werden, wenn in Zukunft
innovative Software die veralteten Dateien nicht mehr lesen kann. Spezielle Archivierungssysteme können aber Abhilfe schaffen.
I
mmer mehr Dokumente, Daten und Informationen werden elektronisch erzeugt, ausgetauscht
und gespeichert. Papierlose Schreibtische, leere
Aktenschränke und Archive – so würde man vermuten – sollten die logische Konsequenz sein. Dass das
papierlose Büro allerdings vorerst eine utopische Vorstellung ist, liegt an den hohen Anforderungen an die
digitalen Archive.
Das Dilemma: Elektronische Dokumente liefern aus
sich heraus keine Anhaltspunkte für ihre Integrität
und Authentizität. Diese müssen durch zusätzliche
technische Maßnahmen wie Signaturen und Zeitstem-
pel hinzu gefügt werden. Auch die Aufbewahrungsfristen werden oft unterschätzt: Zeiträume zwischen
drei und zehn Jahren scheinen angesichts der immer
kürzer werdenden Innovationszyklen der it nur dem
ersten Augenschein nach überschaubar.
Aufbewahrungsfristen werden unterschätzt
Manch ein Dokument muss sogar 30 bis über 100 Jahre aufbewahrt werden. Nicht zuletzt muss auch der
Zugriff gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit
genügen, auch über lange Zeiträume und den Wechsel
von Systemen hinweg. Zertifizierte Lösungen für Dokumenten-Managementsysteme (dms) oder Enterprise-Content-Management (ecm) schaffen hier Abhilfe.
Sie machen Dokumente nicht nur dauerhaft lesbar,
sondern entsprechen auch den gesetzlichen Vorschriften und Richtlinien und schaffen standardisierte und
gerichtsverwertbare Beweiswerte. Diese zukunftssichere Aufbewahrung hat Vorteile für Unternehmen:
Kostenreduktion, Effizienzsteigerung und Fehlerquellenvermeidung sind nur einige der Faktoren, die dafür
sorgen werden, dass Archivierungssysteme weiter Einzug in Unternehmen und Behörden halten werden. ●
big data marketing
Kreativ dank Kunden-Input
Von Dagmar Schulte
Niemand weiß besser, was er kaufen möchte, als der Kunde selbst. Immer mehr Unternehmen geraten
angesichts der Massen an gesammelten Kundeninformationen in Goldgräberstimmung.
I
mmer mehr Unternehmen setzen für ihr Marketing auf Facebook, Twitter und andere soziale
Netzwerke. Der nicht unerwünschte Nebeneffekt
der Digitalisierung ist ein gigantischer Datenberg, der
unter Marketing-Experten derzeit für Goldgräberstimmung sorgt.
Eine scheinbar unerschöpfliche Menge an individuellen Käuferinformationen. Experten schätzen, dass
die Menge der Daten, die innerhalb eines jeden Jahres erstellt, vervielfältigt und konsumiert wird,
sich alle zwei Jahre verdoppeln wird. 2012 soll
weltweit ein Volumen von 2,8 Zettabyte (eine
Zahl mit 22 Stellen) erzeugt worden sein.
Gewinnbringend ausgewertet werden davon heute allerdings gerade
einmal ein paar Prozent. Noch
sind es also erste Pioniere,
die Vorarbeit leisten. Ihre
fokusinterview
„Ein kontinuierlicher Prozess“
Olaf Rohstock, Direktor Governikus KG bei
bremen online services,
erklärt, wie Daten auch
über lange Zeiträume gespeichert werden können,
dabei unverändert bleiben
und so langlebige Beweiswerte geschaffen werden.
Wann ist ein digitales Archiv eine gute Lösung für Unternehmen? Bei vielen Dokumenten ist es sinnvoll oder
auch gesetzlich vorgeschrieben, dass diese über lange Zeiträume aufbewahrt werden. Mit einer Software-
Lösung zur Langzeitspeicherung
wird
die Integrität und Authentizität dieser Dokumente
sicher­gestellt. Zu den technischen Elementen, die dafür
notwendig sind, zählen Kryptografie, Signaturen
und Zeitstempel.
Wie wird das über einen langen Zeitraum sichergestellt? Da sichergestellt werden soll, dass die Daten
auch zum Beispiel noch im Jahr 2050 lesbar sind und sich
gleichzeitig die Technik weiterentwickelt, muss man sich
die Speicherung wie einen kontinuierlichen Prozess vorstellen.
Die Daten befinden sich in einem Container, dessen
Hülle sich dem technischen Fortschritt und höheren
Erfahrungen sind vielversprechend: So meldete ein
großer Versandhändler durch Big Data bereits Einsparungen in zweistelliger Millionenhöhe, nachdem er
aus vorhandenen Kundendaten gezielte Absatzprognosen entwickeln konnte und so im Schnitt ein Drittel
weniger Ware als zuvor auf Lager hält.
Internet als Ideengeber
Besonders spannend sind dabei künftig die Knotenpunkte im Internet, wo unterschiedliche Daten­quellen von Facebook und Twitter mit Wetterdaten
und Verkaufsstatistiken von Drogerie-Märkten verknüpft werden.
Die große Hoffnung: Mithilfe des Datengolds nicht nur
Absatzprognosen und Produktempfehlungen zu generieren, sondern auch komplett neue Ideen für Dienstleistungen oder Produkte zu entwickeln.
●
Sicherheitsanforderungen anpasst, vergleichbar mit
einem Papierumschlag, der zuerst in einen versiegelten
Karton kommt, der dann in einer Holzkiste verwahrt und
in einen Metallkoffer umgewandelt wird.
Was sollten Nutzer bei der Auswahl der richtigen
Lösung beachten? Das Bundesamt für Sicherheit in der
Informationstechnik (BSI) hat eine detaillierte Richtlinie
für die Langzeitspeicherung rausgebracht – TR-ESOR.
Mit Systemen, die danach zertifiziert sind, haben
Nutzer eine zuverlässige, beweiswerterhaltene Lösung, die sowohl anbieterneutral als auch hardwareun­
abhängig ist.
technologien und lösungen
11
online-handel
Wenn Patra ein Smartphone bestellt
Von Paula Lehmann
Die Zahl betrügerischer Internetgeschäfte nimmt zu. Die Mehrheit der Händler hat bereits Erfahrungen mit Gaunern gemacht.
Doch nur die wenigsten wissen sich wirksam zu schützen und nutzen die technischen Möglichkeiten. Doch das ist keine Frage des
Geldes, vielmehr fehlt es an Know-how. So greift die Mehrzahl der Händler noch heute lieber auf Erfahrungswerte zurück.
M
it der zunehmenden Bedeutung des Online-Handels steigt auch die Zahl
zeigt sehr gut, dass Betrugsprävention und -vermeidung für viele Händler probleder Betrugsfälle. Rund 70 Prozent der Händler sind bereits Opfer eines
matisch sind“, erklärt Andreas Arlt. So setzen viele Shops auf Erfahrungswerte. VerBetrugs oder Betrugsversuches geworden. Das ergab eine Umfrage des
dächtig sind Kunden, die bei persönlichen Daten Tippfehler machen, zum Beispiel
Händlerbundes unter 578 Online-Händlern. „Es ist wirklich besorgniserregend,
Patra statt Petra eingeben, damit Bonitätsabfragen keine Warnhinweise liefern.
wie oft es zu Betrugsfällen in Online-Shops kommt“, sagt Andreas Arlt, Vorstand
Als weitere Anzeichen gelten die Bestellung hochpreisiger Waren wie iPads oder
des Händlerbundes. Obwohl mehr als zwei Drittel der Händler mit BetrugsversuSmartphones, eine fehlende Kaufhistorie oder die fehlende Bereitschaft zur Anchen konfrontiert wurden, verzichten 85 Prozent auf Methoden der automatischen
gabe persönlicher Daten wie Rufnummer oder Geburtsdatum.
●
Betrügererkennung. Dabei kann eine
Datenbankabfrage helfen, erfundene
Identitäten zu erkennen oder die ZahWelche Datenquellen werden in Ihrem Unternehmen am stärksten wachsen?
lungsmoral der Kunden zu prüfen.
Verdächtig sind Schreibfehler
bei persönlichen Angaben
Rund 50 Prozent der befragten Händler
können sich durchaus vorstellen, für
die Nutzung einer Datenbank für bereits auffällig gewordene Online-Shopper zu zahlen. Ihnen fehlt es aber an
Know-how und einer Übersicht über die
technischen Möglichkeiten. „Die Studie
Quelle: idc, 2013
40 %
39 %
36 %
34 %
29 %
27 %
27 %
25 %
19 %
13 %
e
n
s
d
n
n
n
ia
bi l e n
nd me n
nd aten
a lt
au nge
ed
l ou
ate
ate
ate
-u
-u
nh
Mo dung
-D
IT yste
ten ndu
rC
e n s or d
eD
eD
l -M
rI
a
e
s
m
n
e
n
a
e
i
i
d
d
t
S
a
ch
n
e
au Ks
isch
we
oc
n s nw
tli
ie r
sch Se
au
af
str
af
sS
An
ten T
t io s a
ur
Ma
Gr
ch
ick
au
kt
ten
a k i ne s
Da
l
s
a
s
u
n
C
n
D
e
te
a n us
str
iss
Tr B
Da
Un
W
fokusinterview
fokusinterview
„Das Potential ist groß“
Ralf Conrads, Big-Data-Experte
bei msg systems, beschäftigt sich
seit Jahren mit Business Intelligence und Big Data und berät dazu
Kunden verschiedener Branchen. Im
Interview gibt er Hinweise, wie Unternehmen den passenden Big-Data-Business-Case finden können.
Warum suchen noch so viele Unternehmen nach dem passenden Business Case für die Big-Data-Nutzung?
Vielen fällt als erste Datenquelle für
Big-Data-Analysen Social Media ein, sie
erkennen aber für ihre Branche keinen
Mehrwert aus der Analyse der dort vorhandenen Daten. Big-Data-Quellen gibt
es aber viel mehr, zum Beispiel Maschinen-, Sensor-, Verkehrs- und Wetterdaten, Audiodaten aus Callcentern und
Bilddaten aus der Videoüberwachung.
Wie können Unternehmen die genannten Daten nutzen? Möglichkeiten
für erfolgreiche Business Cases gibt es
bereits heute viele und es werden noch
mehr werden. Versicherungen könnten
zum Beispiel Geodaten zu Wind- und
Wetterverhältnissen
zur
Einschätzung
von zu versichernden Risiken nutzen.
Produ­zierende
Unternehmen könnten
Sensordaten zur Wartung ihrer Maschinen
heranziehen. Das Potential ist noch lange
nicht ausgeschöpft.
Aber die Nutzung dieser Daten erfordert sicher hohe IT-Invests. Das stimmt
nur bedingt. Zur Big-Data-Analyse kann
zum Beispiel die etablierte Technologie
Data Mining genutzt werden, geeignet ist sie für Text Analytics, Predictive
Analytics und Preventive Analytics.
Zumindest Data-Mining-Grundfunktionalitäten werden heute bereits mit
einigen BI-Plattformen „out-of-the-box“
angeboten. Bei Infrastrukturengpässen aufgrund der hohen Datenvolumen
können Infrastructure-as-a-Service-Modelle eine Lösung sein. Allerdings ist die
exakte Analyse möglicher Ressourcenbedarfe, auch im fachlichen Bereich,
zwingend notwendig.
„Psychologische Hürden
für Betrüger sinken“
Der Internethandel senkt die Zahlungsmoral der Kunden. Jochen
Senger, Key Account Manager der Schufa Holding AG, weiß, wie sich
Händler wappnen können.
Haben es Betrüger in Zeiten des Online-Handels leichter als
früher? Auf jeden Fall. Die psychologischen Hürden für Betrüger
sinken mit der räumlichen Distanz des Online-Handels. Es ist nicht
so schwer, einen Betrugsversuch vor dem Rechner zu begehen. Man
steht dem Verkäufer ja nicht direkt gegenüber.
Was sind die häufigsten Methoden der Betrüger? Sie erfinden eine Identität, mit der
sie Ware auf Rechnung bestellen. Meist gehen die Pakete an leerstehende Häuser oder
an Gebäudekomplexe mit vielen Mietparteien. Da fangen die Betrüger dann den Postboten direkt ab. In letzter Zeit kommt es aber auch immer öfter vor, dass die Angaben
verstorbener Personen genutzt werden.
Reicht es dann nicht, auf Rechnungskauf zu verzichten? Nein. Kunden kaufen gerne
auf Rechnung oder Lastschrift, es ist für sie bequemer und risikoloser. Wenn Händler
diese Option nicht anbieten, verlieren sie Kunden.
Welche Möglichkeiten haben die Händler dann? Mit Hilfe von Datenbanken können
sie die Identität ihrer Kunden überprüfen und herausfinden, ob diese existieren, zahlungsfähig und -willig sind und ob sie noch am Leben sind. Außerdem sollten Händler
bei Neukunden Rechnungskauf oder Lastschrift zum Beispiel nur bis zu einer bestimmten Höhe anbieten. Aber Vorsicht: Es gibt auch Betrüger, die drei-, viermal Kleinigkeiten
bestellen und ordentlich bezahlen, um dann bei der fünften Bestellung zuzuschlagen
und abzutauchen.
12best-practices
wirtschaftsspionage
Know-how weckt Begehrlichkeiten
Von Kathrin Friedrich
Wirtschaftsspione haben gerade deutsche Firmen verstärkt im Visier – vor allem wegen ihrer global gefragten
innovativen Spitzentechnologien. Doch beim Schutz wichtiger Daten hapert es in vielen Firmen.
D
ie Späher kommen längst nicht nur aus
China oder Russland, wie sich jüngst zeigte. Denn auch der amerikanische Geheimdienst soll deutsche Firmen ausgespäht und damit
Wirtschaftsförderung auf eine ganz besondere
Weise betrieben haben. Gerade in mittelständischen Unternehmen lagern wertvolle Informationen, die noch immer mehr oder weniger unge-
schützt sind. Gleichzeitig bringt die voranschreitende
Digitalisierung den Informationsdieben mannigfache
Möglichkeiten – und den Unternehmen hohe Schäden.
Verluste in Milliardenhöhe
Das Beratungsunternehmen Corporate Trust hat in
Zusammenarbeit mit dem Tüv Süd 600 Unternehmen
gefragt, wie stark Spionage ihr Geschäft belastet. Pro
Jahr verlieren deutsche Firmen demnach durch Industriespionage 4,2 Milliarden Euro.
Für den Datenklau gibt es vor allem
zwei leicht zu schließende Einfallstore,
weiß Professor Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der
Ruhr-Universität Bochum. Zum einen
spiele der E-Mail-Verkehr eine wichtige
Rolle, da hier oft sorglos firmenspezifische Inhalte weitergegeben werden –
und zwar unverschlüsselt. „Das ist vergleichbar, als wenn Sie eine Postkarte
versenden würden“, sagt Schwenk. „Da
kann jeder mitlesen.“ Dabei wäre wirksamer Schutz ganz einfach. Um ein Verschlüsselungsprogramm zu installieComputer und Smartphones sollten
unbedingt mit Anti-Virenprogrammen
geschützt werden.
ren, bedarf es keines it-Fachwissens. Noch dazu sind
diese Programme kostenlos.
Das Internet öffnet Spionen weitere Türen. Klickt der
Nutzer auf einen falschen Anhang oder besucht eine
präparierte Webseite, kann sich die Schadsoftware
automatisch und unbemerkt auf dem Rechner installieren. Abhilfe schaffen diverse Anti-Virenprogramme,
von einfach und kostenlos bis teuer und komplex.
Diese Abwehrprogramme sollten allerdings nicht
nur auf dem Computer, sondern auch auf dem Smartphone installiert sein. Vor den täglich schätzungsweise
80.000 neuen Varianten von Schädlingen im Netz sind
diese Mini-Rechner schließlich nicht gefeit. Werden
sensible Daten zusätzlich verschlüsselt gespeichert,
hat auch das ausgeklügeltste Spähprogramm größte
Schwierigkeiten mitzulesen.
Abwehren und verschlüsseln
Doch auch bei Telefonaten wird es zunehmend einfacher, mitzuhören. „Die Telefonie findet schließlich
nicht mehr auf Kupferdrähten statt“, erklärt Schwenk.
„Heute ist das alles virtualisiert.“ Durch den Einzug
von Internetbasierter Übertragungstechnik (Voice over
ip) verschmelzen die Kommunikationsnetze zu einer
einheitlichen Plattform, die alle Sprach- und Datenpakete von mobilen oder stationären Anschlüssen transportiert. Dagegen gibt es nur ein sicheres Mittel: Die
Ende-zu-Ende Verschlüsselung, die allerdings einigen
administrativen Aufwand mit sich bringt. Doch wie die
nsa-Affäre zeigt: Nur mit Kryptohandys sind Unternehmen wirklich sicher vor Lauschangriffen. ●
advertorial – portrait
Kunden wollen Komplettpakete
Flexibilität ist in keiner Branche so wichtig, wie in der Informations- und Telekommunikationsindustrie (IT). Die Lösung: IT-Unternehmen kooperieren mit anderen Branchen.
Martin Kinne, General Manager Zentraleuropa und Geschäftsführer der Unify GmbH &
Co. KG, und Dr. Norman Hoppen, Head of Sales Key Accounts der Deutsche Leasing AG,
im Gespräch über ihre Partnerschaft, Kundenansprüche und die Zukunft der IT-Branche.
Herr Kinne, Herr Dr. Hoppen, welche Vorteile hat
Ihre Partnerschaft für Unify Kunden? Martin Kinne:
Ich sage nur, technologische Stärke trifft auf Finanzpower. Wir können unseren Kunden so flexible Finanzierungskonzepte anbieten. Wir können schneller auf
deren Anforderungen reagieren und technologische
Neuerungen oder Standortänderungen während der
Martin Kinne
Vertragslaufzeit einbinden.
Dr. Norman Hoppen: Der Mittelstand ist heute mehr
denn je auf verlässliche Partner, stabile und abgestimmte Prozesse sowie Datensicherheit angewiesen.
Unify trägt dazu mit seinen exzellenten Produkten bei,
die Deutsche Leasing mit ihrer Finanzierungsexpertise. Kurz: Unternehmen profitieren vom Know-how
zweier Marktführer.
Dr. Norman Hoppen
Herr Kinne, wie wichtig ist, dass die Deutsche Leasing Teil des Spar­
kassen­
ver­
bundes ist? Kinne: Der
Sparkassenverbund steht für Stabilität, Präsenz und Weitblick. Die Zusammenarbeit
gibt unseren Kunden zusätzliche Sicherheit für ihre IT-Investitionen. Ein weiteres Plus:
Viele Unify Kunden sind europaweit aktiv. Und die Deutsche
Leasing kann uns mit dem größten Auslandsnetzwerk der
Finanzgruppe auch hier optimal unterstützen.
Herr Dr. Hoppen, beeinflusst der technologische Wandel auch
Ihre Finanzprodukte? Hoppen: Natürlich. Wie Unify entwickeln
auch wir unser IT-Portfolio permanent weiter. Durch Kenntnisse
über das Nutzungsverhalten der Unify Kunden entwickeln wir
zum Beispiel gemeinsam Betreibermodelle inklusive Finanzierungs­
lösung. Das funktioniert, weil Kunde, Hersteller und Finanzdienstleister
eng zusammenarbeiten.
Abschließend die Frage: Welche Themen beschäftigen die ITK-Branche
2014? Kinne: 2014 steht ganz im Zeichen von Mobilität. Mitarbeiter entscheiden heute selbst, mit welchen Technologien sie arbeiten wollen. Sie bringen
private Geräte und Anwendungen mit ins Unternehmen oder arbeiten von unterwegs. Das bedarf Lösungen, die ein nahtloses Arbeiten ermöglichen. Und
aktuelle Themen wie der NSA-Skandal machen das Thema Datensicherheit immer
wichtiger.
Hoppen: Es wird also darum gehen, eine mobile Arbeitsumgebung zu schaffen, die
Sicherheitsanforderungen in Bezug auf Unternehmensdaten und Geschäftsprozesse
berücksichtigt. Wir erwarten deshalb vermehrt Anfragen von Kunden, die Komplettpakete finanzieren wollen, anstatt Einzelbestandteile zu kaufen. Stichwort: Funktionsfinanzierung.
Herr Kinne, Herr Dr. Hoppen, vielen Dank für das Gespräch!
[email protected] | [email protected]
best-practices13
D
as Thema ist immer
wieder aktuell: Wie
sicher sind die Daten,
die seit 2003 über die
zahllosen Mautkon­
trollbrücken an Deutschlands Autobahnen erfasst werden? Erst vor einigen
Wochen ist der Versuch von Bundesinnenminister Hans-Peter Friedrich (csu),
Daten aus dem Mautsystem Polizeibehörden zur Verbrechensaufklärung zur
Verfügung zu stellen, gescheitert.
fahrzeugdaten
Mautgesetz als
Datenschutzpfeiler
Von Andreas Taler
Datenweitergabe verboten
Die Forderung ist nicht neu, könnten
Auf deutschen Autobahnen werden täglich Millionen Fahrzeuge registriert.
sich die Daten doch auch eignen, um
Der dadurch entstehende Informationspool ist verlockend. Doch die meisten Daten
Bewegungsprofile zu erstellen und mögwerden umgehend gelöscht.
licherweise Straftaten aufzuklären. Bisher steht dem das Autobahnmautgesetz
entgegen. Im Mittelpunkt des Gesetzes
steht die Zweckbindung aller erhobenen
Daten, nämlich die Verwendung nur für die Gebührenabrechnung. „Die Weitergabe
an Dritte ist ausdrücklich verboten“, sagt der Berliner Rechtsanwalt Matthias Schönfeld. Die strenge Zweckbindung sei nicht mehr zeitgemäß, konterte hingegen der
Innenminister. Dass Sicherheitsbehörden die Daten nicht nutzen könnten, würde
die Aufklärung von Kapitalverbrechen oder die Abwehr von Gefahren für Leib und
Leben massiv erschweren. Als Beispiel wird der sogenannte „Auto-Transporter-Fall“
herangezogen, bei dem der Täter über Jahre wahllos auf Verkehrsteilnehmer geschossen und sie teils schwer verletzt hatte.
Auch diese Art der Argumentation ist nicht neu: Eingriffe in die Privatsphäre der
Bürger werden nicht selten mit dramatischen Einzelfällen begründet, in denen
advertorial – portrait
Straftäter womöglich schneller gefasst worden wären. Ob das tatsächlich so gewesen
wäre? „Wir wissen es schlicht nicht“, schreibt Konstantin von Notz, innen- und netzpolitischer Sprecher der Grünen-Bundestagsfraktion in einem Gastbeitrag. Gerade
in einem verfassungsrechtlich sensiblen Bereich wie diesem müsse der Gesetzgeber
stets die Verhältnismäßigkeit abwägen. Der Einzelfall sei hier der denkbar schlechteste Ratgeber, warnt von Notz.
„Datenschutz im Mautsystem“
Verhältnismäßigkeit abwägen
Doch was passiert eigentlich genau, wenn ein Fahrzeug eine Mautkontrollbrücke
in Deutschland durchfährt? Zunächst einmal wird jedes Fahrzeug von einer Infrarotkamera fotografiert. Erfasst wird sowohl das Kennzeichen als auch das gesamte
Fahrzeug. Anschließend tastet ein dreidimensionaler Scanner jedes Fahrzeug ab,
um festzustellen, ob es ein zulässiges Gesamtgewicht von mindestens zwölf Tonnen
hat und damit mautpflichtig ist. Ist dies nicht der Fall, werden sofort alle Daten
gelöscht – und damit bislang auch alle Daten von pkw. Geht es nach dem Koalitionsvertrag, dürfte sich das zumindest für ausländische pkw bald ändern. Die sollen
nämlich demnächst auch für Mautgebühren zur Kasse gebeten werden. Nachbarländer haben bereits Klagen angekündigt – und dabei geht es ihnen um weit mehr
als die Frage des Datenschutzes.
●
Nur lkw werden von dem Mautsystem erfasst, die Daten
der pkw werden direkt nach Prüfung wieder Daten gelöscht.
Reinhard Fraenkel ist Datenschutzbeauftragter der Toll Collect GmbH und
Rechtsanwalt. Toll Collect betreibt
seit 2005 in Deutschland ein satellitengestütztes Mautsystem, das dem
Bundeshaushalt jährlich Einnahmen
in Milliardenhöhe sichert. Aktuell sind
fast 160.000 Logistiker mit rund einer
Million Fahrzeugen registriert.
Welche Rolle spielt der Datenschutz
bei Toll Collect? Datenschutz ist bei
Toll Collect eines der zentralen Themen. Das folgt u.a. aus dem Mautgesetz. Denn dort ist geregelt, dass die
Mautdaten beschlagnahmefest sind.
Nur für Zwecke der Mauterhebung und
-kontrolle dürfen die Fahrtdaten verwendet werden. Der Gesetzgeber will
unter keinen Umständen den gläsernen Autofahrer. Diesem Ziel ist die Toll
Collect GmbH und ihre Datenschutzorganisation verpflichtet.
Welche Daten werden verarbeitet?
Nur die sogenannten Fahrt- und Kontrolldaten. Zu den Fahrtdaten gehören
unter anderem das Kennzeichen des
Fahrzeugs, die Höhe der Maut, die gefahrenen Strecken sowie Ort und Zeit
der Mautentrichtung.
Die Erhebung dieser Daten ist kein
Selbstzweck, denn sie werden alle für
die Abrechnung benötigt. Im Rahmen
der Kontrolle werden nur die Kontrolldaten der Fahrzeuge gespeichert, bei
denen der Verdacht der Mautprellerei
besteht. Alle Kontrolldaten von Fahrzeugen, die die Maut korrekt zahlen
oder nicht mautpflichtig sind, werden
umgehend innerhalb weniger Sekunden gelöscht.
Wie garantiert Toll Collect den Datenschutz? Die Datenschutzorganisation
bei Toll Collect überprüft permanent die
Einhaltung der datenschutzrechtlichen
Vorschriften innerhalb des Unternehmens selbst und bei Drittlieferanten. Sie
ist fest eingebunden in alle Softwareänderungsprozesse und kooperiert eng mit
der IT-Sicherheit. Darüber hinaus wird
der Datenschutz auch extern überwacht:
vom Auftraggeber – dem Bundesamt für
Güterverkehr (BAG), und dem Bundesbeauftragten für den Datenschutz und
die Informationsfreiheit, BfDI. Intern ist
der Toll Collect eigene Qualitätsmanagement-Prozess eine weitere Prüfinstanz.
Was ist das Besondere an dem Datenschutz bei Toll Collect? Es ist vor allem die
intensive Einbindung in den Softwareänderungsprozess und das durchgehende
Löschkonzept, das zu konsequenter Datensparsamkeit und -vermeidung führt.
So sind beispielsweise die Fahrtdaten
aller mautpflichtigen Fahrten in der Regel nach 120 Tagen gelöscht. Die strikte
Zweckbindung sichert, dass diese Daten
nur für die Mautabrechnung verwendet
werden. Jedwede Weitergabe an Dritte
ist ausgeschlossen.
www.toll-collect.de
14best-practices
advertorial – veranstaltungsportrait
advertorial – veranstaltungsportrait
Potenzial für neues
Geschäft
Pflichttermin
Gesundheits-IT
Die IT-Leitmesse CeBIT geht 2014 mit dem
Topthema Datability an den Start – einer Kombination aus Big Data sowie den
Möglichkeiten seiner nachhaltigen und
verantwortungsvollen Nutzung.
2008 öffnete die „conhIT – Connecting
Healthcare IT“ zum ersten Mal ihre Tore.
Die vom Bundesverband Gesundheits-IT
– bvitg e. V. initiierte und der Messe Berlin
organisierte Veranstaltung hat sich seitdem zu Europas wichtigstem Termin für
Gesundheits-IT entwickelt.
CeBIT-Vorstand Oliver Frese sieht in
Datability ein enormes Potenzial, um
neues Geschäft zu erzielen: „Durch intelligente Analyse vorhandener Daten können Unternehmen die eigenen Prozesse
effizienter organisieren und den Einsatz
von Ressourcen optimieren. Außerdem
kann jeder von Datability profitieren – als
Patient im Gesundheitswesen, als Reisender im Luft-und Straßenverkehr oder
als Kunde beim Online-Shopping.“ Die
intelligente Nutzung der täglich größer
werdenden Datenmenge eröffnet Wirtschaft und Gesellschaft völlig neue Möglichkeiten. So verdoppelt sich etwa alle 18
Monate das weltweit erzeugte Datenvolumen, wobei über 90 Prozent der aktuellen Daten erst in den vergangenen zwei
Jahren generiert wurden. Viele Unternehmen erkennen zwar die Potenziale von
Big Data, suchen aber noch Lösungen,
um unterschiedlich strukturierte Daten
zu analysieren und Gewinn bringend zu
nutzen. Konkrete Angebote, unter anderem für Industrie, Verwaltung und öffentliche Hand, zeigt die kommende CeBIT.
Zudem bietet sie hochkarätig besetzte
Kongresse und Foren mit viel Raum für
Diskussionen auf internationaler Ebene.
Ärzte und Pflegekräfte arbeiten bereits heute täglich mit IT. Die Lösungen
sollen dabei helfen, die Effizienz der Gesundheitsversorgung zu steigern, gleichzeitig deren Qualität zu verbessern und
www.cebit.de
Prozesse zu optimieren. Auf der conhIT
– Connecting Healthcare IT, die vom 6. bis
8. Mai 2014 auf dem Messegelände Berlin
stattfindet, stehen genau diese Lösungen
und Angebote im Mittelpunkt. Personen
aus dem Gesundheitswesen können sich
auf der conhIT umfassend über die Entwicklungen innerhalb der Branche sowie
die Angebote der Industrie informieren.
Dabei wird die Industrie-Messe mit einem abwechslungsreichen Fort- und Weiterbildungsprogramm aus Kongress und
Akademie sowie zahlreichen Angeboten
im Rahmen des Networking kombiniert.
Die conhIT ist damit die ideale Plattform,
um sich zu informieren, zu vernetzen und
neue Projekte anzustoßen. 2013 nahmen
320 Aussteller und annähernd 6.000 Besucher aus der ganzen Welt teil. 2014 wird
die conhIT weiter wachsen.
www.conhit.de
anzeige
gastbeitrag
Erfolgsbranche
Interaktiver Handel
Der Bundesverband des Deutschen Versandhandels e.V.
(bvh) ist die Branchenvereinigung der Interaktiven Händler. Ihm gehören mehr als 370 Versender an. Neben den
Händlern sind dem bvh auch über 100 namhafte Dienstleister angeschlossen. Die Beobachtung von aktuellen
Entwicklungen und Trends gehört zu einer Hauptaufgabe
des bvh.
Besonders im Fokus der Beobachtungen steht das rasante Wachstum des E-Commerce-Geschäftes. Nicht zuletzt wird der Erfolg durch drei Faktoren begünstigt:
Stetig neue Kunden im Onlinehandel, größere Warenkörbe sowie eine steigende
Kauffrequenz. Allein im Bereich des E-Commerce werden daher kontinuierlich mehr
Daten produziert.
Die Versender sind sich bewusst, dass sie sowohl technisch als auch gesellschaftlich den großen Datenmengen
gerecht werden müssen. Von besonderer Bedeutung ist,
dass die für den Erfolg ihrer Shops erforderliche Datenanalyse mit einem hohen Maß an Datenschutz einher
gehen muss. Nur so kann eine dauerhaft vertrauensvolle
Beziehung zum Kunden aufgebaut und gepflegt werden.
Höchste Priorität hat nicht nur die smarte sondern auch
die verantwortungsvolle Nutzung der Daten.
Letztendlich ändern sich durch die schnell voranschreitenden technologischen Entwicklungen auch die
Kundenbedürfnisse und schaffen zudem mehr Tempo.
Die Fragestellung der Online- und Versandhändler lautet
daher nicht nur, wie kann der Kunde besser identifiziert
werden, sondern vielmehr, wo liegen in der Zukunft die Key-Points, um den Kunden mit
seinen Interessen zu erreichen und seinen Ansprüchen zu entsprechen.
Inszenierung
Energie &
Effizienz
Technologie
Marketing
Architektur
& Design
Your
Global
Flagship
Event.
EuroShop
The World’s Leading Retail Trade Fair
16 – 20 February 2014
Düsseldorf · Germany · www.euroshop.de
Die Trendthemen der EuroShop
www.euroshop.de/besucherwelt
2013-11-28_EuroShop 2014_Trendthemen_Deutschland_112x156_4c_Handelsblatt
Materialien
best-practices15
zu guter letzt, aber nicht das letzte. ein kommentar.
Unsere nächste
Ausgabe
Wie Nussschalen
im Mainstream
Leben im Onlinemodus, getrieben von immer neuen Nachrichten, die das Wirtschaftsgeschehen gnadenlos voran treiben. Den
Nachrichtenfluss zu ignorieren, kann sich
niemand leisten. Wie viele der Millionen
News vergangener Stunden waren allerdings wirklich relevant? Vermutlich sehr wenige. Große
Blasen und heiße Luft speisen die virtuelle Realität.
Unterdessen ist die Datenund Informationswelle
durch nichts zu bremsen.
Eine rapide wachsende
Anzahl von Unternehmen
profitiert stattlich davon. Andere Realitäten spiegeln Inhalte
wieder, die wie kleine Nussschalen gegen den Mainstream kreu-
zen. Nicht selten vergeblich, denn ‚Content is
the king‘ war gestern. Längst musste der König abdanken und mit Trillionen von Klicks
der Masse weichen. Nun rollt ein Endlostsunami beliebiger Daten um den Planeten.
Intuition, Spontanität und Individualität
suchen derweil Schutz in
kleinen Nischen. Etwa in
abseits gelegenen Garagen und kreativen Hirnen
von Querdenkern. Vielleicht
ist dersoziale Raum in der
Social-Media-Zone zu groß
geworden. Früher haben
die Menschen sogar noch
miteinander geredet.
Eine Publikation des Reflex Verlages zum Thema
Verpackung
der Zukunft
Innovationen
Speichern in der virtuellen
Wolke ist in der Praxis nicht
mehr wegzudenken. Neue
Technologien und die Weiterentwicklung des Cloud Computing sorgen für schnellen
und sicheren Zugriff auf alle
relevanten Daten.
Seite 6
Technologien
Die Datenflut ist eine der
großen Herausforderung
für die IT-Technik und selektive Software-Lösungen.
Dabei kommt es besonders
darauf an, die bedeutenden Informationen von den
weniger wichtigen Details
zu trennen und sie richtig zu
bewerten.
Seite 9
Nachhaltigkeit
Datenschutz und Datensicherheit gehören zu den
Themen, die nicht nur im
Fokus der politischen
Diskussion stehen. IT-Verantwortliche suchen und
entwickeln abhörsichere
Systeme, um ihren Unternehmen Sicherheit für ihr überlebenswichtiges Know-how zu
gewährleisten.
Seite 12
Verpackung der Zukunft
Karl-Heinz Möller
Chefredakteur
So manche Käufer regen sich darüber auf, dass bei vielen Produkten übermäßig viel Verpackungsmüll anfällt. Die Verpackung ist
aber keinesfalls Müll, sondern soll
einen wichtigen Zweck erfüllen.
impressum
Projektmanager
Moritz Duelli
[email protected]
Redaktion
Therese Buttong, Kathrin Friedrich,
Paula Lehmann, Karl-Heinz Möller,
Dagmar Schulte, Andreas Taler
Produktion/Layout
Ann-Kathrin Gallheber
[email protected]
Fotos
Thinkstock / Getty Images
Druck
BVZ Berliner Zeitungsdruck GmbH
V.i.S.d.P.
Redaktionelle Inhalte:
Karl-Heinz Möller
[email protected]
Weitere Informationen:
Sascha Bogatzki
[email protected]
Reflex Verlag GmbH
Hackescher Markt 2–3
D-10178 Berlin
T 030 / 200 89 49-0
www.reflex-media.net
Eine Publikation der Reflex Verlag GmbH
am 19. Dezember 2013 im Handelsblatt.
Der Reflex Verlag und die Verlagsgruppe
Handelsblatt sind rechtlich getrennte und
redaktionell unabhängige Unternehmen.
Inhalte von Advertorials wie Unternehmensund Produktpräsentationen, Portraits, Anzei­
gen sowie Gastbeiträgen geben die Meinung
der beteiligten Unternehmen wieder. Die
Redaktion ist für die Richtigkeit der Beiträge
nicht verantwortlich. Die rechtliche Haftung
liegt bei den jeweiligen Unternehmen.
Der Reflex Verlag greift aktuelle Themen auf,
recherchiert zielgruppengenau die Hintergrün­
de und den Markt. Ergebnis sind Publikatio­
nen, die gespickt sind mit neuesten Daten,
Kommentaren und Beiträgen von weltweit
angesehenen Experten und Journalisten.
Verständlich aufbereitet und sorgfältig
recherchiert für Leser, die eine unabhängige
Redaktion zu schätzen wissen.
Die Verpackung von morgen wird
als zielgruppenspezifisch, convenienceorientiert und intelligent
definiert – eine komplexe Aufgabe
für die Verpackungsindustrie.
Mehr am 19. Februar unter anderem im Handelsblatt. Und für alle,
die nicht warten möchten, ab dem 18. Februar
in unserer App.
distributoren
Secusmart GmbH
4
Heinrichstraße 155
40239 Düsseldorf
[email protected] Host Europe GmbH
5
Welserstraße 14
51149 Köln
[email protected]
TeleTrusT – Bundesverband IT-Sicherheit e.V.
6
Festplatz 9
76137 Karlsruhe
[email protected]
SECUDE GmbH
7
Rheinstrasse 97
64295 Darmstadt
[email protected]
Acteos GmbH & Co. KG
Talhofstr. 30a
82205 Gilching
[email protected]
Hofmannstr. 51
81379 München
14
14
Stockumer Kirchstraße 61
40474 Düsseldorf
[email protected]
Platinion GmbH
12
14
Taubenstraße 20-22
10117 Berlin
[email protected]
EuroShop 2014 – Messe Düsseldorf GmbH
11
14
Messegelände
30521 Hannover
[email protected]
Bundesverband des Deutschen Versandhandels e.V. (bvh)
11
Kormoranweg 5
65201 Wiesbaden
[email protected]
Unify GmbH & Co. KG
13
Taubenstraße 23
10117 Berlin
[email protected]
Deutsche Messe AG
10
Robert-Bürkle-Straße 1
85737 Ismaning
[email protected]
SCHUFA Holding AG
8
Bundesverband Gesundheits IT – bvitg e. V.
9
Am Fallturm 9
28359 Bremen
[email protected]
msg systems ag
Toll Collect GmbH
Linkstr. 4
10875 Berlin
[email protected]
Hoheluftchaussee 112
20253 Hamburg
[email protected]
bremen online services GmbH & Co. KG
6
8
Albrechtstraße 10 A
10117 Berlin
[email protected]
StatSoft (Europe) GmbH
Chausseestraße 17
10115 Berlin
[email protected]
Karlsruher Messe- und Kongress-GmbH
BITKOM –Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.
Im Mediapark 5c
50670 Köln
[email protected]
16
Sie treffen immer die richtigen Töne?
Dann vermitteln Sie mal so geschickt zwischen Management
und Auftraggeber eines IT-Großprojekts, dass jeder davon
überzeugt ist, die erste Geige zu spielen.
Die Bühne gehört Ihnen.
h
Bew
sic
e
i
S
n
e
erb
nion
i
t
a
l
P
i
be
–
any of
A comp
THE IT ARCHITECTS
Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige
IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung.
Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere