Die Bundesregierung hat in ihrem Klimaschutzprogramm 2030 die Einführung einer CO₂-Bepreisung angekündigt. Diese Woche hat nun der Vermittlungsausschuss von Bundesrat und Bundestag einem Kompromiss zum Gesetz zugestimmt. Wie die Grafik zeigt, liegt der Einstiegspreis im Jahr 2021 nun bei 25 Euro je Tonne CO₂ (ehemals 10 Euro). Ab 2026 soll der Preis in einem Korridor zwischen 55 und 65 Euro liegen. Umgesetzt werden soll die Bepreisung durch en ab 2021 CO₂-Zertifikate für die Sektoren Wärme und Verkehr ausgegeben werden, die von Unternehmen erworben werden müssen, die Heiz- oder Kraftstoffe vertreiben.
Im Vergleich mit anderen Modellen und Empfehlungen zur CO₂-Bepreisung erscheint das Programm der Regierung immer noch zu wenig ambitioniert. Ein gemeinsames Gutachten (PDF-Download) des Mercator Research Institute on Global Commons and Climate Change und des Potsdam-Institut für Klimafolgenforschung empfiehlt für den Wärme- und Verkehrssektor die Einführung eines CO₂-Steuerpfads, der im Jahr 2020 bei 50 Euro je Tonne CO₂ liegen soll und 2030 bis auf 130 Euro je Tonne ansteigen soll. Dies sei notwendig, um die deutschen Klimaschutzziele für das Jahr 2030 erreichen zu können.
Das DIW hat in einem Gutachten für das Bundesumweltministerium ein Modell analysiert (PDF-Download), bei dem die CO₂-Bepreisung im Wärme- und Verkehrssektor von 35 Euro je Tonne im Jahr 2020 auf 180 Euro je Tonne im Jahr 2030 ansteigt. Dafür soll die Energiesteuer auf Kraft- und Heizstoffe entsprechend erhöht werden. Im Jahr 2023 würde die CO₂-Bepreisung bei 80 Euro je Tonne liegen. Das DIW kommt zu dem Schluss, dass selbst 80 Euro je Tonne nicht ausreichen würden, um die notwendige Emissionsreduzierung für die Klimaschutzziele des Jahres 2050 zu erreichen. Hierfür seien »zusätzliche flankierende ordnungspolitische Maßnahmen notwendig«. Matthias Janson
Sicherlich ist längst nicht jeder ein begeisterter Verfechter der Fridays-for-Future-Bewegung. Die damit verbundene enorme mediale Aufmerksamkeit regt allerdings immer mehr Menschen dazu an, einen persönlichen Beitrag zur Verlangsamung des Klimawandels zu leisten. Indirekt ist davon auch das Geschäftsleben betroffen, denn wer als umweltbewusster Mensch privat lieber die öffentlichen Verkehrsmittel nutzt, setzt sich vermutlich auch bei…
BPW Geschäftsführer Michael Pfeiffer: Transportbranche kann massiv CO2 sparen. Moderne Trailer-Technologien tragen zum Erreichen der Klimaziele bei. Nachhaltigkeitsbericht jetzt online: BPW senkt CO2-Ausstoß um 60 Prozent. Die BPW Bergische Achsen KG hat ihren CO2-Ausstoß zwischen 2017 und 2018 um 60 Prozent auf 7.855 Tonnen reduziert. Möglich wurde die drastische Emissionseinsparung im Stammwerk durch…
Als Teil der internationalen Initiative RE100 versorgt sich VMware zu 100 Prozent aus erneuerbaren Energien. VMware-Kunden sparen 664 Millionen Tonnen Kohlendioxid ein. Drei Viertel der Mitarbeiter in Europa, dem Mittleren Osten und Afrika unterstützen gemeinnützige Organisationen über die VMware Foundation. Bei VMware wird Nachhaltigkeit großgeschrieben. Wo viele Unternehmen gerade erst anfangen umzudenken, kann VMware…
Deutschland hat die CO2-Emissionen im letzten Jahr verringert. Laut aktuellen Angaben des Umweltbundesamts gab es 2018 4,2 Prozent weniger Treibhausgasemissionen als im Vorjahr. Das Ziel der Bundesregierung, den CO2-Ausstoß bis 2020 auf 751 Millionen Tonnen CO2-Äquivalente zu senken, ist jedoch noch in weiter Ferne, wie die Grafik zeigt. Den größten Beitrag zur Senkung der CO2-Emissionen…
Das Emirat Katar hat laut International Energy Agency mit rund 31 Tonnen CO2-Emissionen den höchsten Kohlendioxid-Ausstoß pro Kopf der Welt [1]. Grund dafür ist vor allem die Gas-Industrie: Katar ist weltweit der größte Produzent von verflüssigtem Erdgas, eine Technologie mit hohem CO2-Ausstoß. In Deutschland lag der Ausstoß je Bundesbürger im Jahr 2016 im Schnitt bei…
Der Weltklimarat hat errechnet, wie stark die Reduzierung der Emissionen in den kommenden Jahrzehnten ausfallen muss, damit die Erderwärmung auf anderthalb Grad im Vergleich zum Beginn des Industriezeitalters begrenzt werden kann. Wie die Infografik zeigt, sollte der Ausstoß bis 2050 auf Null reduziert werden [1]. Bislang ist es noch nicht einmal gelungen, den Anstieg der…
Das kräftige gesamtwirtschaftliche Wachstum, eine deutliche Zunahme des Verbrauchs im produzierenden Gewerbe sowie der weitere Bevölkerungszuwachs haben 2017 für einen Anstieg des Energieverbrauchs in Deutschland um knapp ein Prozent auf 13.550 Petajoule (PJ) oder 462,3 Millionen Tonnen Steinkohleneinheiten (Mio. t SKE) gesorgt. Das Wetter spielte dagegen keine große Rolle für die Entwicklung des Energieverbrauchs, weil…
Deutsche Umwelthilfe zeichnet Hohen Neuendorf als »GreenITown« Modellkommune aus – Zukunftsstrategie soll noch doppelt so viel CO2-Einsparung ermöglichen – Hohen Neuendorf ist Vorbild für andere Kommunen. Hohen Neuendorf ist eine von acht GreenITown-Modellkommunen im ganzen Bundesgebiet, die die Deutsche Umwelthilfe (DUH) im Rahmen des Projekts »GreenITown« drei Jahre lang begleitet hat. Ziel des DUH-Projekts…
Seit Mai 2013 unterstützt Kyocera die Arbeit der Klimaschutzorganisation myclimate im kenianischen Siaya-Gebiet. Durch die CO2-Kompensation seines in Deutschland vertriebenen Originaltoners sparte das Unternehmen gemeinsam mit seinen Kunden in den vergangenen Jahren nicht nur mehr als 96.000 Tonnen des Treibhausgases ein, sondern verbesserte gleichzeitig auch die Lebensbedingungen von mehr als 200.000 Menschen. Pro gedruckter DIN-A4-Seite…
■ Einsparpotenzial von 288 Millionen Tonnen bis 2030 in Deutschland. ■ Smarte Lösungen erfordern intelligente Kommunikations-, Energie- und Verkehrsnetze. Digitale Technologien können einen wichtigen Beitrag dazu leisten, die deutschen Klimaziele zu erreichen. Im Zeitraum von 2014 bis 2030 haben ITK-Lösungen das Potenzial, die CO2-Emissionen um 288 Millionen Tonnen zu verringern. Das entspricht mehr als…
Trump macht seine Drohungen wahr: Die USA steigen aus dem Pariser Klimaabkommen aus. Ihrer Verantwortung am Treibhauseffekt können sich die Vereinigten Staaten jedoch nicht so einfach entziehen. Wie die Grafik von Statista zeigt, sind die USA die zweitgrößten Klimasünder nach China, mit einem CO2-Ausstoß von 5.414 Megatonnen im Jahr 2015. Bei den Emissionen pro Kopf…
Nachfrage nach technischem Personal stieg um fast 10 Prozent im Vergleich zum Vorjahreszeitraum. Elektroniker sind besonders gefragt.
Während die Anzahl an Stellenangeboten in Deutschland im dritten Quartal 2019 insgesamt niedriger ausfiel als im Vorjahreszeitraum (minus 5,6 Prozent), hat sich der Fachkräftemangel in technischen Berufen verschärft: So stieg die Nachfrage nach technischem Personal in diesem Zeitraum um 9,3 Prozent an. Das ist das Ergebnis einer aktuellen Jobmarkt-Studie des Bildungsanbieters WBS Gruppe (www.wbs-gruppe.de).
Diese technischen Berufe werden besonders oft gesucht
Insgesamt machen die Stellenangebote für technische Arbeitskräfte einen Anteil von 17 Prozent am Gesamt-Stellenmarkt in Deutschland aus. Damit zählen technische Fachkräfte zum beliebtesten Personal auf dem deutschen Arbeitsmarkt. Besonders gefragt sind Elektroniker: Rund 13 Prozent aller ausgeschriebenen Stellen für Techniker richten sich an diese Berufsgruppe. Auch Mechatroniker (8,2 Prozent) und Industrie-Mechaniker (6 Prozent) sind vergleichsweise beliebt.
Unternehmen suchen Fachkräfte mit Erfahrung
Die ausschreibenden Unternehmen suchen vor allem nach gewerblichen Fachkräften mit Erfahrung: 85 Prozent aller Stellenangebote richten sich an Arbeiter aus klassischen Ausbildungsberufen. Jeweils rund 7 Prozent der Stellen im technischen Bereich sind für akademische Fachkräfte und für Führungspersonal ausgeschrieben. Berufsanfänger und Young Professionals werden außerhalb von Ausbildungs- und Praktikumsstellen hingegen nur selten gesucht.
In diesen Bundesländern gibt es die größte Nachfrage
Die meisten ausgeschriebene Stellen finden Techniker in Bayern und Nordrhein-Westfalen, wo sich im dritten Quartal 2019 rund 56.000 beziehungsweise 61.000 Stellenangebote an diese Zielgruppe richteten. In beiden Bundesländern macht dies einen Anteil von rund 17 Prozent am gesamten Stellenmarkt aus. In dieser Statistik liegen einige neue Bundesländer ganz vorn: In Thüringen richten sich rund 22,3 Prozent aller Stellenangebote an technisches Personal, in Sachsen 21,5 Prozent und in Sachsen-Anhalt 19,7 Prozent. Gute Aussichten auf einen Job haben Techniker unter anderem in der verarbeitenden Industrie und in der Baubranche.
Joachim Giese, Vorstand der WBS Gruppe, kommentiert die Analyse: »Unsere Jobmarkt-Studie zeigt, dass die Nachfrage nach Personal in technischen Berufen steigt, während es eigentlich einen leichten Negativtrend am deutschen Jobmarkt gibt. Die hohe Nachfrage nach Technikern ist unter anderem auf die gestiegenen Herausforderungen durch die Digitalisierung zurückzuführen. Um diesem Fachkräftemangel zu entgegnen, ist es wichtig, dass Unternehmen gute Nachwuchsarbeit leisten und bestehende sowie neue Mitarbeiter durch qualitativ hochwertige Umschulungen und Weiterbildungen auf die neuen Herausforderungen durch die Digitalisierung vorbereiten.”
Unter dem nachfolgenden Link steht die komplette Studie zum Abruf zur Verfügung:
Active Sourcing erfordert sehr spezifisches Wissen, viel Erfahrung und ausgeprägte Sourcing-Fähigkeiten. Deshalb sind wir der Meinung, dass Recruiter und klassische Headhunter keine Active Sourcer sind. Recruiter In der Regel liegt der Schwerpunkt eines Recruiters nicht auf der aktiven Suche nach Kandidaten. Recruiter beraten sich intern mit den Führungskräften, definieren Stellenbeschreibungen, wählen aus bestehenden Kandidaten…
S/4HANA bringt Unternehmen Vorteile bei der Digitalisierung. Nach 2025 will die SAP nur noch diese Systeme in der Wartung unterstützen. Die für die Migration nötigen Fachkräfte sind aber extrem knapp. Spezialisierte SAP-Personalberater erleichtern die Rekrutierung. Digitalisierung steht auf der Wunschliste der Unternehmen weit oben. 9 von 10 Kunden des SAP-Systemhauses All for One Group beschäftigen…
Datendieben einen Schritt voraus. Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborationstools und mobile Geräte…
Im vierten Quartal 2018 waren über 50 Prozent mehr IT-Stellen ausgeschrieben als im Vorjahreszeitraum. Softwareentwickler sind auf dem Arbeitsmarkt am gefragtesten. Mehr als 2,5 Millionen Stellenausschreibungen in Deutschland analysiert. Der Mangel an IT-Fachkräften in Deutschland verschärft sich. Während im vierten Quartal 2017 rund 119.000 Stellen für diese Berufsgruppe ausgeschrieben waren, stieg die Anzahl…
5 Handlungsempfehlungen für HR-Verantwortliche. Der Druck auf Personalverantwortliche qualifizierte IT-Fachkräfte zu finden und zu binden, steigt: Laut einer Bitkom-Studie wuchs die Zahl der offenen IT-Stellen in Deutschland im vergangenen Jahr deutlich um 49 Prozent. Um diese Herausforderung zu meistern, müssen sich HR-Abteilungen neu definieren: Sie dürfen nicht länger Verwaltungsorganisation sein, sondern müssen den Mitarbeiter und seine Employee…
Jedes zweite Unternehmen fürchtet Probleme durch fehlende IT Security Fachkräfte. Fünf Maßnahmen helfen Schließen der Qualifikationslücken und für mehr IT-Sicherheit auf. Dem Global Risks Report 2019 des Weltwirtschaftsforums zufolge, sind Datenbetrug und -diebstahl mittlerweile das drittgrößte Risiko für die Weltwirtschaft, dicht gefolgt von anderen Internetattacken. Eine Bitkom-Studie ergab, dass in der deutschen Industrie in…
Managed Services als Unterstützung interner IT-Teams. Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage…
Arbeitgeber verlieren junge Nachwuchskräfte, die bereits im Unternehmen arbeiteten, weil sie den Kontakt verspielen. Deutsche Arbeitgeber beklagen zwar den Fachkräftemangel, vernachlässigen allerdings die Kontaktpflege zu jungen Talenten, die bereits im Unternehmen ein Praktikum geleistet haben. Das ist ein Ergebnis des aktuellen »Future Talents Report«, den die Unternehmensberatung CLEVIS Consult im Rahmen des »Future Talents Forum…
Zahl offener Stellen steigt 2018 deutlich um 49 Prozent. IT-Jobs bleiben im Schnitt fünf Monate vakant. Sechs von zehn Unternehmen erwarten künftig weitere Verschärfung. Der Mangel an IT-Fachkräften hat einen neuen Höchststand erreicht. In Deutschland gibt es derzeit 82.000 offene Stellen für IT-Spezialisten. Das entspricht einem deutlichen Anstieg um 49 Prozent im Vergleich zum…
Fachkräfte fehlen, vor allem in der IT-Branche. Das Institut der deutschen Wirtschaft in Köln (IW) zählte im April 2018 insgesamt 486.000 unbesetzte Stellen in den MINT-Berufen – 55.000 davon in der ITK-Branche. Laut IW sind es doppelt so viele offene Stellen wie noch vor vier Jahren. Dieser Mangel kostet deutsche Unternehmen elf Milliarden Euro im…
Während der Anteil der Bürger im erwerbsfähigen Alter sinkt, macht sich gleichzeitig die Abwanderung potenzieller Fachkräfte immer stärker bemerkbar. Unternehmen kämpfen gegen die Auswirkungen des demografischen Wandels und suchen nach Lösungen – mit dem Fachpersonal fehlt ihnen auch das nötige Know-how. Sich allein auf die Zuwanderung neuer fachlich versierter Arbeitnehmer zu verlassen, reicht nicht. Die…
In mehr als jedem dritten Betrieb in Deutschland blieben 2017 Ausbildungsplätze unbesetzt. In rund 17.000 Unternehmen gingen überhaupt keine Bewerbungen mehr ein. Das zeigt die Untersuchung des Deutschen Industrie- und Handelskammertags »Ausbildung 2018«, die am 18. Juli 2018 in Berlin vorgestellt wurde. Sven Hennige, Senior Managing Director beim spezialisierten Personaldienstleister Robert Half, kommentiert die Ergebnisse:…
Schon seit langem beklagen viele Arbeitgeber einen Mangel an qualifizierten Fachkräften. Vor allem in den Bereichen Mathematik, Informatik, Naturwissenschaften und Technik sollen laut einer Analyse des Instituts der deutschen Wirtschaft Köln (IW) im April 2018 mehr als 300.000 Fachleute fehlen – eine Steigerung um 32,5 Prozent zum Vorjahr. Die Zahlen zwingen die Arbeitgeber, zu…
Ihre Fähigkeiten sind oft außergewöhnlich – dennoch haben nur fünf Prozent von ihnen einen festen Job in der IT-Branche. Menschen im Autismus-Spektrum und insbesondere Asperger-Autisten finden sich in der Welt der Bits und Bytes hervorragend zurecht – vorausgesetzt, das Umfeld stimmt.
Für Unternehmen wird es immer schwieriger, auf dem leergefegten Fachkräftemarkt qualifiziertes Personal zu finden. Um den Ressourcenengpass abzufedern, setzen sie verstärkt auf berufsbegleitende Weiterbildung. Dies geht aus der aktuellen Umfrage »Weiterbildungstrends in Deutschland 2018« unter 300 Personalverantwortlichen hervor. Die Studie zeigt: Der Fachkräftemangel hat einen neuen Spitzenwert erreicht: 70 Prozent aller befragten Unternehmen können ihren…
Unternehmen, die agile Arbeitsweisen umfassend in der Organisation verankern möchten, sollten schrittweise vorgehen und keinen Big-Bang-Ansatz verfolgen [1]. Dieser führt selten zum Erfolg, da jede Organisation eine andere Lernkurve, Kultur, Belegschaft und Risikobereitschaft aufweist. Während sich viele große Unternehmen bereits erfolgreich auf den Weg gemacht haben, Agilität [2] zu erreichen, bleibt die Skalierung von Agilität für eine Vielzahl von Unternehmen unterschiedlichster Branchen noch immer eine große Herausforderung.
Die aktuelle Studie des Capgemini Research Institute »Agile at Scale« zeigt, dass insbesondere die Kultur und bestehende Denkweisen die wesentlichen Hindernisse für die Erreichung von Agilität in Unternehmen sind. Vielfach bewegen sich auch die Veränderungen der nötigen technischen Anforderungen zu langsam. Die Studie unterstreicht zudem, dass erfahrene Führungskräfte häufig noch traditionellen Ansätzen verhaftet sind – vor allem bei den Themen Reporting und Risikomanagement.
Im Mittelpunkt der Studie stehen die Herausforderungen, die sich für Unternehmen bei der Umsetzung der unternehmensweiten Agilität ergeben. Sie zeigt auf, welchen Hindernissen selbst die Unternehmen gegenüberstehen, die Agilität schon sehr breit verankert haben – also über die IT hinaus oder auf Programm- oder Portfolioebene. Vier konkrete Handlungsempfehlungen verdeutlichen, wie Agilität erfolgreich in verschiedenen Teams verankert und agile Arbeitsweisen, Werte, Methoden und Denkweisen über Funktionen und Ebenen hinweg umgesetzt werden können.
Experimentieren: Mit kundenorientierten Initiativen beginnen und schrittweise auf das gesamte Unternehmen ausrollen: Die Studie macht deutlich, dass in Organisationen mit wenig Erfahrung beim Thema Agilität eine Big-Bang-Skalierung zu Frustration führt. Denn es braucht Zeit, bis eine agile Kultur organisch wächst. Solche Organisationen werden desillusioniert und greifen auf einen traditionellen Ansatz nach Phasen zurück – was dem Kernelement von Agile – einem iterativen und lernenden Ansatz – widerspricht. Organisationen sollten mit Initiativen beginnen, die näher am Kunden sind – entweder mit einer führenden Initiative im Bereich Customer Journey oder Kundenservice. Solche Initiativen sollten greifbare Ergebnisse liefern, die leicht vermarktbar sind, ein perfektes Testfeld für Agilität darstellen und einen erheblichen Mehrwert bieten – von der Transformation des Kundenerlebnisses bis zur Komprimierung der Feedback-Zyklen. Um jedoch eine Lean-Agile-Denkweise aufzubauen, müssen Unternehmen agile Konzepte auch in Bereichen einführen, die zunächst für solche Maßnahmen nicht in Frage kommen.
Orientieren: Kulturwandel durch Verhaltensänderungen erreichen und sich auf die Entwicklung von »T-förmigen« Fähigkeiten konzentrieren: Die Studie hebt die Bedeutung von Führung hervor. Führungskräfte fungieren als Vorbilder, indem sie Offenheit für Veränderungen zeigen, in kontinuierliches Lernen investieren und neue Verhaltensweisen anwenden und vorleben. Ein zu hoher Spezialisierungsgrad und Silo-Denken stellen für die unternehmensweite Umsetzung von Agilität große Herausforderungen dar. Agile Teams sind »T-förmig«: Sie haben Spezialisierungsbereiche definiert (die Tiefe), sind aber anpassungsfähig und daher in der Lage auch an weiterführenden Aspekten eines Projekts (die Breite) zu arbeiten.
Steuern: Agile Portfolio-Planung und die Operations mit der Geschäftsstrategie verknüpfen: Organisationen sollten sich auf das strategische Portfoliomanagement konzentrieren, da eine agile Welt die Geschäftsstrategie mit der Wertschöpfung auf verschiedenen Ebenen des Unternehmens verbinden muss. Dies ist wichtig, um die Leistung im gesamten Unternehmensportfolio zu optimieren.
Neugestaltung der Finanzierung durch Abkehr von Jahreszyklen: Die meisten agilen Spitzenreiter haben keine umständlichen jährlichen Planungszyklen mehr – bestehend aus Genehmigungen, erneuten Genehmigungen, festen Budgets und Kontrollen, die einer adaptiven Finanzierung Platz machen.
Einrichten eines Informationszentrums für Lean-Agile, Entscheidungsfindungen dezentralisieren und Ergebnisse messen.
Beschleunigen: Die IT mit DevOps [3] und Microservices modernisieren: Viele Unternehmen führen Agilitäts- und DevOps-Initiativen separat durch, um sie zu einem späteren Zeitpunkt aufeinander abzustimmen. Maßnahmen zu DevOps und Agilität können zwar unabhängig durchgeführt werden. Es bringt aber klare Vorteile, wenn man diese in einem einzigen Transformationsprozess miteinander verknüpft – zum Beispiel hinsichtlich einer schnelleren Softwarefreigabe, der teamübergreifenden Zusammenarbeit sowie bei Qualitätsverbesserungen. Darüber hinaus passen Microservices [4] und Agilität gut zueinander. Microservices ermöglichen Unternehmen, Applikationsfunktionalitäten oder ihre Servicekomponenten schnell und häufig zu entwickeln. Dies unterstützt eine hohe Skalierbarkeit und macht IT-Systeme anpassungsfähig an sich ändernde Geschäftsanforderungen.
»Der Mythos, Agilität sei eine Methode oder Arbeitsweise der IT, hält sich immer noch hartnäckig. Agilität ist jedoch kein Thema, das allein die IT betrifft. Denn schon immer galt es, Product Owner immer auch im Business zu verorten. Unternehmen müssen ihre Bemühungen, als Organisation insgesamt agiler zu werden, von Anfang an sowohl von der IT- als auch der Businessseite denken. Letztlich geht es bei Agilität immer auch um eine Änderung des Geschäftsmodells und nicht nur um die Einführung einer Methode. Viele Unternehmen unterschätzen diesen Aufwand«, sagt Claudia Crummenerl, Global Practice Lead People and Organization bei Capgemini Invent.
Joe Gribb, Head of Enterprise Advice Technology bei The Vanguard Group sagt: »Für uns war die Modernisierung der IT einer der wichtigsten Aspekte auf dem Weg zur Agilität. Unser erster Ansatz war eher iterativ – wir haben begonnen, einige der agilen Prinzipien anzuwenden. Zu Beginn haben wir die Trennung aufgehoben, die es bei verschiedenen Spezialisten in der IT gab. Danach konnten wir alle – Tester, JAVA/UI/COBOL-Entwickler – in einem Team vereinen. Sich auf diese Nuance zu konzentrieren, war der erste Schritt zur Veränderung der IT-Architektur, um Agilität in der gesamten Organisation zu ermöglichen.«
Methodik der Studie: Im Juli 2019 führte das Capgemini Research Institute umfassende Interviews mit weltweit mehr als 45 Führungskräften aus Unternehmen unterschiedlichster Branchen durch, die erfolgreich Agilität umgesetzt haben. Dazu zählen die Bereiche Automobil, Banken, Energieversorger, Handel, Konsumgüter, Luftfahrt, Pharma, Telekommunikation, Versicherungen und der öffentliche Sektor. 79 Prozent dieser Unternehmen meldeten im Geschäftsjahr 2018 einen Umsatz von mehr als 20 Milliarden US-Dollar; zusammengenommen kommen sie auf einem Gesamtumsatz von mehr als 1,5 Billionen US-Dollar.
[1] Als Big-Bang-Ansatz wird ein Vorgehen bezeichnet, bei dem alle Maßnahmen auf einmal ausgerollt werden.
[2] Agile bezieht sich auf Denkweisen und Verhalten, die einen iterativen, inkrementellen Ansatz unterstützen, um Änderungen im Design, der Erstellung, dem Einsatz und der Einführung von Produkten auf eine sehr flexible und interaktive Weise zu verwalten. In der Regel handelt es sich um selbstverwaltete, funktionsübergreifende Teams, die an dem Produkt arbeiten. In diesem Fall kann »Produkt« jede Art von Arbeitsergebnis eines agilen Teams sein, wie etwa Software, ein Kundenprodukt, eine Prozessverbesserung, eine Marketingkampagne, etc. Geschäftsagilität ist die Fähigkeit eines Unternehmens, sich schnell, effizient und kostengünstig an Markt- und Umweltveränderungen anzupassen.
[3] DevOps ist ein Prozess zur Ausrichtung von IT-Teams, bestehend aus »Dev« (verantwortlich für IT-Erweiterungen und -Änderungen) und »Ops« (verantwortlich für den Betrieb bestehender Anwendungen und Infrastrukturen). Agilität fördert die Zusammenarbeit zwischen Business und Entwickler-Teams, während sich DevOps auf die Zusammenarbeit zwischen den jeweiligen Entwicklern konzentriert, um die Produktion agiler zu gestalten. Die Vorteile von DevOps können maximiert werden, wenn sie mit agilen Praktiken kombiniert werden.
[4] Ein Microservice ist ein unabhängiger, wiederverwendbarer Service oder eine Funktionalität, die einen bestimmten Zweck erfüllt.
Agiles Programmieren ist für die meisten Unternehmen und Entwickler mittlerweile Standard. Die bekanntesten Frameworks (Scrum, XP usw.) werden in vielen Entwicklungsteams angewendet und bieten für Teams, Unternehmen und Kunden eine Reihe von Vorteilen. Gleichzeitig bergen sie aber auch Risiken – gerade was die Sicherheit angeht. Unternehmen müssen hier handeln, denn ohne Sicherheit gibt es keine…
Nur 14 Prozent der CIOs halten ihr Unternehmen für agil. Studie offenbart Modernisierungsbedarf bei Infrastruktur und Unternehmenskultur. Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix in einer aktuellen Umfrage herausfand. Die Gründe dafür sind einerseits in veralteter Infrastruktur zu suchen: 71 Prozent der Befragten geben…
DevOps setzt neue Standards für zukünftige Arbeitsprozesse. Die Digitalisierung stellt Unternehmen vor große strukturelle Veränderungen und lässt kaum einen Bereich unberührt. Abteilungsgrenzen werden durchlässiger, Flexibilität und Agilität sind Kennzeichen einer neuen Unternehmenskultur – IT wird zum selbstverständlichen Teil des Business. Diese grundlegenden Veränderungen erfordern neue Ansätze zur Verbesserung und Weiterentwicklung bestehender Arbeitsprozesse. DevOps beinhalten Regelkreise…
Viele Unternehmen sehen im fortschreitenden digitalen Wandel große Zukunftschancen. Um innovative Produkte und Dienstleistungen auf den Markt bringen zu können, muss allerdings ein Wandel von starren Prozessen hin zu dynamischen Denk- und Handlungsweisen erfolgen. Die Einführung agiler Projektmanagementmethoden kann Unternehmen dabei helfen, die Potenziale der Digitalisierung optimal zu nutzen.
Entscheidungen schnell fällen, überdenken und ändern können. Ob die 300 Geschäftsführer, Vorstände und Führungskräfte durch Entscheidungsfreude glänzten und sofort zusagten, als Sopra Steria Consulting im Februar bei ihnen für eine Umfrage anfragte, ist nicht überliefert. Die Topmanager, die bei Finanzdienstleistern, in Energie- und Telekommunikationsunternehmen, im verarbeitenden Gewerbe und in der öffentlichen Verwaltung Führungsverantwortung tragen, geben…
Die Hälfte der Führungskräfte im Mittelstand sehen neue Technologien als entscheidend für das eigene Überleben in den nächsten fünf Jahren. Die Führungskräfte des europäischen Mittelstands wollen die Agilität ihrer Unternehmen weiter verbessern und investieren daher in neue Technologien und in die Digitalisierung ihrer Arbeitsplätze. Laut der aktuellen Studie »Empowering Digital Workplace« von Ricoh sehen…
Äußere Einflüsse, die der Markt an ein Unternehmen stellt, stoßen die Türen zu völlig neuen Dimensionen auf. Marktanforderungen und technischer Fortschritt steigern die zu beherrschende Komplexität um Größenordnungen, die vor zehn Jahren noch als unerreichbar galten. Zudem müssen die Anforderungen in immer kürzeren Zyklen umgesetzt und sicher beherrscht werden. Projektvorhaben, die unter diesen äußeren Rahmenbedingungen…
Cloud-Aktivitäten machen das IT Service Management flexibler und sorgen für schnellere Projekte. Deutlicher Zuwachs an der Nutzung von Cloud-Diensten innerhalb der letzten 12 Monate. Dreiviertel der Unternehmen haben ihre Cloud-Aktivitäten gegenüber dem Vorjahr deutlich gesteigert. Dabei stellt nach einer Erhebung der ITSM Group der Gewinn an Agilität das wichtigste Motiv dar. Der Befragung…
Agile Methoden sind nicht neu, werden aber noch immer misstrauisch beäugt – oft auch in erfolgreichen klassischen Unternehmen. Doch während mit fortschreitender Globalisierung der Wettbewerb stetig näher rückt und sich Innovationszyklen rasant weiter verkürzen, wird Agilität auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinreichend nachgewiesen, doch sind hier auch Hürden zu…
Neue Studie zeigt: 84 Prozent der deutschen Unternehmen, die auf agile Methoden setzen, konnten die Kundenzufriedenheit steigern. Eine weltweite Studie von CA Technologies hat den Einsatz von agilen Methoden und DevOps untersucht. Bei den befragten deutschen Unternehmen zeigt sich: 88 Prozent halten agile Methoden und DevOps-Praktiken für erfolgsentscheidend bei der digitalen Transformation – Deutschland liegt…
Eine neue Studie [1] will gleichsam das digitale Gen identifiziert haben, das digital exzellente Unternehmen und öffentliche Verwaltungen erfolgreicher macht als traditionell operierende Organisationen: datengetriebene Agilität. Mit diesem Begriff umschreiben die Studienautoren die Fähigkeit, auf volatile Rahmenbedingungen hochflexibel zu reagieren und zugleich kundenindividuelle Dienstleistungen quasi in Echtzeit zu erbringen. Und zwar auf der Grundlage eines…
Data Warehouse Automation bedeutet, dass die Entwicklung und Pflege der Datenaufbereitung aus wenigen Informationen heraus generiert wird und somit radikal beschleunigt. Diese Automation ist nicht ein Tool-Thema, sondern vor allem auch ein methodisches Thema. Neue Methoden im Bereich Business Intelligence, kurz BI, erlauben neben der Beschleunigung durch die Generierung auch eine höhere Agilität in der Bereitstellung von Daten und neue Wege in der Kommunikation mit dem Kunden.
»Agilität« gilt in volatilen Märkten und einer Arbeitswelt 4.0 als wahre Wunderwaffe. Wie aber wird man agil? Was bedeutet der Begriff überhaupt? Und wie agil sind deutsche Unternehmen? Diesen Fragen ging eine Online-Befragung von rund 400 Führungskräften und 800 Mitarbeitern nach. Es zeichnet sich ein deutliches Bild ab: Weder Unternehmensführung noch Mitarbeiter sind sich der…
Laut einer weltweiten Studie bewerten 87 % der Unternehmen den digitalen Wandel als »erhebliche strategische Herausforderung« und 70 % sind der Ansicht, dass ihre Transformationsprojekte durch komplexe Strukturen erschwert werden [1]. Die globale Befragung von über 1.000 IT- und Customer-Experience-Experten macht deutlich, dass die Unternehmen den digitalen Wandel beherzt angehen. 73 % der Studienteilnehmer sind…
Unternehmen und Behörden sind einfach zu langsam. Sie brauchen im Durchschnitt ganz sechs Tage einen Eindringling in ihren Netzwerken zu entdecken, die Schwere des Angriffs auszuwerten und die Schäden zu beheben. Die Folge: Vier von fünf Unternehmen waren im letzten Jahr nicht in der Lage Cyberangreifern den Zugriff auf die Zieldaten zu verwehren.
Es gibt eine kritische Zeitspanne, die ein Eindringling benötigt, um in weitere Systeme der IT-Infrastruktur vorzudringen, nachdem der erste Endpunkt kompromittiert wurde. Diese Breakout-Zeit ist bei erfahrenen Cyberagenten erschreckend kurz – so stoßen etwa russische Spezialisten in gerade mal 19 Minuten in die Tiefen des Netzwerks vor. Nur ein Zehntel der Unternehmen kann einen Angreifer in weniger als einer Minute erkennen, ein weiteres Zehntel kann den Vorfall innerhalb von 10 Minuten untersuchen und ein Drittel kann die Kompromittierung innerhalb von 60 Minuten eindämmen.
Es gelingt nicht, die erforderliche Reaktionsgeschwindigkeit zu erzielen. Zu groß ist oftmals noch das Vertrauen in die bestehende Legacy-Infrastruktur und den bisher getätigten Investitionen in die Sicherheitssysteme. Der Wille oder die Fähigkeit in angemessener Geschwindigkeit zu handeln ist nicht genügend ausgeprägt.
Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen unterstützen Unternehmen dabei, Trends zu identifizieren und die Entwicklung von Angriffsmustern zu beobachten. So können sie Prioritäten in ihrer Security-Strategie setzen. Allerdings ist dies nur eingeschränkt möglich, wenn Bedrohungsinformationen nicht in Echtzeit auf jedem angebundenen Sicherheits-Tool verfügbar sind. Nur eine umfassende Security-Architektur, eine Security Fabric, die breit angelegt und integriert ist sowie automatisiert arbeitet, kann die gesamte Netzwerkumgebung – IoT, Edge, Netzwerk-Kern und Multi-Cloud – schützen und Skalierbarkeit sowie Geschwindigkeit bieten.
Wenn jetzt die Verantwortlichen der kleinen und mittelständischen Unternehmen denken, das würde nur die großen Unternehmen mit ihren wertvollen Daten betreffen, so irren sie sich gewaltig. Die Angriffe auf KMUs sind von 36 Prozent auf 63 Prozent innerhalb eines Jahres gestiegen. Gerade der deutsche Mittelstand mit seinen vielen »Hidden Champions« ist ein lukratives Ziel für (Wirtschafts-)Spionage und Sabotage.
Als Automobilzulieferer muss Lenzkämper eine Vielzahl an Herausforderungen stemmen. So gilt es die eigenen Planungs- und Fertigungsprozesse im Griff zu haben und gleichzeitig die steigenden Anforderungen der OEMs zu erfüllen. Der Spezialist für Drahtformtechnik setzt hierfür auf den ausgereiften ERP-Branchenstandard PSIpenta.
Digitalisieren ja – aber wie, womit und mit wem? Die österreichische KRAL GmbH sieht in einer standardisierten IT-Basis und der Kooperation mit einem kompetenten IT-Partner die Lösung.
Ein sorgfältig gepflegter Datenbestand in Kombination mit Business Intelligence, unterstützt durch künstliche Intelligenz, trägt wesentlich zum Gelingen der digitalen Transformation bei.
Jedes Unternehmen ist heute direkt oder indirekt ein Software-getriebenes Unternehmen. Dadurch verändern sich auch die Anforderungen an die eigene IT. Doch wie wird die IT in Unternehmen wahrgenommen? Gibt es grundsätzliche Unterschiede zwischen der Selbstwahrnehmung der IT und der Außenwahrnehmung durch die Fachbereiche? Und wie fügen sich neue Formen der Zusammenarbeit, beispielsweise bei der kollaborativen Softwareentwicklung, in diesen Kontext ein?
Verantwortliche für die IT-Sicherheit eines Unternehmens sehen sich häufig mit einer personellen Unterbesetzung ihrer Security-Abteilungen konfrontiert – und dies nicht nur kurz-, sondern ohne Aussicht auf Besserung mittelfristig. Ein möglicher Ausweg: automatisierte Workflows zur deutlichen Entlastung der IT-Security-Teams.
Dezentral organisierte Unternehmen tun sich oft schwer, Informations- und Datenprozesse schlank, einheitlich und transparent zu organisieren. Die Digitalisierung verstärkt den Erneuerungsdruck. Die global tätige HELM AG hat es mit Hilfe einer Data-Quality-Lösung geschafft, ihre vertrieblichen und kaufmännischen Arbeitsabläufe zu optimieren. Die Software sorgt dafür, dass die neu erstellte zentrale Stammdatenbasis von Dubletten und Inkonsistenzen befreit wird und im Tagesgeschäft dauerhaft »sauber« bleibt.
Um erfolgreiche Anwendungen zu entwickeln, müssen Verantwortliche die Wünsche und Bedürfnisse potenzieller Nutzer kennen. Welche Funktionen sind für sie zwingend notwendig, und welche können auch erst später implementiert werden? Diesen Ansatz verfolgt die Arbeitsweise mit einem »Minimum Viable Product«.
Alle Menschen, alle Systeme wollen und müssen zusammenarbeiten. Software. Hardware. EDI. EAI. Alles dreht sich um Datenintegration. Die Automatisierung der Datenzusammenführung ist eine mächtige Stellschraube bei der Digitalisierung des Unternehmens.
Die Zeiten, in denen Papierdokumente rein zu Archivierungszwecken gescannt wurden sind vorbei. Mit modernen Scanlösungen ist nicht nur die nahtlose Einbindung von Daten in den digitalen Workflow oder Cloud-Anwendungen möglich, sondern es lassen sich ganze Prozesse abbilden beziehungsweise anstoßen.
Das Konzept »Smart City« verspricht, Städte durch vernetzte Technologien sicherer, nachhaltiger und effizienter zu machen. Viele deutsche Kommunen setzen auf dieses Konzept und arbeiten bereits heute daran, städtische Einrichtungen zu vernetzen und zu digitalisieren.
Künstliche Intelligenz, Machine Learning, Big Data: Viele stehen diesen Themen skeptisch gegenüber. Dabei kann KI die Effizienz und die Arbeitsqualität steigern. Sie sollte darum Teil der Digitalisierungsstrategie sein.
Professionelle Rechenzentren bieten nicht nur die Möglichkeit, gespeicherte Daten in mehrfacher Ausführung an geografisch getrennten Orten zu lagern, sondern übernehmen beim Managed Backup sogar jegliches Datenmanagement.
Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.
Die meisten Unternehmen kombinieren heute verschiedene Public Clouds, Private Clouds und On-Premises-Infrastrukturen. Dabei verschieben sie Workloads ganz nach Bedarf zwischen den Umgebungen. Eine solche dynamische Multi-Cloud richtig abzusichern, ist jedoch eine große Herausforderung.
Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.
Durch den Aufbau eines IT Financial Managements ergibt sich für Fachabteilungen endlich eine klare Kostentransparenz der IT-Dienstleistungen. In der IT-Abteilung sorgt Benchmarking für fundierte Sourcing- und Optimierungsentscheidungen.
Data Mining ist kompliziert, ein vorübergehender Trend, benötigt enormes Fachwissen, erfordert riesige Datenbanken und eignet sich zudem nur für bestimmte Branchen. Alles Vorurteile, die leicht zu revidieren sind.
Jahresende und Weihnachtsgeschäft bedeutet für den Handel und die Konsumgüterindustrie die absolute Hochsaison. Aber auch Unternehmen können diese Zeit nutzen, um über gezielte Ausgaben zum Jahresende Geld zu sparen. Ja ganz recht: Investieren, um zu sparen!
IT doesn’t matter … Diese einst so überspitzte und vielleicht auch gerade deswegen vieldiskutierte Behauptung Nicholas Carr’s scheint im Rahmen der allgegenwärtigen Diskussionen um das Thema Digitalisierung nie falscher gewesen zu sein. Und doch hatte der gute Mann recht … zumindest teilweise.
Der Entscheidungskampf zwischen Open-Source- und Closed-Source-Softwarelösungen wird weiterhin mit vollem Eifer gefochten. Auch im ERP-Bereich kann man keinen generellen Sieger ernennen. Beim Entschluss zu einem Für oder Wider sollten einige wichtige Kriterien, wie Innovationsfähigkeit, Support, Sicherheit, Leistung, Preis oder Unternehmensgröße, bei der Entscheidungsfindung berücksichtigt werden.
Ohne Risikoanalyse, Risikobewertung und ein kontinuierliches Risikomanagement bei der IT-Sicherheit kommt kein Unternehmen aus, egal in welcher Branche es tätig ist. Nur wer die Schwachstellen kennt, kann gezielte Sicherheitsmaßnahmen implementieren. In vielen Branchen gibt es darüber hinaus noch weitere Vorschriften zu beachten.
Ist KI von grundlegender Bedeutung für die Zukunft der Cybersicherheit? Cyber-Defense-Teams die KI nutzen erhalten wertvolle Unterstützung bei Informationsgewinnung und Entscheidungsfindung.
Europäische Regelungen zur Sicherheit von Spielzeug unzureichend.
TÜV-Verband gibt Tipps für den Kauf von sicherem Spielzeug.
Weihnachtszeit ist Spielzeugzeit: Der Spielwarenhandel macht 40 Prozent seines Jahresumsatzes im Weihnachtsgeschäft, also in den Monaten November und Dezember. »Der Trend der Vorjahre hat sich noch einmal verstärkt: Kinderspielzeuge werden immer digitaler«, sagt Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV). »Neben den typischen Computer- und Konsolenspielen verfügen heute immer mehr Brettspiele, Puppen, Bausätze oder Fahrzeuge über intelligente Funktionen.« Auch Klassiker wie Lego, Fischertechnik, Carrera oder Barbie können heute per Smartphone-App bedient werden, reagieren auf Spracheingaben oder können sogar programmiert werden.
Vernetztes Spielzeug birgt Risiken
Nach Angaben von Marktforschern wird der weltweite Umsatz mit »Smart Toys« um durchschnittlich 15,5 Prozent pro Jahr auf 24,6 Mrd. US-Dollar im Jahr 2025 wachsen. Allerdings bringt die Vernetzung der Spielzeuge auch Risiken mit sich. »Kriminelle Hacker können unter Umständen auf die Geräte zugreifen oder persönliche Daten in falsche Hände geraten«, sagte Bühler. Verbraucher sollten beim Kauf daher auf die digitale Sicherheit und den Datenschutz achten. Aber auch die Politik muss aktiv werden. Bühler: »Digitale Sicherheit muss fester Bestandteil der Produktsicherheit von Spielzeug werden.«
Aber auch herkömmliche Spielsachen können für Kinder gefährlich werden. »Durch den internationalen Online-Handel kommen bei uns immer wieder Produkte auf den Markt, die nicht einmal minimalen Sicherheitsanforderungen entsprechen«, erläutert Bühler. So warnt etwa das Bundesamt für Risikobewertung (BfR) vor giftigen und krebserregenden Substanzen, mit denen Kinder in Kontakt kommen können. Verletzungsgefahren bestehen auch durch mechanische Bauteile wie etwa scharfe Kanten oder durch die Möglichkeit, einzelne Teile zu verschlucken. Der TÜV-Verband fordert daher seit langem eine verpflichtende unabhängige Prüfung von Kinderspielzeug.
EU-Vorgaben für Spielzeug nicht ausreichend
Aus Sicht des TÜV-Verbands sind die Vorgaben der Europäischen Union für Spielzeug nicht ausreichend, um Kinder wirksam zu schützen. »Wer in Europa Kinderspielzeug auf den Markt bringt, braucht nur zur erklären, dass er alle Sicherheitsbestimmungen eingehalten hat – nachgeprüft wird das aber nicht«, sagt Bühler. »Eine unabhängige Prüfung von Spielzeug ist nur freiwillig.« Europa solle sich hier an den USA orientieren, wo die Zahl der Produktrückrufe von unsicherem Spielzeug nach der Einführung einer verpflichtenden Drittprüfung im Jahr 2008 um 90 Prozent zurückgegangen ist. Bühler: »Wir empfehlen der Bundesregierung, sich in der EU für eine Überarbeitung der veralteten Spielzeugrichtlinie einzusetzen.« Dabei müssen Gefahren für IT-Sicherheit und Datenschutz bei solchen Spielzeugen berücksichtigt werden, die digitale Funktionen haben und mit dem Internet verbunden sind.
Verbraucherinnen und Verbraucher sollten beim Kauf von Spielzeug und anderen Kinderprodukten folgende Hinweise der TÜV-Experten berücksichtigen:
Prüfzeichen beachten
Prüfzeichen wie das GS-Zeichen für »Geprüfte Sicherheit« geben Verbrauchern Orientierung. Unabhängige Stellen wie die TÜV-Unternehmen prüfen die Produkte auf alle sicherheitsrelevanten Probleme, die bei der Benutzung vorkommen können und vergeben das GS-Zeichen. Es muss immer zusammen mit dem prüfenden Institut auf dem Produkt abgebildet werden. Das Siegel ist zwar ein freiwilliges Prüfzeichen, aber seine Vergabe ist gesetzlich geregelt.
Riechtest machen
Einfach, aber effektiv: der Riechtest. Riechen Artikel stark chemisch oder nach Duftstoffen, kann das ein Hinweis auf Schadstoffe oder Weichmacher sein. Lackiertes Spielzeug, das mit der Haut oder dem Mund in Berührung kommen kann, sollte grundsätzlich speichel- und schweißfest sein. Möglichst auf Produkte zurückgreifen, die von unabhängigen Prüfstellen untersucht wurden. Bei diesen Untersuchungen fallen beispielsweise auch verbotene Schwermetalle in Lacken auf.
Elektronik prüfen
Das Batteriefach sollte sich nur mit Werkzeug öffnen lassen. Das verhindert, dass Kinder mit Säure oder Schwermetallen in Berührung kommen oder Kleinteile verschlucken. Aber auch Ladegeräte, Akkus, Fernbedienungen oder Verkabelungen sollten von unabhängiger Seite überprüft sein. Hierzu werden spezielle Tests an den Spielzeugen durchgeführt, beispielsweise die elektromagnetische Verträglichkeit, Schutz vor Überhitzung und Stromschlag oder der Einsatz im Freien bei Regen und Schmutz.
Auf Ecken und Kanten achten
Bitten Sie das Verkaufspersonal die Umverpackung zu öffnen, um das Produkt in die Hand nehmen zu können. Wenn Sie das Spielzeug nicht anfassen oder daran riechen dürfen, kaufen Sie es im Zweifel nicht. Achten Sie besonders auf Produkte, die auch für Kinder bis zu drei Jahren vorgesehen sind und entsprechend gekennzeichnet sind.
Kuscheltiere zuerst waschen
Wer wirklich sichergehen möchte, sollte Plüschtiere aus Gründen der Hygiene vor dem ersten Gebrauch einmal nach den Herstellerangaben waschen. Insbesondere, wenn dies in der Bedienungsanleitung empfohlen wird. Stoffpuppen oder Plüschtiere aber gut trocknen lassen, damit sich keine Schimmelpilze bilden.
Hörtest
Spielzeuge, die Geräusche und Töne erzeugen, sind bei Kindern beliebt. Doch sie dürfen nicht zu laut sein, um das Gehör der Kinder nicht zu schädigen. Testen Sie die Lautstärke, indem Sie sich das Produkt selbst ein paar Sekunden ans Ohr halten.
Hinweise müssen sichtbar sein
Das Produkt muss im Reklamationsfall über Angaben zum Importeur und Hersteller verfügen. Auch Bedienungs- und Warnhinweise müssen in deutscher Sprache dem Produkt beigefügt sein und die CE-Kennzeichnung erkennbar sein.
Datenschutz bei smarten Spielsachen beachten
Puppen, die mit einer Cloud verbunden sind oder Spielekonsolen mit Netzanschluss, werden als Weihnachtsgeschenk immer beliebter. Hier ist es wichtig, dass Eltern Datenschutzeinstellungen für ihre Kinder vornehmen können und dass die Spielzeuge den gesetzlichen Datenschutzvorgaben folgen. Entsprechende Siegel geben hier Orientierung für den Verbraucher.
Nur bei sicheren Online-Plattformen bestellen
Weihnachtsgeschenke sollten Sie online nur bei sicheren Quellen beziehen. Wenn Angaben auf der Internetseite zu Ansprechpartnern, dem Sitz des Anbieters oder der Fertigungsstätte des Produktes fehlen, bestellen Sie es nicht. Auch hier bieten Prüfzeichen für Verkaufsplattformen Verbrauchern eine Orientierung.
Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke
Heutzutage surfen Kinder bereits in einem sehr jungen Alter im Internet und nutzen Gadgets. Es gibt viele Kleinkinder, die Spielzeugautos und Barbie-Puppen gegen Tablets und mobile Geräte eintauschen. Tatsächlich spielen laut einer Studie sieben Prozent der Kinder unter vier Jahren mit Tablets und schauen sich ihre Lieblings-TV-Sendungen darauf an, bevor sie schlafen gehen.
Diese Spielzeuge können sehr spannend sein und befanden sich wohl auf der Wunschliste vieler Kinder für Weihnachten. Jedoch bringen sie einige beängstigende Auswirkungen auf die Sicherheit mit sich.
Hier ein paar Punkte, die unbedingt zu beachten sind.
Die Spielwarenindustrie rüstet herkömmliche Spielzeuge auf, indem sie diese digitalisieren und mit dem Internet verbinden. So bekam zum Beispiel der Teddybär ein neues Aussehen. Das rundumerneuerte Spielzeug wurde als »der interaktive Freund, der das Gehirn eines Computers, aber keinen Bildschirm hat« eingeführt. Mit proprietären Technologien für Künstliche Intelligenz und Spracherkennungswerkzeugen ist er in der Lage, Gespräche zu verstehen, intelligente Antworten zu geben und spontan zu lernen.
Barbie ist auch nicht mehr so, wie sie früher mal war. Ein Mikrofon, das in ihrer Kette versteckt ist, nimmt Sprachbefehle auf. Es überträgt dann die Aussagen des Kindes in das Internet, analysiert sie und antwortet mit einer von 8000 Textzeilen, die in einem Cloud-Server gespeichert sind.
Angesichts so vieler Verlockungen ist es kein Wunder, dass Kinder ein leichtes Ziel für Cyberkriminelle darstellen.
Das Worst-Case-Szenario
Wie bei jedem Objekt, das heutzutage an das Internet angeschlossen wird, gibt es immer die Möglichkeit, gehackt zu werden. Kürzlich wurde bereits von Sicherheitsexperten demonstriert, dass die Wi-Fi-fähige Barbie gehackt und in ein Überwachungsgerät verwandelt werden kann. Besitzen Hacker Zugriff auf die Backend-Software, können sie Zugang zu Kontoinformationen, gespeicherte Audiodateien oder zum Mikrofon erhalten.
Würden Sie ruhig schlafen, wenn Ihr Kind oder Ihre ganze Familie durch Puppen-Augen beobachtet wird?
Wie können Eltern ihre Kinder online schützen?
Eltern sollten zuerst genau verstehen, wie das Gadget funktioniert und wie Spielzeugunternehmen die gesammelten Daten nutzen, speichern und sichern. Beginnen Sie mit einer gründlichen Untersuchung des neuen Spielzeugs, dann wägen Sie die Risiken und Vorteile ab – kann dieses Spielzeug zu einem Datenschutzrisiko werden?
Folgende Fragen sind dabei zu berücksichtigen:
Wird der Gesprächsverlauf verschlüsselt, wenn er vom Spielzeug in die Cloud übertragen wird? Werden die Daten auch im Ruhezustand verschlüsselt?
Obwohl die Daten, die zwischen Server, Puppe und App übertragen werden, eine zertifikatbasierte Verschlüsselung nutzen, sind die von ToyTalk verwendeten Technologien nicht sicher. Zum Beispiel verwenden alle Hello-Barbie-Apps das gleiche hartcodierte Kennwort, um das Zertifikat zu überprüfen.
Wo werden die Kontoanmeldeinformationen der Anwendung gespeichert?
Was geschieht, wenn die Cloud-Server des Herstellers gehackt werden?
Vor kurzem wurden Fotos und Gespräche von 4 Millionen Kindern ausgelesen, nachdem Hacker in die Systeme des Spielzeugherstellers VTech eingebrochen waren. Zudem wurde die Barbie ToyTalk Serverdomäne angeblich auf einer anfälligen Cloud-Infrastruktur gehostet.
Weitere mögliche Sicherheitsprobleme:
Das Spielzeug kann sich an jedem ungesicherten WLAN-Netzwerk anschließen, solange das Netzwerk den Namen des Spielzeugs als SSID hat.
Anmeldeinformationen zur Client-Zertifikatsauthentifizierung können außerhalb der App verwendet werden, um jeden Cloud-Server des Spielzeugs zu sondieren.
»Der VTech-Vorfall und der Hello-Barbie-Hack zeigen wieder einmal deutlich, dass Organisationen den Schutz sensibler Daten jederzeit sicherstellen müssen«, so Bogdan Botezatu, Sicherheitsexperte bei Bitdefender. »Verschlüsselung ist von wesentlicher Bedeutung in diesem Prozess.«
Eltern sollten sorgfältig die Datenschutzbestimmungen lesen, bevor sie das Spielzeug aktivieren und es mit dem Internet verbinden. Diese Daten könnten dazu verwendet werden, um Marktforschungen zu betreiben, neue Produkte direkt den Kindern anzubieten und sogar Profile ihrer Interessen zu erstellen.
Außerdem sollten sie sich gut überlegen, ob es wirklich notwendig ist, richtige, aber doch sensible Informationen jedem Dienst preiszugeben, der danach fragt. War es zum Beispiel wirklich nötig, VTech die korrekten Geburtsdaten der Kinder mitzuteilen? Manchmal ist es durchaus berechtigt, bei sensiblen Daten zu schummeln.
Bei so vielen Versuchungen ist es auch wichtig, Kinder und Jugendliche über die Gefahren zu informieren, denen sie ausgesetzt werden, wenn sie intelligente und mit dem Internet verbundene Spielzeuge nutzen.
Cybersecurity ist ein komplexes Thema. Es ist aber am besten, Ihre Kinder in einem frühen Alter über Online-Sicherheit zu informieren, sobald sie das Internet entdecken. Gehen Sie mit ihnen durch die grundlegenden Fragen wie: Was ist das Internet? Warum gibt es bestimmte Gefahren und welche sind das? Wie können sie sich selbst schützen? Wie lassen sich starke Passwörter setzen?
Vergessen Sie auch nicht, sie über die Auswirkungen aufzuklären, wenn sie private Informationen über sich selbst mitteilen.
5 Dinge, die man über vernetzte Spielzeuge wissen muss
Sprechende Dinosaurier und vernetzte Barbie-Puppen erobern deutsche Kinderzimmer – dadurch entstehen neue Gefahren.
Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte.
Künstliche Intelligenz – Der Grundstein ist gelegt
Bei vernetzten Spielzeugen handelt es sich um eine zukunftsweisende Technologie, die den Beginn des Einzugs von Künstlicher Intelligenz (KI) in unseren Alltag markieren könnte. Denn nun findet man KI, die einst das Revier von Nischenbranchen darstellte, auch in Spielzeugen. So hat zum Beispiel ein findiger Hersteller einen sprechenden Dinosaurier auf den Markt gebracht, der mithilfe des Watson-Supercomputers von IBM verstehen kann, was ein Kind sagt. Je mehr das Kind mit dem Plastik-Dino interagiert, desto mehr lernt er.
Man könnte nun sagen, dass solche Spielzeuge lediglich Ausdruck unseres zunehmend digitalisierten Zeitalters sind. In Wirklichkeit sind Spielwaren wie der sprechende Dinosaurier aber ein Ausblick auf unsere Zukunft mit KI – und das im Guten wie im Schlechten. So merkte der Zukunftsexperte Dominic Basulto letzten Monat in der »Washington Post« an, dass Kinder ganz selbstverständlich eine Unterhaltung mit dem fiktiven Objekt beginnen, ohne den intuitiven Turing-Test durchzuführen, der Mensch und Maschine voneinander abgrenzt. Diese fehlende Skepsis gegenüber einer Technologie birgt auch Gefahren.
Es ist schwer einzuschätzen, wie intelligent vernetzte Spielzeuge wirklich sind
Angesichts der Tatsache, dass sich vernetzte Spielzeuge noch in einer frühen Phase der Entwicklung befinden, steht eine endgültige Bewertung über das integrierte Maß an Intelligenz noch aus. Ein Kritiker vernetzter Spielzeuge ist Graham Schafer, ein Professor an der Universität von Reading in Großbritannien. Schafer ist laut britischem »The Guardian« der Meinung, dass vernetzte Spielzeuge »im Moment nicht besonders gut« seien. Auch sei »smart« vielleicht eine zu großzügige Beschreibung. Fakt ist: Es existieren unzureichende Belege über die erzieherische Wirkung von vernetztem Spielzeug, wodurch ein Risiko bleibt.
Vernetzte Spielzeuge bieten mehr als nur Spielspaß
Vernetzte Spielzeuge werden häufig als Teil eines größeren Ökosystems gesehen. Das heißt, dass ihre Funktionalitäten mit der Zeit wahrscheinlich auch über das reine Spielen hinausgehen werden und sich auch auf andere Bereiche ausweiten.
Ein menschenähnlicher Gegenstand, zum Beispiel in Form einer Puppe, könnte womöglich so konfiguriert werden, dass er dazu in der Lage ist, ein Gerät oder mehrere Mediengeräte zu steuern. So heißt es in einem Abstract für ein Patent, das im Februar 2012 von Google angemeldet wurde: »Nach Wahrnehmung oder Entdeckung einer sozialen Interaktion wie Bewegung und/oder gesprochene Wörter/Sätze kann das Gerät (…) seinen Blick auf die Quelle des Impulses richten.«
Eine Technologie nach diesem Vorbild setzt voraus, dass das Gerät dauerhaft auf Empfang ist. Geräte dieser Art, die sich speziell an Kinder richten, sind für viele eine beängstigende Vorstellung.
Privatsphäre als Fallstrick
Die größte potenzielle Hürde bei der Akzeptanz und Verbreitung vernetzter Spielzeuge, insbesondere im datenschutz-sensiblen Deutschland, sind Bedenken um die Privatsphäre. So wird vor allem kritisiert, dass manche Geräte in der Lage sind, riesige Datenmengen über ihre meist minderjährigen Nutzer zu speichern und zu teilen.
Die Datenschutzerklärungen von Toy Talk, dem Unternehmen, das sich für die »Hello Barbie« mit Mattel zusammengetan hat, ist ein treffliches Beispiel: Das Unternehmen erklärt, dass es »Aufnahmen speichern, verarbeiten, konvertieren, transkribieren und überprüfen kann«. Dabei bleibt unklar, ob diese Informationen für Werbezwecke genutzt werden könnten.
Im Visier von Cyber-Kriminellen
Das Internet der Dinge ist zwar ein relativ neues Phänomen. Aber es ist nicht besonders überraschend, dass vernetzte Spielzeuge attackiert und gehackt werden können – wie weitgehend alle Endpunkte, die mit dem Internet verbunden sind.
Das bemerkenswerteste Beispiel hierfür war Anfang 2015, als Sicherheits-Experte Ken Munro zwei vernetzte Spielzeuge hackte. Munro beschrieb das Spielzeug als ein »als Puppe verkleidetes Bluetooth-Headset« und identifizierte vier Arten, wie das Gerät angegriffen werden konnte, unter anderem einen Man-in-the-Middle-Angriff und beliebige Variationen.
Der professionelle Hacker modifizierte die Android-App, mit der über ein Smartphone eine Verbindung zum Spielzeug hergestellt werden kann, und war so in der Lage, die Puppe übel fluchen zu lassen. Dieses Beispiel veranschaulicht die Cybersicherheits-Risiken, die von vernetzten Spielzeugen ausgehen.
Kurzum, wenn ein Gerät mit dem Internet und anderen Geräten verbunden werden kann und nicht ausreichend abgesichert ist, können Angreifer heimlich darauf zugreifen und es für kriminelle Zwecke missbrauchen. Somit könnte das Kinderzimmer zum Einfallstor für Cyber-Kriminelle werden, sollte sich der Vernetzungs-Trend ohne ausreichende Sicherheitsmechanismen fortsetzen.
Das SANS Institute hat im Auftrag von Vectra ein Whitepaper mit dem Titel »Threat Hunting with Consistency« veröffentlicht. Das Whitepaper stellt einen alternativen Ansatz für die Bedrohungssuche vor. Dieser Ansatz setzt voraus, die MITRE ATT&CK Matrix als Vokabular zu verwenden, um den Kontext zu umreißen. Dies bedeutet, zunächst anhand von übergeordneten Begriffen für bestimmte Verhaltensweisen – wie Privilegieneskalation, Seitwärtsbewegung und Exfiltration – die Absicht von Bedrohungsakteuren zu identifizieren, bevor die Analysten diesen Aktivitäten im Detail nachgehen. Hierbei gilt es, die Bedrohungsjagd mit bekannten Zielen, Techniken und Taktiken von Bedrohungsakteuren verknüpfen.
Dadurch wird die Bedrohungssuche im Kontext der Frage ausgeführt, wie ein Angreifer ein bestimmtes Ziel in der jeweiligen Umgebung erreichen kann. Es geht auch darum, dass ein Sicherheitsteam ein gemeinsames Vokabular findet, um die Bedrohungsjagd konsistent zu machen.
Leider haben viele Sicherheitsteams nach Erfahrungen von Vectra oft Schwierigkeiten im Umgang mit dem »Unbekannten«. Das Unbekannte bezieht sich auf Ereignisse, die das Unternehmen noch nicht erlebt hat. Sicherheitsteams nutzen sowohl die Erfahrung der Analysten als auch das institutionelle Wissen aus früheren Vorfällen. Wenn ein Unternehmen sein institutionelles Wissen nicht pflegt und dafür sorgt, dass es abrufbar ist, müssen Analysten mit dem beginnen, was sie wissen: Dies ist die erste Hürde, an der die Bedrohungsverfolgung bereits scheitern kann. Frühere Techniken der Bedrohungssuche haben sich auf das konzentriert, was ein Analytiker in Bezug auf die Umgebung weiß oder vermutet. Gängige Ansätze für die Bedrohungssuche umfassten das Auffinden von bekannt bösartigen Prozessbeziehungen oder Parametern der Befehlszeilenausführung, die Suche nach Missbrauch oder unerklärlicher Aktivität von privilegierten Konten sowie das Auffinden von Feeds von Drittanbietern, die Indikatoren für die Aktivität von Bedrohungsakteuren liefern.
Zur richtigen Zeit während eines Angriffs oder einer Malware-Infektion können einige der genannten Techniken bei der Identifizierung bösartiger Aktivitäten äußerst nützlich sein. Es sind jedoch nur punktuelle Maßnahmen: Wenn ein Bedrohungsakteur nicht gerade dabei ist, die beschriebenen Aktivitäten durchzuführen, oder wenn das Unternehmen nicht über eine langfristige Datenspeicherung verfügt, wird eine Bedrohung gar nicht oder zu spät erkannt.
Ziel dieses Whitepapers von Vectra ist es, einen neuen Ansatz aufzuzeigen, wie Unternehmen mit der Bedrohungssuche umgehen. Anstatt über einzelne Teile nachzudenken oder betriebssystemspezifische Begriffe zu verwenden, sollten sie ihre Umgebung als eine Einheit betrachten, die auf Bedrohungen auf unterschiedliche, aber zusammenhängende Weise reagiert. Darüber hinaus sollten sie ihre Umgebung in der gleichen Weise betrachten, wie es die Bedrohungsakteure tun würden, um deren Techniken gezielt abzuwehren.
Wenn die Herangehensweise neugestaltet wird, sollte auch das Fachvokabular neugestaltet werden. Hierbei empfehlen die Autoren des Whitepapers, die ATT&CK Matrix von MITRE zu verwenden, um ihre Bedrohungsjagdaktivitäten in einen konsistenten Rahmen zu fassen. Indem sich Sicherheitsanalysten auf die Frage konzentrieren, wie ein Bedrohungsakteur einen bestimmten Teil eines Angriffs ausführen könnte, müssen sie die wichtigsten Teile der Umgebung berücksichtigen und wie diese zusammenwirken.
Wenn Analysten beispielsweise das Konzept der Exfiltration untersuchen, werden standardmäßig Netzwerk- und Host-basierte Hinweise kombiniert. Beide sind nützlich und sollten gemeinsam genutzt werden, um nach einer Technik und nicht nach einer Idee zu suchen. Wenn ATT&CK als Leitvokabular verwendet wird, beginnen sich die internen Prozesse zu verändern. Das Team wird sich mit der Suche nach Anzeichen von Exfiltration oder Privilegieneskalation vertraut gemacht haben und kann bei Bedarf den Fokus einschränken. Durch die Verwendung dieser neuen Sprache wird das Team auch die Umgebung als das sehen, was sie ist: ein Konstrukt mit mehreren Teilen, die zusammen funktionieren, mit Aktionen und Reaktionen innerhalb dieser Umgebung. Erst wenn das eigene Unternehmen mit den Augen eines Bedrohungsakteurs betrachtet wird, lassen sich wirklich Hinweise auf bösartige Aktivitäten finden.
Trotz einer Vielzahl an neuen Kommunikationstechnologien steht die altbewährte E-Mail sowohl bei Unternehmen als auch Privatpersonen immer noch hoch im Kurs. Sei es für einfache Nachrichten, Newsletter oder internen Unternehmensdaten. Schätzungen zufolge wurden im Jahr 2019 täglich rund 293,6 Milliarden E-Mails versendet. Ein Großteil davon ist allerdings Spam. Die Varianten sind zahlreich – vom nigerianischen…
Unternehmen die sich proaktiv vor Angriffen schützen wollen, sollten bei ihrer Security-Strategie auf Integration, fortgeschrittene KI und anwendbare Threat Intelligence setzen. Fortinet hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten von Fortinet zeigen darin Methoden, die Cyberkriminelle in der nahen Zukunft voraussichtlich einsetzen werden. Zudem verraten sie wichtige Strategien,…
5G, Künstliche Intelligenz, Quantencomputing: So werden Hacker neue Technologien für ihre Ziele missbrauchen. Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyberattacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen…
Cyberangriffe werden immer raffinierter, doch auch der Kampf gegen derartige Bedrohungen aus dem Cyber Space nimmt neue Formen an. Warum Künstliche Intelligenz, Robotik und menschliches Vorstellungsvermögen unsere Rettung sind, dazu hat sich Euan Davis, Leiter des Cognizant Center for the Future of Work in Europa, anlässlich des European Cyber Security Month Gedanken gemacht: Oktober…
Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…
Die Zunahme und Komplexität an Angriffen erfordern mehr Fachkräfte für IT-Sicherheit. Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage werden. Das fordern die IT-Sicherheitsexperten der PSW GROUP: »In Deutschland mangelt es an Fachkräften, während die Angriffe auf sowie die Bedrohungen für die IT-Sicherheit weiter steigen. Die Chef-Etage muss deshalb mit anpacken, denn…
98 Prozent der befragten deutschen Unternehmen berichten von Sicherheitsverletzungen, Hauptursache sind Phishing-Angriffe. Carbon Black, Anbieter von Cloud-nativen Lösungen für den Schutz von Endpoints, gibt die Ergebnisse seines zweiten Threat Reports für Deutschland bekannt. Für den Carbon Black Threat Report wurden weltweit gut 2000 CIOs, CTOs und CISOs befragt, davon 256 aus ganz Deutschland. Die…
Missbrauch entführter Konten für umfangreiche Phishing-Angriffe. Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das…
Angesichts der vielfältigen Bedrohungsszenarien in Klinikumgebungen ist ein neuer Sicherheitsansatz erforderlich. Die Technologie im Gesundheitswesen ist aktuell gekennzeichnet durch Vernetzung smarter medizinischer Geräte und Digitalisierung von Patientenakten. Der schnelle Ausbau der digitalen Datenumgebung führt gleichzeitig dazu, dass eine enorme Menge an sensiblen Gesundheitsdaten produziert, bewegt und gespeichert wird. Durch die voranschreitende Vernetzung und Digitalisierung wächst…
Auch wenn in Folge des schwachen Abschneidens deutscher Teams im Europapokal (mit Ausnahme von Eintracht Frankfurt) aktuell vermehrt über die Qualität der Bundesliga diskutiert wird, bleibt die hiesige Fußballliga in Sachen Zuschauerzahl absolute Spitze. Laut einer aktuellen Veröffentlichung des CIES Football Observatory strömten in den Jahren 2013 bis 2018 pro Spiel durchschnittlich 43.302 Zuschauer in…
Die digitale Transformation erfasst das Gesundheitswesen und ermöglicht neue Geschäftsmodelle, bessere Prävention vor Krankheiten, schnellere Anamnese sowie effizientere Betreuung von Patienten. Durch den zunehmenden Technologieeinsatz steigt allerdings auch das Risiko Opfer von Datendieben und Saboteuren zu werden. Professionelle Vorsorge und bewusster Umgang mit kritischen Daten und IT-Systemen schützt Sie vor diesen Risiken. Wir befinden…
Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…
Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien. Der Verizon Insider Threat Report zielt darauf,…
Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…
Deutlicher Anstieg von Phishing, Kryptowährungs-Mining und Business E-Mail Compromise im Jahr 2018. Bei den Cyberbedrohungen zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining-Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab. Das sind die Ergebnisse der Auswertung von Bedrohungsdaten von Trend Micro aus dem Jahr 2018 [1]. …
Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?
Durchschnittlich wurden rund 1.040 Euro nicht erstattet.
Für 42 Prozent ist die Nachbereitung die stressigste Phase einer Geschäftsreise.
Gut die Hälfte der Befragten ist der Meinung, dass ihr Unternehmen bei der Einführung von Tools zur Buchung und Abrechnung von Geschäftsreisen hinterherhinkt.
Wie die SAP-Concur-Studie zeigt, können Geschäftsreisen sich für deutsche Geschäftsreisende als Verlustgeschäft erweisen: Nur 70 Prozent haben 2018 eine vollständige Rückerstattung ihrer mit Geschäftsreisen verbundenen Kosten erhalten. Fast ein Drittel blieb damit im vergangenen Jahr auf Ausgaben sitzen. Das kommt deutsche Geschäftsreisende teuer zu stehen: Durchschnittlich wurden im vergangenen Jahr 1.040 Euro nicht erstattet. Auch wenn die Rückerstattungsquote ausbaufähig ist, können deutsche Geschäftsreisende im internationalen Vergleich eine beneidenswerte Bilanz vorweisen. Weltweit erhielten nur 57 Prozent der Geschäftsreisenden eine vollständige Rückerstattung ihrer Ausgaben für dienstliche Reisen. Allerdings liegt die Höhe der nicht erstatteten Auslagen im globalen Durchschnitt mit 746 Euro niedriger. Weitere interessante Ergebnisse der unter 7.850 Geschäftsreisenden in 19 Märkten durchgeführten Studie:
Erhöhtes Stresslevel nach der Reise
Grund für die vergleichsweise gute Rückerstattungsquote könnte eine hohe Sorgfalt sein, mit der deutsche Geschäftsreisende bei der Reisekostenabrechnung vorgehen. Schließlich empfinden laut Studie 42 Prozent der Befragten im Nachgang einer Geschäftsreise den meisten Stress. Dabei sollte man meinen, dass deutschen Geschäftsreisenden gerade die Nachbereitung der Reise mehr Freude bereitet. Immerhin machen 86 Prozent lieber ihre Reisekostenabrechnung, als sich eine Zahnfüllung verpassen zu lassen – global hingegen bevorzugen 24 Prozent den Zahnarztbesuch. Stattdessen verursacht diese Phase inklusive der Reisekostenabrechnung bei den deutschen Geschäftsreisenden aber mehr Stress als die Reise selbst (32 Prozent) oder die Planung, Buchung und Organisation im Vorfeld (26 Prozent). Grund dafür könnte die fehlende technische Unterstützung bei der Reisekostenabrechnung sein. Unter den deutschen Geschäftsreisenden, die der Meinung sind, dass ihr Unternehmen bei der Einführung von Reisetechnologie hinterherhinkt, sieht gut die Hälfte (51 Prozent) diese Verzögerungen bei der Einführung von Tools zur Buchung und Abrechnung von Geschäftsreisen. Darüber hinaus wünschen sich 36 Prozent mehr Anleitung, wie Reisekosten korrekt eingereicht werden, um Auslagen schnell rückerstattet zu bekommen.
»Die Reisekostenabrechnung im Nachgang einer Geschäftsreise stellt viele Mitarbeiter immer noch vor administrative Herausforderungen. Dabei lassen sich die einzelnen Phasen einer Geschäftsreise deutlich stressfreier, effizienter und vor allem effektiver gestalten – etwa durch den Einsatz mobiler Technologien«, so Götz Reinhardt, Managing Director MEE bei SAP Concur. »Mitarbeiter brauchen IT-Lösungen, die ihnen den Abrechnungsprozess vor, während und somit dann auch nach der Reise erleichtern und gleichzeitig Transparenz bei der Rückerstattung bieten. Dies hilft die Mitarbeiterzufriedenheit zu erhöhen und gleichzeitig für Unternehmen die Aufwände erheblich zu verringern.«
Weitere Ergebnisse der Studie finden Sie nach Registrierung in der Geschäftsreisenden-Studie 2019. https://www.concur.de/resources/wakefield-research-geschaeftsreisenden-studie-2019
Die Reisekosten zu Vorstellungsgesprächen werden oft nicht übernommen. Knapp die Hälfte (47 Prozent) aller Befragten einer neuen Concur-Studie [1] gibt an, dass eine Rückerstattung von Reisekosten im Bewerbungsprozess bei ihnen noch nie vorkam. Ein Drittel derer, die Erfahrungen mit einer Rückerstattung der Reisekosten gemacht haben, berichtet von Problemen. Oft bleibt die Zahlung ganz aus (34…
Mit der aktuellen Studie »Geschäftsreiseprozesse 2015« wirft die techconsult GmbH einen detaillierten Blick auf den Reisemanagementprozess in deutschen Unternehmen. Die Studienergebnisse zeigen, dass nur wenige Teilprozesse den Anforderungen entsprechend umgesetzt werden. Vor allem hinsichtlich Belegerfassung, Einhaltung gesetzlicher Vorgaben und Reisekostenrückerstattung bedarf es Optimierung. Höchste Relevanz Von allen Geschäftsreisprozessen hat die Reisekostenabrechnung sowohl für das Controlling…
Mit der aktuellen Studie »Geschäftsreiseprozesse 2015« wirft die techconsult GmbH einen detaillierten Blick auf den Reisemanagementprozess in deutschen Unternehmen. Die Studienergebnisse zeigen, dass automatisierte Prozesse fehlerhafte Abrechnungen deutlich reduzieren und die Reisekostenrückerstattung beschleunigen. Da Mitarbeiter häufig in Vorleistung gehen, was die Reisekosten betrifft, haben sie ein großes Interesse, ihre Auslagen zügig erstattet zu bekommen. Erfolgt…
Bei der Frage, ob es sich um Auswärtstätigkeiten (Reisekosten) oder um Fahrten handelt, bei denen nur die Entfernungspauschale anzusetzen ist, kommt es entscheidend darauf an, ob bei dem Arbeitnehmer eine erste Tätigkeitsstätte vorhanden ist und wo sich diese befindet. Eine beruflich veranlasste Auswärtstätigkeit (= Dienstreise) liegt vor, wenn ein Arbeitnehmer vorübergehend außerhalb seiner Wohnung und…
Die Studie »Geschäftsreiseprozesse 2015« wirft einen detaillierten Blick auf den Reisemanagementprozess in deutschen Unternehmen [1]. Die Studienergebnisse zeigen: Je höher der Automatisierungsgrad, umso weniger haben die Unternehmen Probleme, ihr Reiskostenbudget einzuhalten. Nicht selten sprengen die im Unternehmen tatsächlich anfallenden Reisekosten den geplanten und kalkulierten Kostenrahmen. Viele Unternehmen strapazieren den Geldbeutel und überschreiten ihr Jahresbudget für…
61 Prozent der Arbeitnehmer in Deutschland erwarten von einem modernen Arbeitgeber digitale Werkzeuge wie Online-Tools oder Smartphone-Apps anstelle von Urlaubsanträgen, Reisekostenabrechnungen und Seminar-Anmeldungen in Papierform. Etwa zwei Drittel der Befragten arbeiten jedoch in einem Unternehmen, das in der Personalarbeit weiterhin fast ausschließlich auf klassische Formulare setzt. Das sind Ergebnisse einer Befragung der Unternehmensberatung ROC Deutschland…
34 Prozent der Mitarbeiter halten sich nicht immer an die Reisekostenrichtlinie ihres Unternehmens. Dabei geben 80 Prozent der Unternehmen die Richtlinien vor. Bahn oder Flugzeug? Taxi oder Mietwagen? Vier- oder Fünf- Sterne-Hotel? Bei der Buchung einer Geschäftsreise entstehen eine Menge Fragen: Um Antworten zu liefern und die Kosten im Blick zu halten, hilft eine Reisekostenrichtlinie.…
Geschäftsreiseanalyse: 36 Prozent der befragten Unternehmen erledigt Reisekostenabrechnung über Papier oder Excel. Automatisierungsgrad hat aber gerade bei kleineren Unternehmen zugenommen. Trotz steigenden Trends zum papierlosen Büro erledigt immer noch ein Großteil (36 Prozent) der Unternehmen ihre Reisekosten manuell über Papier und Excel [1]. Mehr als die Hälfte (65 Prozent) der kleinen Unternehmen bis 250 Mitarbeitern…
Stetig sind Unternehmen auf der Suche nach neuen Einsparpotenzialen. Besonders bei Geschäftsreisen kann der Mittelstand einsparen. Dabei brauchen Reisende beim Einsatz von cleveren Systemen nicht einmal auf den Komfort verzichten. Das Unternehmensvorstände und Finanz-Chefs bei der Suche nach Einsparpotenzialen oftmals übersehen: Ausgaben für Geschäftsreisen sind in den meisten Organisationen der zweitgrößte, kontrollierbare Kostenblock – gleich…
Manuelle Erfassung dominiert. Reiseabrechnungen gehören zu den am schwersten zu kontrollierenden Kosten für Unternehmen. Zu diesem Ergebnis kommt eine aktuelle Studie von Forrester Consulting, die im Auftrag von Concurdurchgeführt wurde. »The Power of Real-Time Insight«, so der Name der Erhebung, untersucht, wie Prozess- und Datentransparenz, Analysen sowie Reporting Unternehmen dabei unterstützen, den Bereich Reisen…
Kaum ein Lebensbereich, den die Digitalisierung nicht von Grund auf verändert, neu formiert und vereinfacht. Auch Geschäftsreisen profitieren von durch Automatisierung und künstlicher Intelligenz unterstützten Möglichkeiten. Ein Innovationsplateau ist nicht in Sicht. Vielmehr werden technologische Innovationen weiterhin die Art und Weise verändern, wie Geschäftsreisen geplant, gebucht und abgerechnet werden und auf Trips begleiten und unterstützen.…
Etwa 53 Prozent der KMU-Webseiten sind potenziell angreifbar. Jede 12. Webseite (8 Prozent) mit gravierenden Sicherheitsmängeln.
Viele Webseiten mittelständischer Unternehmen werden ungewollt zum Einfallstor für Cyberkriminelle. Der eco – Verband der Internetwirtschaft e. V. hat 1.406 Webseiten mit dem Sicherheits-Scanner SIWECOS untersucht und festgestellt: 39 Prozent der untersuchten Webseiten nutzen kein HTTPS, das Protokoll, das sich zur Herstellung von Vertraulichkeit als Standard für Webseiten etabliert hat. Aktuelle Internetbrowser wie der Google Chrome kennzeichnen inzwischen Internetseiten ohne HTTPS als »nicht sicher«. Rund 14 Prozent der geprüften Webseiten setzen Zertifikate ein, die bei der ausstellenden Zertifizierungsstelle abgelaufen sind oder fehlerhaft implementiert wurden. »Damit ist rund jede zweite KMU-Webseite potenziell angreifbar«, sagt Cornelia Schildt, Projektleiterin SIWECOS und Sicherheitsexpertin im eco – Verband der Internetwirtschaft e. V.
Zu viele veraltete Webseiten mit gravierenden Sicherheitslücken
Auch kritische Sicherheitslücken sind noch weit verbreitet, zeigt der SIWECOS-Scan. Bei rund 8 Prozent der untersuchten Webseiten ist der Server durch eine POODLE-Schwachstelle verwundbar, die es einem Angreifer erlauben könnte, die Kommunikation zu entschlüsseln. 5,6 Prozent der Webseiten sind potenziell mittels Padding Oracle Angriff angreifbar.
Bei rund 25 Prozent der überprüften Webseiten lässt sich die Version des Content Management Systems (CMS) oder der verwendeten Plugins auslesen. Ein Drittel dieser Seiten arbeitet mit einer Version mit bekannten Schwachstellen. Jedes Unternehmen sollte den Sicherheitsstatus des eigenen CMS regelmäßig überprüfen, beispielsweise mit den kostenfreien Scannern von SIWECOS, empfiehlt Schildt: »Die Verantwortlichen in vielen Unternehmen wissen oftmals nicht, dass ihr CMS Schwachstellen hat und gefährden so Unternehmens-IT und Kundendaten.«
Website-Check SIWECOS findet Schwachstellen kostenfrei
Nachholbedarf haben klein- und mittelständische Unternehmen in NRW zudem beim Schutz vor Phishing-Attacken: 33 Prozent aller geprüften KMU-Webseiten haben maschinell auslesbare E-Mail-Adressen, 14 Prozent auslesbare Telefonnummern. »Wir empfehlen, diese Kontaktdaten nicht maschinell auslesbar zu hinterlegen, denn Cyberkriminelle oder Spammer greifen diese Information gerne automatisiert von Unternehmenswebseiten ab. Das führt zu einem erhöhten Spam-Aufkommen und bildet eine Grundlage für mögliche Spear-Phishing Attacken«, sagt Schildt.
Wer solche Sicherheitslücken findet und verschließt, der verhindert, dass Cyberkriminelle darüber eindringen um unbemerkt Kundendaten zu stehlen oder sogar Viren an die Besucher der Webseite verbreiten. Das kann teuer werden: Haben Firmen ihre Online-Sicherheit nachweislich vernachlässigt und Cyberkriminelle personenbezogene Daten ausgelesen, dann können Datenschutzbehörden hohe Bußgelder verhängen. Der Sicherheitsstatus einer Website lässt sich mit dem kostenlosen Website-Check von SIWECOS binnen Sekunden überprüfen. Der Name steht für »Sichere Webseiten und Content Management Systeme«: Nachdem eine Webseiten-Adresse auf www.siwecos.de eingegeben wurde, geben die Scanner nach einigen Sekunden in den Farben grün, gelb und rot sofort Ergebnisse zu Sicherheits-Aspekten und erläutern diese.
[1] Für den SIWECOS KMU Webseiten-Check wurden 1.406 Webseiten kleiner und mittelständischer Unternehmen in Deutschland im November 2019 mit den Scannern des SIWECOS Projekts auf mögliche Schwachstellen hin überprüft
Mit über 1.100 Mitgliedsunternehmen ist eco der größte Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet eco maßgeblich das Internet, fördert neue Technologien, schafft Rahmenbedingungen und vertritt die Interessen seiner Mitglieder gegenüber der Politik und in internationalen Gremien. Die Zuverlässigkeit und Stärkung der digitalen Infrastruktur, IT-Sicherheit und Vertrauen sowie eine ethisch orientierte Digitalisierung bilden Schwerpunkte der Verbandsarbeit. eco setzt sich für ein freies, technikneutrales und leistungsstarkes Internet ein.
Siwecos ist ein im Herbst 2016 gestartetes Gemeinschaftsprojekt von eco – Verband der Internetwirtschaft e. V. und der Ruhr-Universität Bochum mit Unterstützung des CMS Garden e.V. und des Bochumer IT-Security Startups Hackmanit und steht für „Sichere Webseiten und Content Management Systeme“. Das Projekt wird gefördert durch das Bundesministerium für Wirtschaft und Energie (BMWI) und hat zum Ziel die Webseitensicherheit für kleine und mittelständische Unternehmen langfristig zu erhöhen. Siwecos bietet einen Webseitenscanner, der Sicherheitslücken zuverlässig aufdeckt, Filterregeln für Hosting Anbieter, das Webangriffe frühzeitig identifiziert, sowie Aufklärungs- und Hilfsangebote für kleine und mittelständische Unternehmen beim Betrieb von Webseiten mit Content Management Systemen.
Initiative „IT-Sicherheit in der Wirtschaft“
Die Initiative „IT-Sicherheit in der Wirtschaft“ des Bundesministeriums für Wirtschaft und Energie will vor allem kleine und mittelständische Unternehmen beim sicheren Einsatz von IKT-Systemen unterstützen. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung soll eine Grundlage dafür geschaffen werden, um die Bewusstseinsbildung in der digitalen Wirtschaft beim Thema IT-Sicherheit im Mittelstand zu stärken. Unternehmen sollen durch konkrete Unterstützungsmaßnahmen dazu befähigt werden, ihre IT-Sicherheit zu verbessern. Weitere Informationen zur Initiative und ihren Angeboten sind unter: www.it-sicherheit-in-der-wirtschaft.de abrufbar.
Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat der US-amerikanische Cybersecurity-Spezialist Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht.
Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ».Z«), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.
Sobald der Benutzer entweder auf den Link klickt und die ausführbare Datei herunterlädt oder den Anhang ausführt, wird NanoCore auf seinem System installiert. Damit erhalten die Kriminellen volle Kontrolle über diesen PC und können andere Schadsoftware nachladen, beispielsweise Spionage-Software oder Ransomware, um Rechner zu verschlüsseln und erst gegen Lösegeld wieder zu entschlüsseln.
In negativer Weise bemerkenswert ist dabei, dass mehr oder weniger jeder, der kriminell tätig werden möchte, nahezu kein Expertenwissen mehr benötigt. Auf dem digitalen Schwarzmarkt ist NanoCore heute schon für 19,99 US-Dollar zu haben. Darüber hinaus ist NanoCore sehr einfach zu bedienen. Dieser niedrige Preis in Kombination mit einem auf hohe Benutzerfreundlichkeit ausgerichteten Design bedeutet, dass Angreifer mit NanoCore einen kostengünstigen Einstieg in Malware-Kampagnen erhalten. Dies trägt seit vielen Jahren zur Prävalenz von NanoCore bei zahlreichen Bedrohungsakteuren bei.
Mitarbeiter in der deutschen Fertigungsindustrie sollten unbedingt größte Vorsicht walten lassen, wenn sie Dokumente unbekannter Herkunft öffnen – beispielsweise, wenn der Geschäftskontakt des Lieferanten plötzlich »ausnahmsweise« von seinem angeblichen privaten E-Mail-Account eine Rechnung sendet. Die Wahrscheinlichkeit, dass es sich dabei um eine Täuschung handelt, ist sehr groß. Am besten ist dann, diesen Geschäftskontakt über einen anderen Weg zu kontaktieren, am besten direkt unter seiner bekannten Nummer anzurufen, um zu klären, ob diese Rechnung wirklich von ihm stammt. Ist das nicht der Fall, sollte man die Mail sofort löschen. Anwender dürfen auf keinen Fall ohne Prüfung die Dokumente öffnen oder enthaltene Links anklicken.
Weitere Details zu dieser Cyberattacke finden Sie im aktuellen Blogpost von Proofpoint. https://www.proofpoint.com/us/corporate-blog/post/recent-nanocore-activity-attackers-spend-us1999-attack-manufacturing
Mit Black Friday und Cyber Monday begann die heiße Phase des Weihnachtsgeschäfts für den Einzelhandel. Der Handelsverband Deutschland (HDE) schätzt den Umsatz an den Aktionstagen auf 3,1 Milliarden Euro, 1,05 Milliarden davon geben Verbraucher bereits für Weihnachtseinkäufe aus. Das gesamte Weihnachtsgeschäft bilanzierte der HDE im Vorjahr mit 99,4 Milliarden Euro (18,9 Prozent des Gesamtumsatzes im Einzelhandel) und rechnet in diesem Jahr mit 102,4 Milliarden Euro.
Heruntergebrochen werden die Verbraucher nach einer Statista-Prognose 2019 durchschnittlich 281 Euro ausgeben, wovon Fachgeschäfte und Fachmärkte voraussichtlich mehr als ein Drittel (etwa 92 Euro) für sich verbuchen. Das würde einem Plus von 22 Prozent gegenüber dem Vorjahr entsprechen.
Rückblickend kauften Online-Shopper im Jahresendspurt 2018 für 13,3 Milliarden Euro ein (13 Prozent des Einzelhandelsumsatzes). Über das gesamte vergangene Jahr betrachtet setzte der E-Commerce 53,4 Milliarden Euro (zehn Prozent des Einzelhandels) um. Das Online-Portal t3n schätzt den E-Commerce-Markt allerdings größer ein, als ihn aktuelle Erhebungen abbilden.
Die Symbiose von On- und Offline-Handel
Im harten Wettbewerb um die Verbrauchergunst punktet der Online-Handel durch bequemen Lieferservice nach Hause, den schnellen Preisvergleich und die Angebotsvielfalt. Der stationäre Handel hält mit seinen Stärken in der Beratung, im Kundendienst und dem Mitnahmeeffekt der Ware dagegen. Das Online-Shopping hat jedoch eine Disruption im Handel ausgelöst, deren Fortsetzung wir nun in den ersten Omnichannel-Ansätzen erleben.
Der Omnichannel-Einzelhandel führt das Kundenerlebnis (Customer Experience) online und im Laden zusammen. So können sich die »Einkaufsreisen« nahtlos zwischen Online-Shops, Social Media, gezielter Werbung, mobilen Apps und stationären Einzelhandelsgeschäften bewegen. Experten sehen Omnichannel als eine Maßnahme, sich gegen knappe Margen sowie sinkende Kundenfrequenz zu wappnen. Den Symbioseeffekt von On- und Offline-Handel beziffert eine ICSC-Studie für den US-amerikanischen Markt: Demnach geben Kunden zusätzlich durchschnittlich 167 US-Dollar online aus, nachdem sie zuvor 100 US-Dollar im Geschäft vor Ort für Waren bezahlt haben.
Modernisieren von IT und Datenmanagement
Die traditionellen Einzelhändler, die den Handlungsbedarf erkennen, verlagern zunehmend wichtige IT-Infrastrukturen in die Cloud. Dadurch können sie Nachfrage und schwankenden Umsatz skalieren. Wie sich die IT modernisieren und zugleich ein effizientes Datenmanagement aufbauen lässt, zeigt das Beispiel Tavria V. Das ukrainische Unternehmen betreibt Einkaufszentren und Supermärkte, die über 60.000 Produktlinien anbieten. Dutzende von geschäftskritischen Anwendungen stellen hohe Daten-I/O-Anforderungen. Ansatzpunkte bildeten die Virtualisierung dieser Anwendungen in einer Private Cloud, der Umstieg auf All-Flash-Speicher von NetApp und die damit verbundene Daten-Deduplizierung. In Summe reduzierte sich das Datenvolumen so auf ein Achtel. Die installierte NetApp SolidFire Storage-Lösung befähigt zum Anwenden von Quality-of-Service Profilen, was sich in höherer Stabilität und schnellerem Datenzugriff äußert. Mit seiner neuen Scale-Out-Architektur kann Tavria V nun die künftige Expansion kalkulieren.
Generell müssen die IT-Systeme von Einzelhandelsunternehmen eine Ware in der Produktion, die Produktseite in ihrem E-Commerce-Shop und das Produktfoto in einer Online-Werbung als ein und dasselbe Produkt verstehen. Der Weg dahin führt über das Optimieren der Datensätze, die sie erzeugen. Zudem sollte ihr Fokus auf dem Vereinheitlichen doppelter Daten, dem Rationalisieren der Datenbankstrukturen und im Aufbrechen von Informationssilos liegen. Aus dieser Situation ergibt sich folgendes Vorgehen. Zuerst führt eine Firma ihre Daten zusammen. Im nächsten Schritt steht das Vereinen von Offline- und Online-Kanälen an. Die resultierende digitale Konvergenz schafft die Voraussetzung, künstliche Intelligenz (KI) einzusetzen.
KI geht über die bekannte Personalisierung hinaus
KI wird das Einkaufen weiter personalisieren. Im Online-Shopping funktioniert das Upselling nach dem Motto »Kunden kauften auch«. Analog lassen sich auch Daten aus dem stationären Handel erheben, analysieren und anwenden: von der Anzahl der Kunden, die einen Laden besuchen, über den Weg, den sie im Shop zurücklegen, bis hin zur Interaktion mit verschiedenen Produktlinien. In die Auswertung lassen sich externe Faktoren einbinden, die das Einkaufsverhalten beeinflussen. Darunter fallen beispielsweise Wetter- oder Sportereignisse sowie kulturelle Trends oder Faktoren, die sich auf bestimmte Käufergruppen oder den Standort eines Ladens beziehen. Die KI-gestützte Analytik führt schließlich zu ursachenbasierten Einkaufsvorhersagen wie »Menschen kaufen y wegen x«. So spricht ein Produkt, das einen geringen Transportweg zurücklegt oder in der Region hergestellt wird, Verbraucher an, denen das Verringern der CO2-Emissionen wichtig ist. KI befähigt zu dieser gezielten Kundenansprache.
Nicht nur Off- und Online-Shopping nähern sich an
Sechs von zehn Unternehmen haben ihren Service im Einzelhandel deutlich verändert, um Kunden eine nahtlose und kanalübergreifende Kommunikation zu ermöglichen. Zu diesem Zwischenstand kommt eine Bitkom-Erhebung. Im Nutzen digital konvergenter Daten sowie Kanäle liegt die Zukunft des Einzelhandels. Im Zuge dessen werden sich zwei Effekte einstellen. Zum einen wird sich der Omnichannel-Einzelhandel etablieren, der KI nutzt. Anderseits ist davon auszugehen, dass sich Off- und Online-Shopping weiter annähern. Bereits jetzt liefert der Einzelhandel Anschauungsunterricht für andere Branchen wie den Finanz-, Medizin- und Verkehrssektor. Auch dort stellt sich die Frage, wie sich der Zugriff auf kontextbezogene Erkenntnisse über die Bedürfnisse von Personen auswirken wird.
Angenommen, Sie sind Marketingverantwortlicher eines B2C-Unternehmens, schreiben einen Kunden an und unterbreiten ihm ein zeitlich begrenztes Angebot. Dieser meldet sich beim Servicecenter, um die Bedingungen zu klären. Da die meisten Anrufe nach wie vor aus dem Festnetz eingehen und viele Telefonnummern unterdrückt werden, kann das CRM-System den Anrufer nicht identifizieren – der Kunde muss seine…
Heute haben Unternehmen Zugang zu einer noch nie dagewesenen Menge an Daten. Neue Analysemethoden ermöglichen es, diese Informationen zu nutzen, um Geschäftsmodelle anzupassen und neue Strategien zu entwickeln. Denn Unternehmen möchten einen effizienten Weg finden, Big Data zu nutzen, um daraus Wettbewerbsvorteile zu ziehen. Diese Entwicklung hat zu einem großen Hype um Big Data, dem…
Egal ob das neueste Gadget, die Waschmaschine oder aktuelle Fashiontrends – der erste Weg führt den Verbraucher meist ins Internet. Das Ergebnis: E-Commerce boomt weiter. In den letzten zehn Jahren stiegen die E-Commerce-Umsätze im B2C-Segment um fast 200 Prozent. So wurden 2016 44 Milliarden Euro über den Onlinehandel umgesetzt. Ob Mobile, Augmented Reality oder verstärkte…
Es ist erst wenige Jahre her, da war Omnichannel-Handel nur ein Schlagwort und wurde überwiegend theoretisch diskutiert. Die Vorteile zusammengeführter Vertriebskanäle und die übergreifende Kundenerfahrung waren zwar schon damals klar ersichtlich. In der Realität konnten allerdings nur wenige Anbieter dieses Modell umsetzen. Heute dagegen gibt es bereits viele Omnichannel-Erfolgsstories. Entsprechend steigen die Erwartungen der Kunden…
Auch 2016 steht im Zeichen des Omnichannel-Handels: Um den Kunden ein maßgeschneidertes Einkaufserlebnis bieten zu können, werden Unternehmen ihre verschiedenen Kommunikations- und Absatzkanäle auch zukünftig immer stärker miteinander vernetzen. Der »Omnichannel Trendreport« von Trendone für Ebay beleuchtet aktuelle E-Commerce-Trends und stellt insgesamt 31 Unternehmen vor, die mit ihren Cases in den Bereichen M-Commerce, Local Commerce,…
Im ersten Teil der aktuellsten Studie hat ein Anbieter von Dienstleistungen, zur Herstellung von persönlichen Beziehungen zwischen Menschen und Marken, Einblicke in seine Erfahrungen mit seinen Kunden aus der Finanzdienstleistungsbranche gegeben. Nun ist es an der Zeit, über Trends zu sprechen. Es folgt die Zusammenfassung des zweiten Teils der Studie über die fünf Trends von…
Es wird bestellt – abends auf dem Sofa oder in der Mittagspause. Mit dem Smartphone, über ein Tablet oder ganz klassisch mithilfe des Desktop-PCs. Online ist der Vertriebs- und Kommunikationskanal der Zukunft. Seit kurzem geht der Trend allerdings weg vom reinen Webshop hin zur Verschmelzung sämtlicher Kanäle zu einem Rundum-Einkaufserlebnis. Dem Kunden wird durch die…
Erst wenige Unternehmen machen sich Gedanken über eine ganzheitliche und kanalübergreifende B2B-Commerce-Strategie und wie Geschäftskunden und -partner ein einheitliches, konsistentes und kontextuelles Einkaufs- und Interaktionserlebnis geboten werden kann.
Omnichannel-Management stellt die Kundenbeziehung von Versicherern auf eine neue Grundlage. Versicherungen, die ihre Kundenkommunikation heute schon über alle Berührungspunkte integrieren und vernetzen, stellen sich zukunftssicher auf. Diese neue Form des Kundendialogs wird unsere Lebenswelten prägen – und damit auch die Erwartungen von Kunden an die Versicherung ihres Vertrauens. Der Omnichannel-Ansatz führt in Versicherungsunternehmen zu neuen…
Das Einkaufserlebnis eines Omnichannel-Commerce-Modells wird auch im B2B-Handel immer wichtiger. Die »Konsumerisierung« des B2B-Handels erfolgt durch das Verlangen der Kunden nach mehr Service und Komfort, aber auch durch den Wettbewerbs- und Kostendruck.
Interaktion mit Unternehmen und Marken, so wie sich es die Kunden heute wünschen! Mit dem erweiterten FirstSpirit Hybrid CMS (headless+) können Unternehmen ihre Zielgruppen weltweit an allen Touchpoints und in allen Sprachen begeistern – schnell, individuell, erfolgreich. e-Spirit, Hersteller der FirstSpirit Digital Experience Platform (DXP), hat sein funktionell stark erweitertes, hybrides (headless+) Content-Management-System (CMS) gelauncht…
Es ist in der Zukunft ein nahtloser Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe notwendig. Durch erweiterbare Privileged-Access-Management-Plattformen erfahren Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. Unternehmen brauchen eine erhöhte Visibilität und Kontrolle, um Risikobegrenzung, Compliance-Einhaltung und…
Ratgeber Customer Experience Management: So schaffen Unternehmen Top-Kundenerlebnisse im Außendienst. Oberstes Ziel der meisten Servicedienstleister ist es, positive Kundenerfahrungen zu schaffen. Was wie eine Selbstverständlichkeit klingt, gelingt in der Praxis nur wenigen Unternehmen. Laut einer aktuellen Studie des Beratungsunternehmens Temkin bieten gerade einmal sechs Prozent der befragten Firmen herausragende Kundenerlebnisse. Die Folge ist die sogenannte…
Datendiebstahl, gezielte Sabotage oder Überlastung von IT-Systemen können Unternehmen massiv gefährden. Wer sein Unternehmen schützen will, muss sein Unternehmensnetzwerk sehr genau beobachten, um unautorisierte Zugriffe anhand von Anomalien zu erkennen. Ein Security-Information- und Event-Management-System (SIEM) leistet dabei wertvolle Hilfe. Ein IT-Wachdienst, den man jetzt auch mieten kann.
Die Digitalisierung schreitet rasend schnell voran und mit demselben Tempo verändern sich auch die Anforderungen, denen Unternehmen, Organisationen und Behörden gegenüberstehen. Sie alle müssen sicherstellen, dass sensible Dokumente auf dem digitalen Weg rechts- und manipulationssicher ausgetauscht werden. Möglich wird dies durch den Einsatz von Dokumentenaustauschverfahren, anhand derer sich die bereits vorhandene Infrastruktur kosteneffizient, unkompliziert und sanft in die digitale Welt migrieren lässt.
In der digitalen Posteingangsverarbeitung von heute ist es nicht damit getan, Dokumente entgegenzunehmen, auszulesen und an den zuständigen Sachbearbeiter weiterzuleiten. Vielmehr geht es darum, den Content von Beginn an komplett zu erhalten und daraus wichtige Daten zu extrahieren und zentral mitzuführen – sind sie doch die Grundlage für alle nachgelagerten, automatisierten Prozesse im Input Management, auch und gerade auf der Basis von künstlicher Intelligenz (KI).
Beim Kundenservice liegt in Deutschland vieles im Argen. Neue Technologien und Kommunikationsformen wie Chatbots oder Social Media spielen nach wie vor eine untergeordnete Rolle. Selbst das altbekannte Fax wird noch deutlich häufiger als Kommunikationskanal angeboten. So lauten Ergebnisse einer aktuellen Studie von Pegasystems Inc. (NASDAQ: PEGA), einem führenden Anbieter von strategischen Software-Lösungen für Vertrieb, Marketing,…
Die Organisation Germanwatch hat ihren Klimaschutz-Index (KSI) 2020 vorgestellt. Darin werden Länder weltweit nach ihren Anstrengungen zum Klimaschutz bewertet, nach den Indikatoren »Treibhausgase«, »Erneuerbare Energien«, »Energieverbrauch« und »Klimapolitik«. Mit folgendem Ergebnis: Kein Land unternimmt dem KSI 2020 zufolge genug, um die Erderwärmung aufzuhalten. Besonders schlecht schneiden die USA ab, sie stehen auf dem letzten Platz. Auch Russland und Australien erzielen sehr schlechte Indexwerte beim Klimaschutz.
Deutschland steht in dem Ranking auf Platz 23, mit einem Indexwert von 55,78 von 100 möglichen Punkten. Damit steht die Bundesrepublik bei den Bemühungen zum Klimaschutz noch hinter Ländern wie Indien und Brasilien, wie die Statista-Grafik zeigt. Das beste Ergebnis 2020 erreicht Schweden. Kein Land erreicht Platz eins bis drei, da laut Germanwatch kein Staat genug unternimmt, um den Klimawandel aufzuhalten.
Für den KSI 2020 bewertete Germanwatch insgesamt 56 Länder weltweit. Ziel des Rankings ist es, Druck auf die Staaten in Sachen Klimaschutz aufzubauen. Frauke Suhr
Erneuerbare Energien: Wie grün ist Europas Energie?
Es ist ein Vorhaben für den Klimaschutz: Bis 2020 will die europäische Union (EU) 20 Prozent des Bruttoendenergieverbrauchs aus alternativen Energiequellen wie Wind und Sonne speisen. Die EU-Mitgliedsstaaten haben sich dafür individuelle Ziele gesteckt. Laut den aktuellsten Eurostat-Daten, die sich auf das Jahr 2017 beziehen, haben bisher aber nur die wenigsten Länder ihr Klima-Ziel erreicht.
Schweden, das ehrgeizigste Land beim Ausbau regenerativer Energien, hat bereits in 2017 sein Ziel von 49 Prozent übertroffen und liegt mit einem Anteil von 54,5 Prozent aktuell an der Spitze des EU-Rankings. In Finnland haben regenerative Energien einen Anteil von 41 Prozent am Bruttoendenergieverbrauch – damit hat das Land ebenfalls bereits seine Ziele übertroffen.
Andere Länder wie Frankreich und die Niederlande hängen trotz niedrig gesteckter Ziele weit hinterher, wie die Statista-Grafik zeigt. Deutschland liegt mit einem Anteil von 15,5 Prozent erneuerbarer Energien unter dem EU-Durchschnitt. Besser sieht es dagegen in Österreich aus: Die Alpenrepublik bezog 2017 bereits 32,6 Prozent der Energie aus erneuerbaren Quellen und ist auf einem guten Weg, seine Ziele bis 2020 zu erreichen.
Der Bruttoendenergieverbrauch eines Landes umfasst sämtliche Energieprodukte wie Strom, Fernwärme, Gas und Kraftstoffe, die von privaten Haushalten, Gewerbe, Handel und Dienstleistungen, Industrie und Verkehr bezogen werden. Frauke Suhr
Energiewende: Wer beim Ausbau von erneuerbaren Energien führt
Schleswig-Holstein und Baden-Württemberg sind führend im Bereich Erneuerbarer Energien. Das ist das Ergebnis eines Bundesländervergleichs, der im Auftrag der Agentur für Erneuerbare Energien (AEE) erstellt worden ist. Die beiden Länder unternehmen den Wissenschaftlern zufolge die meisten Anstrengungen zur Steigerung des Anteils erneuerbarer Energien im Wärmebereich und liegen bei den erreichten Indexpunkten nahezu gleichauf (0,555 und 0,554 von maximal einem erreichbarem Punkt). Zudem haben sie besonders ambitionierte Ziele beim Ausbau der Erneuerbaren und beim Klimaschutz. Schlusslicht ist das Saarland mit 0,248 Punkten. Die Autoren attestieren dem Bundesland wenig Erfolge beim Ausbau der Erneuerbaren Energien. Zudem mangele es an einer energiepolitischen Programmatik.
Auf den Ergebnissen ausruhen könne sich kein Bundesland. Die Experten verlangen weitere Anstrengungen aller Länder, um die Klimaziele der Bundesregierung zu erreichen. Um eine Vorbildfunktion einzunehmen, könnten die Länder etwa mit gutem Beispiel voran gehen und ihre Liegenschaften stärker als bislang mit erneuerbaren Energien versorgen.
In das Gesamtergebnis fließen vier Indikatorengruppen ein, welche die Anstrengungen und Erfolge bei der Nutzung der erneuerbaren Energien und beim technologischen beziehungsweise wirtschaftlichen Wandel messen. Hieraus wird das Gesamtergebnis gebildet, dass in der Karte dargestellt ist. Matthias Janson
Energiewende: So wird der Umstieg auf Wasserstoff konkret
Durch den Umstieg auf Brennstoffzellenautos lässt sich der CO2-Ausstoß maßgeblich verringern. Die benötigte Wasserstoff-Infrastruktur könnte sich als Schlüssel erweisen, um fossile Energieträger künftig stärker durch erneuerbare Energien zu ersetzen. Für den Aufbau der kompletten Infrastruktur für den deutschen Pkw-Straßenverkehr wären Investitionen in der Höhe von 61 Milliarden Euro erforderlich, schätzen Wissenschaftler des Forschungszentrums Jülich.
Zum Vergleich: Über den relevanten Zeitraum von 40 Jahren verteilt lägen die jährlichen Ausgaben damit unter den derzeitigen jährlichen Investitionen in das deutsche Erdgasnetz.
Wind und Sonne liefern weder gleichmäßig Energie, noch zu dem Zeitpunkt, zu dem diese gerade benötigt wird. Der massive Ausbau erneuerbarer Energien erfordert daher Lösungen, um zeitweilige Überschüsse zu verwerten und zu speichern. »Mithilfe von Elektrolyseuren kann man Lastspitzen nutzen, um aus Wasser Wasserstoff herzustellen, der sich ähnlich wie Erdgas unproblematisch und günstig in unterirdischen Salzkavernen lagern lässt«, erläutert Professor Detlef Stolten vom Jülicher Institut für Energie- und Klimaforschung (IEK-3).
Pipelines in der Länge von 42.000 Kilometer und rund 10.000 neue Wasserstoff-Tankstellen wären nötig, um 75 Prozent der Pkw-Fahrzeuge mit Wasserstoff zu versorgen. Insgesamt müssten für Elektrolyseure, Pipelines, Wasserstoff-Tankstellen und die Erschließung von Kavernen rund 61 Milliarden Euro aufgebracht werden. Verteilt über die gesamte Aufbauphase von 40 Jahren wären die jährlichen Ausgaben damit im Schnitt niedriger als die heutigen Investitionen in das Erdgasnetz: Die 633 Verteilnetzbetreiber in Deutschland haben alleine im Jahr 2013 rund 2 Milliarden Euro für den Erhalt und Ausbau des Erdgasnetzes ausgegeben.
Die Kosten für den Wasserstoff wären vergleichbar mit heutigen Kraftstoffkosten. Sie lägen – abhängig von der Vergütung des genutzten Stroms – umgerechnet nur wenige Cent pro Kilowattstunde unter oder über den heutigen Benzinpreisen. Auch in Sachen Komfort müssten Autofahrer keine Abstriche machen. Innerhalb von drei Minuten ist ein Brennstoffzellen-Pkw vollgetankt. Die Reichweite beträgt bis zu 700 Kilometer.
Investitionsbedarf für Wasserstoff-Infrastruktur
Copyright: Forschungszentrum Jülich
Wegbereiter für Fortschritte beim Klimaschutz
»Mithilfe von Wasserstoff als Speicher könnte man einen großen Teil der fossilen Kraftwerke durch Windkraft ersetzen«, erklärt Detlef Stolten. In ihrem Szenario gehen die Forscher von insgesamt 170 Gigawatt elektrischer Leistung onshore und 59 Gigawatt offshore im Jahr 2050 aus.
Zusammen ist das etwa die fünffache Gesamtleistung der Windkraft von 2016, was einer Verringerung der CO2-Emissionen um insgesamt 20 Prozent entspricht. Weitere 6 Prozentpunkte lassen sich durch den Ersatz konventioneller Pkw einsparen. Zugleich könnten auch die aktuell in der Diskussion stehenden Stickoxide und Feinstäube in Städten deutlich reduziert werden. Denn die Abgase von Wasserstoffautos bestehen lediglich aus Wasserdampf. Zusätzliche Einsparungen wären durch die Einführung entsprechender Busse und Kleintransporter möglich.
Niedrigere Anfangskosten
Der Investitionsbedarf für die Infrastruktur hängt in hohem Maße von den kostenintensiven Elektrolyse-Kapazitäten ab. »Für eine anfängliche Flotte von 10.000 Brennstoffzellenfahrzeugen wären zwar schon ein flächendeckendes Tankstellennetz, aber zunächst nur relativ geringe Elektrolysekapazitäten von etwa 23 MW im Jahr 2025 erforderlich«, erläutert Stolten. Denn zunächst würde nur relativ wenig Wasserstoff benötigt.
Um langfristig 75 Prozent der deutschen Pkw – oder geschätzte 33 Millionen Brennstoffzellenautos – zu versorgen, wäre dagegen ungefähr die tausendfache Elektrolysekapazität mit einer elektrischen Gesamtleistung von 28 Gigawatt erforderlich. Das entspricht in etwa der Leistung von 50 Kohlekraftwerken. Die Forscher haben die Kosten im Rahmen einer technoökonomischen Studie erarbeitet und gemeinsam mit Wissenschaftlern beteiligter Institute als Beitrag für das Virtuelle Institut »Strom zu Gas und Wärme« veröffentlicht, das vom Land Nordrhein-Westfalen gefördert wird.
Fachmesse IRES 2017: Pfandflasche für Wasserstoff
Auf der Fachmesse IRES 2017 präsentieren die Jülicher Forscher laufende Forschungsarbeiten zu einem neuartigen Typ von Elektrolyseur, der perfekt zu den fluktuierenden, erneuerbaren Quellen passt. Sogenannte PEM-Elektrolyseure können sich in Sekundenschnelle an abrupte Stromschwankungen anpassen. Der Gehalt an Edelmetallen ist allerdings noch relativ hoch und soll durch die Verwendung innovativer Elektrodenstrukturen reduziert werden.
Wissenschaftler des Helmholtz-Instituts Erlangen-Nürnberg (IEK-11) sind ebenfalls vertreten und stellen Arbeiten zu einer Art »Pfandflasche für Wasserstoff« vor: eine organische Trägerflüssigkeit (»liquid organic hydrogen carrier«, kurz LOHC), die mehr als 650 Liter Wasserstoff pro Liter aufnehmen kann und mit der sich Wasserstoff sicher lagern und transportieren lässt.
Szenario mit regenerativem Wasserstoff für den Straßenverkehr
Copyright: Forschungszentrum Jülich
Originalpublikationen:
Re-energizing energy supply: Electrolytically-produced hydrogen as a flexible energy storage medium and fuel for road transport
Emonts, B.; Schiebahn, S.; Görner, K.; Lindenberger, D.; Markewitz, P.; Merten, F.; Stolten, D.
Journal of power sources 342, 320 – 326 (2017); DOI: 10.1016/j.jpowsour.2016.12.073
Emonts, B.; Grube, T.; Otto, A.; Robinius, M.; Stolten, D.: Mit Wasserstoff zur bedarfsgerechten und sauberen Energieversorgung; in: Broschüre der EnergieAgentur.NRW, Flexibilität: Eine wichtige Säule der Energiewende, 10/2016, S. 11-13
Video: Umwandlungstechnologien für eine nachhaltige Energiezukunft
Länge: 2:37 min.
Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.
Energiewende-Index von McKinsey ergänzt um Sonderanalyse zur Elektromobilität: Auf lokaler Ebene Versorgungssicherheit künftig problematisch – Index: Kosten für Netzeingriffe auf Rekordhoch. Beim Thema Energiewende werden zentrale Ziele weiterhin verfehlt: Die Kosten für Netzeingriffe haben mit 1,45 Milliarden Euro in 2017 ein Rekordhoch erreicht, der Ausbau der Transportnetze stockt – aktuell sind erst 912 der bis…
Der Ausbau erneuerbarer Energien bringt das deutsche Stromnetz zunehmend an seine Grenzen. Insbesondere in Norddeutschland werden große Mengen an Windstrom eingespeist: zu Spitzenzeiten oftmals mehr, als über Stromleitungen in den Süden und Westen des Landes transportiert werden kann, wo viele große Verbraucher sitzen. Experten des Jülich Supercomputing Centre (JSC) haben nun gemeinsam mit dem Übertragungsnetzbetreiber…
■ Gewünscht: tagesaktuelle Verbrauchsabrechnungen und Hinweise auf Stromfresser. ■ Weiterreichende Anwendungsmöglichkeiten sind der Mehrheit unbekannt. Wie hoch ist meine Stromrechnung im laufenden Monat? Wie viel Energie verbraucht mein alter Kühlschrank? Und wie kann meine Spülmaschine signalisieren, wenn der Vorrat an Tabs aufgebraucht ist? Die Antworten darauf liefert ein intelligenter Stromzähler, der nicht nur den Verbrauch…
Die Umsetzung der Energiewende erfordert einen weiteren starken Ausbau der erneuerbaren Energien in Deutschland. Jedoch werden in der energiepolitischen Debatte immer wieder Zweifel geäußert, ob eine weitgehend auf fluktuierender Wind- und Solarenergie basierende Energieversorgung möglich sei. So droht einer aktuell diskutierten Analyse Hans-Werner Sinns zufolge der weitere Ausbau der Wind- und Solarenergie in Deutschland aufgrund…
Durch den Umstieg auf Brennstoffzellenautos lässt sich der CO2-Ausstoß maßgeblich verringern. Die benötigte Wasserstoff-Infrastruktur könnte sich als Schlüssel erweisen, um fossile Energieträger künftig stärker durch erneuerbare Energien zu ersetzen. Für den Aufbau der kompletten Infrastruktur für den deutschen Pkw-Straßenverkehr wären Investitionen in der Höhe von 61 Milliarden Euro erforderlich, schätzen Wissenschaftler des Forschungszentrums Jülich. Zum…
Industrietauglichkeit von 5G unter Beweis stellen. Zukünftige Netze können zu einem bedeutenden Treiber der Energiewende in Europa werden. Testfeld für 5G im Energiesektor in Berlin Adlershof und Bonn. Die Kommunikationsnetze der kommenden fünften Generation (5G) könnten erheblichen Einfluss auf die Energiebranche haben. Zu diesem Schluss kommen der Verteilungsnetzbetreiber Stromnetz Berlin, die Deutsche Telekom und Ericsson.…
Nichtwohngebäude machen in Deutschland etwa 15 Prozent des Immobilienbestands aus – verantworten aber ein Drittel des Gebäudeenergiebedarfs. Fakt ist: Viele Produktionsstätten verbrauchen nach wie vor zu viel Energie zum Heizen und Kühlen. Darunter leiden nicht nur die Umwelt und das Großprojekt Energiewende, sondern auch die Leistungs- und Wettbewerbsfähigkeit. Denn Unternehmen, die Energie verschwenden, müssen dafür…
Laut einer Studie des Deutschen Industrie- und Handelskammertages (DIHK) sprechen sich immer mehr Unternehmen für die Energiewende aus. Demzufolge ist nur noch jedes vierte Unternehmen gegen die Energiewende. 2014 sind es noch 34 Prozent gewesen. Dennoch trifft die positive Haltung gegenüber dem Ausbau der erneuerbaren Energie eher auf Unternehmen aus dem Dienstleitungssektor zu. Im energieintensiveren Industriesektor sieht…
Energiesystem der Zukunft mit Wasserstoff als Energiespeicher. Copyright: Forschungszentrum Jülich Mit dem Ausbau erneuerbarer Energien ist es nicht getan. Wind- und Sonnenstrom sind starken Schwankungen unterworfen. Der Umbau des Energiesystems ist daher nur mit geeigneten Speichertechnologien denkbar. Wasserstoff ist hierfür in besonderer Weise geeignet. Er besitzt eine hohe Energiedichte, lässt sich gut lagern und durch Brennstoffzellen…
Die Energieversorgungsunternehmen (EVU) stehen im Fokus der öffentlichen Wahrnehmung wie keine zweite Branche. Durch Öffnung und Regulierung des Energiemarktes sowie die schrittweise Umstellung auf erneuerbare Energien sind sie gezwungen, ihre Unternehmensstrategien neu auszurichten. Der Trend zur Digitalisierung verstärkt die Notwendigkeit, die Strukturen und Abläufe anzupassen und zu verbessern, neue Technologien zu nutzen und vor allem…
Mit IT wird die Energiewende deutlich billiger sowie bürger- und umweltfreundlicher. Der notwendige Ausbau der Verteilnetze kann so halbiert werden, Zehntausende Kilometer neuer Stromtrassen müssten nicht gebaut werden. Die pro Jahr zusätzlich anfallenden Betriebskosten würden ein Fünftel niedriger ausfallen. Zu diesem Ergebnis kommt die aktuelle, umfangreiche Studie »Moderne Verteilnetze in Deutschland«. Sie wurde im Auftrag…
Im Kanzleramt haben Politik und Automobilbranche am 4. November zusammen einen Gang hochgeschaltet, um die Elektromobilität voranzutreiben. Mit dem Fokus auf die umweltfreundlichere Antriebstechnik wird die deutsche Schlüsselindustrie jedoch nicht zur starken Konkurrenz aufschließen. Denn diese fährt auch datengetrieben schon voraus – wenn auch noch in Sichtweite. Deutschland ist ein Autoland. Traditionell bildet die Automobilindustrie…
Retouren: 64 Prozent haben noch nie Waren vernichtet Verpackung: 42 Prozent halten Nachhaltigkeit für sehr wichtig Versand: 65 Prozent nutzen mehrere Dienstleister parallel Bereits zum dritten Mal befragte der Händlerbund in seiner Logistik-Studie 2019 Online-Händler zu den Themen Retouren, Versand und Verpackung. Die Ergebnisse zeigen: Deutlich mehr Online-Händler als 2018 fühlen sich der Nachhaltigkeit verpflichtet.…
SUV sind mehrheitlich schwerer, breiter und höher als Limousinen desselben Herstellers. Wie die Grafik zeigt, stoßen sie daher auch mehr CO₂ aus als Limousinen. So kommt ein VW Golf in der Basis-Motorisierung auf eine Emissionsmenge von 2.275 kg pro Jahr. Die SUV-Variante des Golfs, der VW Tiguan, spuckt mit dem schwächsten Motor 2.702 kg CO₂…
Rich Armour, einer der Fortune 50 CISOs ist in Sachen Cyberbedrohungen gegen industrielle Kontrollsysteme wenig optimistisch. Er glaubt, dass die Fertigungsbranche im kommenden Jahr vermutlich mit einer hoch destruktiven Attacke gegen industrielle Steuerungs- und Kontrollsysteme zu rechnen hat. Ein Angriff mit dem Potenzial, Industrieanlagen im ganzen Land schwer in Mitleidenschaft zu ziehen.
Rich Armour, ehemaliger Global CISO bei General Motors, und zuvor bei Hewlett-Packard sowie in der Führungsetage der Informationssicherheit bei Dell Technologies tätig, verfügt über profundes Expertenwissen aus erster Hand was die Cyber-Sicherheitsherausforderungen eines Fortune-50-Unternehmens in der Produktion angeht, und womit die Branche im kommenden Jahr vermutlich zu rechnen hat. Rich Armour ist jüngst als Berater zum Spezialisten für IT-, OT- und IoT-Sicherheit, Nozomi Networks, gestoßen.
Zu seinen Prognosen für 2020 zählen unter anderem:
Die Wahrscheinlichkeit von Angriffen mit einem katastrophalen Zerstörungspotenzial für industrielle Steuerungssysteme steigt im Vergleich zu den vergangenen Jahren deutlich an. Und zwar aus folgendem Grund:
Die fortschreitende Digitalisierung, das Internet of Things und eine stärkere Konvergenz von IT-/OT-Netzen – ungeachtet der vielen damit verbundenen Vorteile – hat Unternehmen, die von industriellen Steuerungssystemen abhängig sind, extrem anfällig für Angriffe gemacht.
Immer noch ist vielfach eher wenig technisch versiertes Personal für das Management industrieller Steuerungssysteme zuständig. Leider geht damit nicht selten die Einschätzung einher, die betreffenden Umgebungen seien sicher, wenn nicht sogar immun gegen solche Angriffe.
Diese Einstellung ist das beste Rezept, um ein Disaster heraufzubeschwören und setzt Systeme einem weit größeren Risiko aus als es notwendig wäre.
Bedrohungsakteure und Angreifer haben die diesen Attacken zugrunde liegenden Motive ausgedehnt.
Inzwischen geht es nicht mehr »nur« darum, vertrauliche Daten und Informationen zu stehlen, sondern auch Systeme lahmzulegen oder sogar zu zerstören. Dazu dient ausgefeilte Ransomware ebenso wie Wiper oder andere Arten von Malware.
Viele Angreifer trachten danach, die Produktintegrität zu schädigen oder industrielle Kontrollsysteme außer Betrieb zu setzen. Das Ziel ist finanzieller Gewinn, maximaler finanzieller Schaden beim Opfer, und nicht zuletzt sind solche Angriffe oftmals Bestandteil der Cyber-Kriegsführung.
Die Fertigungsindustrie ist einem größeren Risiko ausgesetzt als jemals zuvor, Opfer von Cyberbedrohungen und Angriffen zu werden.
Einer der wichtigsten Gründe liegt darin, dass CISOs selten über die notwendige Kontrolle und den nötigen Einfluss im Bereich Fertigung und Produktion verfügen. Den bräuchten sie aber, um Sicherheitsrisiken zu erkennen, einzuschätzen und senken zu können.
Unternehmen im Bereich industrieller Produktion sind typischerweise große und leistungsstarke Unternehmen, die aber weitgehend außerhalb der Richtlinien und Prozesse von Cyber-Sicherheitsfirmen arbeiten. Dazu kommt, dass oftmals noch das tiefere Verständnis für Cybersicherheit fehlt.
Rich Armour geht davon aus, dass CISOs auch weiterhin in der Branche nicht über genügend Einfluss verfügen, und das sicherlich noch für mindestens 2-4 weitere Jahre. Vermutlich wird sich erst dann etwas ändern, wenn von der Vorstandsebene entsprechende Signale ausgehen oder eine schwerwiegende Attacke eintritt.
In der Zwischenzeit empfiehlt Rich Armour, dass CISOs, die in dieser Branche tätig sind, Cyber-Sicherheitsbelange stärker als bisher an die Unternehmensführung herantragen, gegebenenfalls auch mit der Hilfe einflussreicher, externer Berater, um die richtigen Veränderungen für ein positives Ergebnis in die Wege zu leiten.
Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte beziehungsweise beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie…
Wie können sich Industrieunternehmen schützen? Der Supergrau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt [1]. Auch Meldungen von Netzwerkausrüstern wie…
Unternehmen weltweit benötigen über sechs Tage, um Hacker aus ihren Systemen zu verbannen. CrowdStrike gab die Veröffentlichung des CrowdStrike Global Security Attitude Survey 2019 bekannt, die vom unabhängigen Forschungsunternehmen Vanson Bourne erstellt wurde. Im Rahmen der Studie wurden 1.900 hochrangige IT-Entscheidungsträger und IT-Sicherheitsexperten in den USA, Kanada, Großbritannien, Mexiko, dem Nahen Osten, Australien, Deutschland, Japan,…
Es werden intelligente und automatisierte Sicherheitssysteme gebraucht, welche die immer raffinierter werdenden Methoden der Cyberkriminellen erkennen und Attacken selbstständig isolieren.
Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…
Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie »Under the Hoodie« von Rapid7, die auf den Ergebnissen von 180 in…
Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker,…
Wie Unternehmen sich gegen Whaling-Attacken wappnen können. Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben. Ziel ist es, Führungskräfte dazu zu bringen, Unternehmensinformationen preiszugeben, die für…
Die Digitalisierung industrieller Produktionssysteme gewinnt immer mehr an Bedeutung. Data Analytics bietet vor allem Unternehmen aus dem stark vernetzten Maschinen- und Anlagenbau Chancen, innovative datenbasierte Dienstleistungen zu entwickeln und zu vermarkten. Aber wie sieht eine praxiserprobte Vorgehensweise aus, welche zentralen Herausforderungen gilt es zu meistern?
Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten? Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz…
Im letzten Monat wurde ein nicht ganz uninteressanter Fakt publik gemacht. Beto O’Rourke, der neueste Kandidat im Wettlauf um die US-Präsidentschaft und potenzieller Gegner von Donald Trump, ist ein ehemaliges Mitglied einer der ältesten Hackergruppierungen in den USA, den – Cult of the Dead Cow. Eine Gruppierung, die insbesondere dafür bekannt war, sich gegen staatliche…
2016 zielten laut Kaspersky nur 16 Prozent aller Cyberattacken auf Microsoft Office. Zwei Jahre später hat sich der Anteil der Angriffe auf 70 Prozent vervielfacht. Verantwortlich für den Anstieg sollen eine Vielzahl sogenannter Zero Day Exploits sein. Das sind Sicherheitslücken, die am selben Tag erfolgen, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software…
Schwachstellen in Funkfernsteuerungen haben schwerwiegende Auswirkungen auf die Sicherheit. Ein neuer Forschungsbericht deckt schwere Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar. Trend Micro veröffentlichte einen neuen Forschungsbericht,…
Industrie 4.0 wird in deutschen Unternehmen immer mehr zur Realität. Voraussetzung für den dauerhaften Erfolg ist das Vertrauen aller Partner in die zunehmende industrielle Vernetzung. Das Thema IT-Security avanciert damit zum Schlüsselfaktor für die Digitalisierung. Welche Aspekte sind zu beachten, um Maschinen und Daten vor Angreifern zu schützen?
Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Der Digitalverband Bitkom hat die wichtigsten Digitalereignisse für 2020 zusammengetragen.
Apps auf Rezept
Zwei von drei Smartphone-Besitzern verwenden heute bereits Gesundheits-Apps. Ärzte können ab kommenden Jahr bestimmte geprüfte Medizin-Apps per Rezept verschreiben. Das sieht das Digitale Versorgung-Gesetz vor, das ab 2020 in Kraft tritt. Die Kosten für die verschriebenen Apps tragen dann die gesetzlichen Krankenkassen. Für eine Kostenübernahme müssen die Medizin-Apps zuvor vom Bundesinstitut für Arzneimittel und Medizinprodukte geprüft werden. Die Prüfkriterien beziehen sich u.a. auf Datensicherheit, Datenschutz und die eigentliche Funktionalität der jeweiligen App. Darüber hinaus müssen die Apps sogenannte positive Versorgungseffekte aufweisen.
Support für Windows 7 läuft aus
Der Softwarehersteller Microsoft stellt am 14. Januar 2020 den Support für das Betriebssystem Windows 7 ein. Das hat unter anderem zur Folge, dass Windows-7-Nutzer keine weitere technische Unterstützung oder Updates vom Hersteller für ihr Betriebssystem erhalten und solche Computer möglicherweise anfälliger für neue Schadprogramme werden. Bitkom empfiehlt, vor Ablauf der Frist auf ein aktuelles Betriebssystem zu wechseln.
Mehrwertsteuer auf E-Books sinkt
Auf elektronische Publikationen (E-Books, E-Paper) wurde in Deutschland bislang der Regel-Mehrwertsteuersatz von 19 Prozent erhoben, während gedruckte Publikationen (Bücher, Zeitungen, Zeitschriften) mit einem Mehrwertsteuersatz von 7 Prozent deutlich günstiger besteuert wurden. Mit Beginn des kommenden Jahres entfällt diese Unterscheidung. Ab dann gilt auch für elektronische Publikationen und für die Bereitstellung eines Zugangs zu Datenbanken mit elektronischen Büchern, Zeitungen oder Zeitschriften der ermäßigte Mehrwertsteuersatz von 7 Prozent. Von der Steuersenkung ausgenommen sind Videos, Musik, Erzeugnisse mit jugendgefährdenden Inhalten und Werbepublikationen.
IT-Sicherheitskennzeichen für Verbraucher
Im kommenden Jahr soll auf nationaler Ebene das IT-Sicherheitsgesetz 2.0 verabschiedet werden. Das Gesetz sieht auch ein IT-Sicherheitskennzeichen für vernetzte Produkte vor. Diese Kennzeichen soll die Sicherheit für Verbraucher transparent machen und damit Kaufentscheidungen zu Gunsten sicherer Produkte beeinflussen. Herstellern bleibt es überlassen, ob sie ihre Produkte entsprechend kennzeichnen, sie sind nicht dazu verpflichtet.
Elektromobilität noch stärker gefördert
Um die Attraktivität von elektrisch betriebenen Fahrzeugen zu steigern, erhöht der Gesetzgeber ab 2020 die steuerliche Förderung. Schon bisher war die Steuer auf die Privatnutzung betrieblicher Kraftfahrzeuge (sog. Dienstwagenbesteuerung) deutlich reduziert, wenn es sich bei dem genutzten Fahrzeug um ein Elektro- oder Hybridfahrzeug handelte. Diese Förderung wird nun bis zum Jahr 2031 verlängert und ausgeweitet. Außerdem bleibt der Vorteil des Arbeitnehmers durch ein kostenfreies Aufladen eines Elektrofahrzeugs beim Arbeitgeber bis 2030 steuerfrei, genauso wie die private Nutzung von betrieblichen Fahrrädern. Betrieblich genutzte elektrische Lieferfahrzeuge und Lastenfahrräder profitieren von einer neu eingeführten Sonderabschreibung.
Erstmals Regulierung für Krypto-Währungen in Deutschland
Ab dem 1. Januar 2020 tritt das Gesetz zur Umsetzung der Änderungsrichtlinie zur vierten EU-Geldwäscherichtlinie in Kraft. Darin wird das Krypto-Verwahrgeschäft als neue Finanzdienstleistung in das Kreditwesengesetz aufgenommen. Fortan braucht es für Krypto-Verwahrer (Wallets) und Krypto-Handelsplätze eine Lizenz der Bundesanstalt für Finanzdienstleistungen. Bestehende Finanzdienstleister wie Banken können so legal in das Krypto-Geschäft einsteigen. Verbraucher können dadurch künftig erstmals von national regulierten Finanzdienstleistern Krypto-Währungen wie Bitcoin & Co. kaufen und handeln.
Behörden stellen auf elektronische Rechnung um
Schon bis zum 27. November 2019 mussten alle Bundesbehörden in der Lage sein, elektronische Rechnungen zu empfangen. Länder und Kommunen müssen bis zum 18. April 2020 nachziehen. Ab dem 27. November 2020 dürfen öffentliche Verwaltungen in Deutschland in der Regel keine Papierrechnungen mehr annehmen.
Rich Armour, einer der Fortune 50 CISOs ist in Sachen Cyberbedrohungen gegen industrielle Kontrollsysteme wenig optimistisch. Er glaubt, dass die Fertigungsbranche im kommenden Jahr vermutlich mit einer hoch destruktiven Attacke gegen industrielle Steuerungs- und Kontrollsysteme zu rechnen hat. Ein Angriff mit dem Potenzial, Industrieanlagen im ganzen Land schwer in Mitleidenschaft zu ziehen. Rich Armour, ehemaliger…
Silvester naht und damit das neue Jahr. Für viele ein Grund, zu resümieren und zu überlegen, was im kommenden Jahr anders laufen soll. Laut einer Statista-Umfrage fasst jede oder jeder zweite Befragte gute Vorsätze für das kommende Jahr. Der am häufigsten genannte gute Vorsatz für 2020: Mehr Sport treiben. 52 Prozent der Befragten geben dies…
Der Bundestag stimmt heute über den Bundeshaushalt 2020 ab. Die Ausgaben steigen laut Bundestag auf 362 Milliarden Euro (2019: 356 Mio. Euro). Der größte Teil fließt traditionell an das Ministerium für Arbeit und Soziales: Im kommenden Jahr soll die Summe bei 155,2 Milliarden Euro und damit 6,8 Prozent über der diesjährigen Summe liegen. Die Steigerungen im Etat lassen sich laut Bundestag…
Silvester naht und damit das neue Jahr. Für viele ein Grund, zu resümieren und zu überlegen, was im kommenden Jahr anders laufen soll. Laut einer Statista-Umfrage fasst jede oder jeder zweite Befragte gute Vorsätze für das kommende Jahr. Der am häufigsten genannte gute Vorsatz für 2020: Mehr Sport treiben. 52 Prozent der Befragten geben dies…
2020 wird ein wichtiges Jahr für viele Unternehmen, das über Erfolg oder Misserfolg entscheiden könnte. In Zeiten eher schleppender Wirtschaftsentwicklung ist es umso wichtiger, dass Unternehmensentscheider Wege finden, die Wettbewerbsfähigkeit ihrer Unternehmen zu steigern und schnell neue Chancen im Bereich Digitalisierung für ihre Geschäftsmodelle zu nutzen. Treiber und Erfolgsfaktor für viele aktuelle Innovationen und Entwicklungen…
Maschinen und Produktionsanlagen sind zunehmend vernetzt, um eng getaktete und komplex organisierte Lieferketten am Laufen zu halten. Ein Ausfall einer Maschine kann schnell den gesamten Prozess zum Erliegen bringen und Millionenkosten verursachen. Daher muss das Field Service Management in der Lage sein, schnell und flexibel auf mögliche Ausfälle zu reagieren. Moderne Kommunikationstechnologien ermöglichen einen…
Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…
Themen: Zunehmende Einsamkeit, Unsicherheit und die Bedeutung von Vertrauen. Der Bericht deckt zudem Gelegenheiten für Unternehmen und Menschen auf, sich zu verbinden, um Potenziale auszuschöpfen. 45 Prozent der weltweit befragten Erwachsenen sagen, dass sie sich zumindest gelegentlich einsam fühlen, was eine Chance für Unternehmen und Marken darstellt, bei Kunden ein Gefühl von Bindung zu…
Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße. Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends…
Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen? KI wird…
Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität. Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…
Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…
Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…
Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…
Jedes Unternehmen hat seine Besonderheiten – dennoch sind die Herausforderungen ähnlich. Digitalisierung und ERP-Modernisierung zum Beispiel. An diesen 11 Themen kommt kein Mittelständler mehr vorbei. Einige der Trendlisten, die in den kommenden Tagen und Wochen das Licht der Welt erblicken, zeugen vor allem von der sprachlichen Kreativität erfinderischer Berater und Analysten. Ihr praktischer Nutzwert für…
Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…
Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien. Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…
Die Digitalisierung 2.0 startet nächstes Jahr endgültig durch. Wir haben sechs Trends zusammengefasst. Deutsche Unternehmen haben in den letzten Jahren enorme Fortschritte gemacht, was ihre digitale Reife angeht. In der Vergangenheit ging es oft um die erstmalige Entwicklung kompletter Plattformen. Diesen ersten Schritt haben die meisten inzwischen gemacht, jetzt geht es um den Ausbau existierender…
2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…
Kaum etwas ändert sich so dynamisch wie Cybergruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. Er fokussiert sich hierbei auf die Angriffsmethoden, die am ehesten genutzt werden und gibt Anhaltspunkte, wie sich Unternehmen gegen diese Art von Angriffen schützen können.
Gezielte Ransomware-Angriffe auf Unternehmen nehmen zu
Ransomware verfolgte bisher eher das Ziel, Privatleute um ihr Geld zu bringen. Seit einiger Zeit hat dieser Angriffsvektor jedoch neue Monetarisierungsmöglichkeiten entdeckt und Hacker erpressen vermehrt hohe Lösegeldsummen von Unternehmen. Angreifer haben erkannt, dass Unternehmen und Regierungen wertvolle Informationen, mehr Geld für Lösegeldzahlungen und oft eine unzureichende Cyberhygiene haben. Bereits 2019 legten Hacker in den USA über 70 staatliche und lokale Regierungen mit Ransomware lahm. Die Ryuk-Ransomware traf Hunderte Schulen. Mehrere US-Organisationen berichteten außerdem von Lösegeldzahlungen in einer Größenordnung von Hunderttausenden bis fast einer halben Million US-Dollar. Hacker weltweit beobachten diese Entwicklung und erkennen, wie lukrativ Ransomware-Angriffe auf Unternehmen sind. Sie nehmen deshalb immer weiter von der Spray-and-Pray-Methode Abstand, organisieren sich und ihre Operationen globaler und erzielen damit immer größere Geldsummen.
Vermehrte Angriffe auf das SMB-Protokoll
Dass alte Schwachstellen großen Schaden verursachen, ist bekannt und wird sich in 2020 nicht ändern. Angreifer bemühen sich, die Entwicklung von Exploits zu verstärken, die Schwachstellen im Microsoft Server Message Block (SMB)-Protokoll ausnutzen. Und aller Voraussicht nach werden sie großen Erfolg damit haben. Ransomware wie Ryuk ermöglicht es, dass sich ein Angriff auf nur ein einzelnes infiziertes Gerät schnell im gesamten Unternehmen verbreitet. Dies deutet darauf hin, dass Exploits, die bei den Ransomware-Angriffen von 2017 verwendet wurden, weiterhin die Millionen von noch nicht gepatchten Endpunkten ins Visier nehmen werden.
Der Iran wird aktiver
Iranische Cyberkriminelle haben in den letzten Jahren einige der zerstörerischsten Angriffe verübt. Die Erkenntnisse aus 2019 deuten darauf hin, dass sich aus dem Iran organisierte Cybergruppierungen im kommenden Jahr verstärkt auf destruktive Cyberangriffe konzentrieren und schon jetzt die Grundlagen dafür legen. Bloße Cyberspionage und das Sammeln von Informationen treten in den Hintergrund. Iranische Cyberkriminelle nutzen fortschrittliche Fähigkeiten und Techniken, zu denen auch die Entwicklung destruktiver Malware gehört. Regierungen auf der ganzen Welt könnten somit in das Visier destruktiver und folgenschwerer Aktionen geraten, die von aus dem Iran koordinierte Hackergruppen verübt werden.
Balkanisierung des Internets zum Schutz nationaler Interessen und Infrastrukturen
Die Balkanisierung des Internets wird aufgrund technologischer, politischer, wirtschaftlicher und nationaler Agenden weiter fortgesetzt. Sie bezieht sich auf die Segmentierung eines globalen offenen Internets in mehrere, kleinere Bereiche, die meist an geopolitischen Grenzen ausgerichtet sind. Im Jahr 2020 werden Regierungen – wie China, Russland oder der Iran – weitere Anstrengungen unternehmen, um das Internet in ihrem Sinne für sich zu nutzen. Eine stärkere Nutzung der Technologiebereiche zum Schutz nationaler Interessen und Infrastrukturen wird zu beobachten sein. In dem Zusammenhang ist auch die vierjährige Teilnahmesperre russischer Athleten bei internationalen Wettbewerben wie den Olympischen Spielen in Tokio 2020 interessant. Von Russland organisierte Angreifer werden darauf höchstwahrscheinlich mit gezielten Cyberoperationen reagieren.
Grenzen zwischen staatlichen Angriffen und E-Crime-Aktionen verschwimmen
Seit mehreren Jahren verschwimmen die Grenzen zwischen nationalstaatlichen und E-Crime-Akteuren. Dieser Trend verschärft sich zusehends. Das liegt nicht nur daran, dass die E-Crime-Akteure immer anspruchsvoller werden, sondern auch daran, dass staatlich geförderte, gut ausgebildete Gegner dazu übergehen, ganz bewusst weniger fortgeschrittene Techniken und Taktiken zu verwenden, um eine Zuordnung ihrer Aktivitäten zu erschweren.
Unabhängig davon, ob es sich um nationalstaatliche Angreifer, E-Crime-Akteure oder Hacktivisten handelt: Die beste Verteidigung für Unternehmen ist es, fortschrittliche Cybersecurity-Lösungen der nächsten Generation einzusetzen, die auf Endpunkterkennung und -reaktion (EDR), Managed Threat Hunting, Next Generation AV (inkl. Verhaltensanalyse und maschinellem Lernen) sowie automatisierte Threat Intelligence setzen. Eine solche Lösung bietet beispielsweise die Falcon-Plattform. Tools, die diese Funktionalitäten abdecken, sind der Schlüssel zu mehr Transparenz und Kontext, um kritische und ergebnisorientierte Kennzahlen zu erfüllen und den Wettlauf selbst gegen die anspruchsvollsten Gegner zu gewinnen.
Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet. Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…
Um durchschnittlich mehr als sieben Prozent jährlich wächst der deutsche IT-Security-Markt in den kommenden zwei Jahren. Von 2018 bis 2020 soll er von insgesamt gut 5,7 Milliarden Euro auf fast 6,6 Milliarden Euro zulegen. Das entspricht einem Plus von mehr als 15 Prozent. Dies prognostiziert der Anbietervergleich »ISG Provider Lens Germany 2019 – Cyber Security…
Silvester naht und damit das neue Jahr. Für viele ein Grund, zu resümieren und zu überlegen, was im kommenden Jahr anders laufen soll. Laut einer Statista-Umfrage fasst jede oder jeder zweite Befragte gute Vorsätze für das kommende Jahr. Der am häufigsten genannte gute Vorsatz für 2020: Mehr Sport treiben. 52 Prozent der Befragten geben dies…
Der Bundestag stimmt heute über den Bundeshaushalt 2020 ab. Die Ausgaben steigen laut Bundestag auf 362 Milliarden Euro (2019: 356 Mio. Euro). Der größte Teil fließt traditionell an das Ministerium für Arbeit und Soziales: Im kommenden Jahr soll die Summe bei 155,2 Milliarden Euro und damit 6,8 Prozent über der diesjährigen Summe liegen. Die Steigerungen im Etat lassen sich laut Bundestag…
Silvester naht und damit das neue Jahr. Für viele ein Grund, zu resümieren und zu überlegen, was im kommenden Jahr anders laufen soll. Laut einer Statista-Umfrage fasst jede oder jeder zweite Befragte gute Vorsätze für das kommende Jahr. Der am häufigsten genannte gute Vorsatz für 2020: Mehr Sport treiben. 52 Prozent der Befragten geben dies…
So wie herkömmliche IT-Security-Lösungen in der Zukunft keine Daseinsberechtigung mehr haben werden, hat auch das Cyber Security Fairevent die bisherigen Veranstaltungsformate in Frage gestellt und so ein neues Veranstaltungsformat entwickelt, bewährtes integriert und mit frischen Ideen und intelligenten Impulsen das Fairevent konzipiert.
Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffsvektoren – vor allem wenn private Geräte beruflich genutzt werden. Virtual Solution nennt drei altbekannte Probleme rund um Mobile Security, die weiterhin Brisanz haben. BYOD (Bring Your Own Device) hat sich mittlerweile etabliert – viele Unternehmen unterstützen den…
2020 wird ein wichtiges Jahr für viele Unternehmen, das über Erfolg oder Misserfolg entscheiden könnte. In Zeiten eher schleppender Wirtschaftsentwicklung ist es umso wichtiger, dass Unternehmensentscheider Wege finden, die Wettbewerbsfähigkeit ihrer Unternehmen zu steigern und schnell neue Chancen im Bereich Digitalisierung für ihre Geschäftsmodelle zu nutzen. Treiber und Erfolgsfaktor für viele aktuelle Innovationen und Entwicklungen…
Maschinen und Produktionsanlagen sind zunehmend vernetzt, um eng getaktete und komplex organisierte Lieferketten am Laufen zu halten. Ein Ausfall einer Maschine kann schnell den gesamten Prozess zum Erliegen bringen und Millionenkosten verursachen. Daher muss das Field Service Management in der Lage sein, schnell und flexibel auf mögliche Ausfälle zu reagieren. Moderne Kommunikationstechnologien ermöglichen einen…
Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…
Themen: Zunehmende Einsamkeit, Unsicherheit und die Bedeutung von Vertrauen. Der Bericht deckt zudem Gelegenheiten für Unternehmen und Menschen auf, sich zu verbinden, um Potenziale auszuschöpfen. 45 Prozent der weltweit befragten Erwachsenen sagen, dass sie sich zumindest gelegentlich einsam fühlen, was eine Chance für Unternehmen und Marken darstellt, bei Kunden ein Gefühl von Bindung zu…
Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße. Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends…
Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen? KI wird…
Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität. Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…
Bei der Produktion sauberen Stroms ist Deutschland aktuell auf einem guten Weg. Der Anteil der erneuerbaren Energien an der Stromerzeugung und am Stromverbrauch nimmt hierzulande von Jahr zu Jahr zu. Im weltweiten Ländervergleich steht Deutschland damit – noch – gut da: wie die Infografik von Statista zeigt, verbrauchte die Bundesrepublik im Jahr 2017 9,2 Prozent der weltweit aus erneuerbaren Energieträgern gewonnenen Energie. Damit liegt sie auf Platz 3, hinter China und den Vereinigten Staaten. Um nicht zurückzufallen, fordern Experten, dass die hiesigen Investitionen in Anlagen zur Produktion erneuerbarer Energien erhöht werden. Diese lagen 2010 noch bei rund 28 Milliarden Euro, sind dann bis 2015 allerdings um rund die Hälfte auf 14 Milliarden Euro abgefallen (2017: 16,2 Mrd. Euro). Die weltweit meisten Investitionen in erneuerbare Energien verbucht China mit 126 Milliarden Euro. Matthias Janson
Strompreis-Dilemma 2019: Trotz sinkender Ökostromumlage steigen die Energiekosten
https://pixabay.com/de/
Mit dem Erneuerbare-Energien-Gesetz (EEG) aus dem Jahr 2000 wird die Stromerzeugung aus sauberen, erneuerbaren Ressourcen gefördert, die zur Zielerreichung der Energiewende eine Notwendigkeit darstellt. Die Vorgaben im ersten Paragrafen des EEG definieren einen konkreten Zweck: Bis zum Jahr 2025 soll der Anteil von grünem Strom in der allgemeinen Versorgung bei 40 bis 45 Prozent liegen. Genau wie die direkte Vermarktung sowie Senkung und faire Verteilung der Kosten bildet die Integration dieser Art der Energiebeschaffung eine der Richtlinien. Daraus müssen die Abschaltung der aktuell bestehenden Kraftwerke und die Ablösung von fossilen Brennstoffen folgen. Hierfür erhalten die Betreiber eine gesetzliche Förderung mit dem Ziel, regenerativen Strom wirtschaftlicher zu produzieren. Eben diese Subventionen finanziert die EEG-Umlage. »Um die Energiewende gewinnbringend voranzutreiben, muss die Branche umdenken. Der Fokus muss zukünftig auf erneuerbaren Energien liegen«, weiß Tobias Thiel, Geschäftsführer der enermarket GmbH.
Höhere Netzentgelte und Beschaffungskosten
Trotz der auf 6,405 Cent pro Kilowattstunde sinkenden EEG-Umlage – das entspricht einer Verringerung um 5,7 Prozent – hat diese Entwicklung kaum Auswirkungen auf die Gesamtkostenaufstellung des Strompreises. Andere Bestandteile, aus denen sich der Betrag zusammensetzt, wie Netzgebühren und allgemeine Beschaffungskosten, steigen im diesem Jahr an. Die gesetzliche Abgabe gleicht die Differenz zwischen dem Börsenstrompreis und der staatlich garantierten EEG-Vergütung aus. »Sinkt also beispielsweise der Preis am Aktienmarkt, steigt die Umlage automatisch an und andersherum. Allerdings macht diese Gebühr nur etwa ein Viertel des Gesamtstrompreises aus und beeinflusst den Wert, den es vom Abnehmer zu bezahlen gilt, damit lediglich geringfügig«, erklärt Energie-Experte Thiel. Generell finanziert die EEG-Umlage die Ökostromförderung und lag bei der offiziellen Einführung im Jahr 2008 bei 1,2 Cent pro Kilowattstunde. Im vergangenen Jahr erreichte sie dann ihren Höchststand von 6,8 Cent. Verbraucherschützer kritisieren zudem, dass Privathaushalte sowie kleine und mittelständische Unternehmen einen Großteil der Kosten alleine tragen, da Großkonsumenten aus der Industrie teilweise von einer Befreiung der gesetzlichen Beiträge profitieren [1].
Sparpotenzial erkennen und nutzen
In letzter Zeit stiegen außerdem die Preise für Öl, Steinkohle und Gas, sodass der Beschaffungsaufwand für diese Rohstoffe im Allgemeinen expandiert [2]. »Dementsprechend kommen einige Ausgaben auf die Betriebe zu. Damit Unternehmen in diesem Zusammenhang den sinnvollsten Tarif finden, bietet das Online-Portal von enermarket den Service, innerhalb von wenigen Sekunden das bestmögliche Preis-Leistungs-Verhältnis zu ermitteln«, erläutert Thiel. »Eine der häufigsten Ursachen für vergleichsweise hohe Stromkosten stellen veraltete Verträge dar. Eine Vertragsumstellung beziehungsweise ein Anbieterwechsel bedeutet daher oftmals, Kosten zu sparen.« Der neutrale B2B-Marktplatz, »powered by eex«, bietet eine transparente Leistungsübersicht der jeweiligen Anbieter und erleichtert die Suche nach einem passenden Energieversorger.
Weitere Informationen finden Sie unter www.enermarket.de
[1] Prognose der EEG-Umlage 2019 nach EEV, Informationsplattform der deutschen Übertragungsnetzbetreiber, 15.10.2018.
[2] dena-Leitstudie Integrierte Energiewende, dena (Deutsche Energie-Agentur), 2018.
Haushaltsstrompreise: Durch Tarifwechsel sind große Einsparungen möglich
Einzelhandelsstrompreise entwickeln sich je nach Anbieter und Tarif sehr unterschiedlich.
Grundversorgungstarife sind zwischen 2007 und 2014 stark gestiegen, günstigste Markttarife dagegen weitgehend konstant geblieben.
Sinkende Großhandelspreise wurden von den Anbietern in verschiedenem Maß an die Haushalte weitergegeben.
Die durchschnittlichen Strompreise für deutsche Haushalte sind seit 2007 fast kontinuierlich gestiegen, aber der Anstieg der Einzelhandelspreise hat Verbraucherinnen und Verbraucher unterschiedlich stark betroffen. Während sich die Grundversorgungstarife – die teuersten Tarife im Markt – bis 2014 um 50 Prozent erhöhten, blieben die günstigsten Tarife im Markt in der Regel unverändert.
Die Grundversorger sind gesetzlich verpflichtet, in ihren jeweiligen Versorgungsgebieten Energie zu einem Grundversorgungstarif an alle Haushalte zu verkaufen. Ein Tarifwechsel von diesem Grundversorgungstarif zum günstigsten Lieferanten hätte den Verbraucherinnen und Verbrauchern viel Geld gespart. Im Jahr 2014 wäre bei einem mittleren Stromverbrauch (2800 Kilowattstunden pro Jahr) eine durchschnittliche Ersparnis von fast 400 Euro möglich gewesen. Trotzdem wechseln immer noch relativ wenige Haushalte den Anbieter.
Das sind die wichtigsten Ergebnisse einer Studie des DIW Berlin, für die die Ökonomen Tomaso Duso und Florian Szücs anhand von detaillierten Mikrodaten für Deutschland über den Zeitraum von Januar 2007 bis August 2014 die Entwicklung der Einzelhandelsstrompreise unter die Lupe genommen haben [1]. Untersucht wurden über sechs Millionen monatliche Strompreise für alle deutschen Postleitzahlgebiete.
Anstieg von rund 50 Prozent
Die Preise in den Grundversorgungstarifen stiegen demnach von 2007 bis 2014 im Schnitt von etwas über 21 Cent pro Kilowattstunde (kWh) auf rund 32 Cent/kWh – ein Anstieg von rund 50 Prozent. Der günstigste Tarif der Grundversorger nahm von knapp 21 Cent um rund 40 Prozent auf 29 Cent/kWh zu. Dagegen sind die Tarife der jeweils günstigsten Anbieter im Mittel nicht gestiegen, sie bewegten sich meist in einem schmalen Band zwischen ungefähr 16 und 19 Cent/kWh.
»Ein Teil der Strompreissteigerung kann zwar auf höhere Steuern und Abgaben wie die EEG-Umlage zurückgeführt werden. Allerdings ist dies nicht der einzige Treiber. Das Verhalten der Stromanbieter, insbesondere wie sie Kostensenkungen weitergeben, spielt eine große Rolle und auch die Wechselbereitschaft der Haushalte«, sagt Studienautor Tomaso Duso, Leiter der Abteilung Unternehmen und Märkte am DIW Berlin.
Die »Großen Vier«
In der Untersuchung zeigte sich, dass die »Großen Vier« (E.ON, RWE, EnBW und Vattenfall) zwar in 59 Prozent der untersuchten Gebiete den Grundversorger stellten, aber nur in 22 Prozent der Fälle den günstigsten Tarif anboten. Dagegen werden 61 Prozent der günstigsten Tarife von unabhängigen Einzelhändlern angeboten, die dabei nur drei Prozent der Grundversorger stellen.
Um nachzuvollziehen, inwieweit Kostensenkungen insbesondere durch gesunkene Großhandelspreise an die Haushalte weitergegeben wurden, haben die Ökonomen die Entwicklung der Tarife im Zusammenhang mit der Entwicklung der Kosten analysiert. In den Grundversorgungstarifen wurden von jedem Euro Kostenersparnis nur rund 40 bis 60 Cent an die Haushalte weitergegeben. Bei den günstigsten Tarifen im Markt wurden Kostensenkungen zuletzt dagegen fast vollständig weitergegeben. Dazu wird vor allem der höhere Anteil an wechselbereiten Kundinnen und Kunden dieser Anbieter beigetragen haben.
Liberalisierung der Strommärkte funktioniert – teilweise
»Die Ergebnisse der Untersuchung zeigen, dass die Liberalisierung der Strommärkte zumindest auf der Anbieterseite funktioniert. Der Wettbewerb kommt allerdings nur in Schwung, wenn die Kunden auch wirklich zu billigeren Anbietern wechseln«, konstatiert Studienautor Tomaso Duso. Dies finde in Deutschland wie in vielen anderen Ländern immer noch zu selten statt. »Knapp ein Drittel der Haushalte hierzulande bezieht noch den teuren Grundversorgungstarif.« Informationskampagnen könnten zur Aufklärung von Verbraucherinnen und Verbraucher beitragen. Vor dem Hintergrund der Erfahrungen in anderen Ländern ist aber fraglich, ob dies alleine ausreicht. Zusätzlich sollten leichte Regulierungsinstrumente geprüft werden. Eine Möglichkeit sind sogenannte Opt-out-Optionen, wie sie in Großbritannien angedacht sind und durch die Kundinnen und Kunden der Grundversorger attraktivere Angebote von konkurrierenden Anbietern erhalten. In einem solchen System werden die Grundversorger angewiesen, Kundeninformationen an die Regulierungsbehörde weiterzugeben, die diese den Wettbewerbern zur Verfügung stellen kann.
Interview mit Tomaso Duso
»Die Grundversorger haben die Kostenersparnisse sehr begrenzt an die Kunden weitergegeben«
Herr Duso, wie haben sich die Strompreise in den letzten Jahren in Deutschland entwickelt?
Die Einzelhandelsstrompreise für deutsche Haushalte sind im letzten Jahrzehnt kontinuierlich gestiegen. Im Jahr 2007 lagen sie im Schnitt noch bei rund 20 Cent/kWh und sind bis 2017 auf knapp 30 Cent/kWh gestiegen.
Was ist der Grund für diesen Anstieg?
Sicherlich waren die staatlich beeinflussten Preisbestandteile, wie zum Beispiel die EEG-Umlage, Steuern und Netzentgelte eine treibende Kraft dieses Strompreisanstiegs. Allerdings ist das Verhalten der Stromanbieter, insbesondere die Frage, inwieweit sie Kostenersparnisse an die Kunden durchgereicht haben, auch ein wichtiger Treiber des Preisanstiegs.
Welche VerbraucherInnen trifft der Strompreisanstieg mehr und welche weniger?
Sicherlich wurden Verbraucher- Innen, die einen Grundversorgungsvertrag haben, beziehungsweise aus diesem Tarif nicht gewechselt sind, am meisten getroffen. Diese Tarife sind in der Zeitperiode von 2007 bis 2014, die wir betrachtet haben, um rund 50 Prozent gestiegen. Dagegen wurden VerbraucherInnen, die oft gewechselt und günstigere Tarife im Markt ausgewählt haben, vom Strompreisanstieg viel weniger getroffen.
Inwieweit spiegeln die Tarife der Stromanbieter die tatsächliche Entwicklung der Kosten wider?
Da gibt es große Unterschiede. In den Grundversorgungstarifen wurden die Kostenersparnisse sehr begrenzt an die Kunden weitergegeben. Von jedem Euro Kostenersparnis kamen im Durchschnitt nur 40 bis 60 Cent den VerbraucherInnen zu Gute. Das ist ganz anders bei den billigsten Tarifen im Markt. Dort wurden zuletzt praktisch alle Kostenersparnisse vollständig weitergegeben.
Wie groß sind die Unterschiede bei den Durchschnittspreisen, und wie viel könnten VerbraucherInnen durch einen Tarifwechsel maximal sparen?
Das Ersparnispotenzial ist zum Teil beträchtlich. Bei einem Durchschnittskonsum von 2 800 kWh pro Jahr lag der Unterschied zwischen dem Grundtarif, also dem höchsten Tarif am Markt, und dem billigsten Tarif im Jahr 2014 bei durchschnittlichen 13,5 Cent pro kWh. Das bedeutet eine potenzielle jährliche Ersparnis von 381 Euro. Das ist natürlich eine Obergrenze. Diese Ersparnis kann niedriger sein, wenn die Kunden schon bei einem billigen Tarif sind oder zu einem nicht so günstigen Tarif wechseln.
Wie groß sind die regionalen Unterschiede?
Es gibt sehr große regionale Unterschiede. Grundversorgungstarife sind in den neuen Bundesländern am teuersten, weil die Stromlieferkosten dort am höchsten sind. Im Südosten dagegen sind die Preise deutlich geringer. Der Westen von Deutschland weist homogenere Preisstrukturen auf.
Eigentlich müssten doch die VerbraucherInnen massenweise zu den billigeren Anbietern wechseln. Das scheint aber nicht der Fall zu sein, oder?
In der Tat wechseln viele VerbraucherInnen immer noch nicht, auch wenn das für sie günstiger wäre. Nach Angaben der Bundesnetzagentur hat knapp ein Drittel der deutschen Haushalte noch immer den teuersten Grundversorgungsvertrag. Ungefähr 40 Prozent der Kunden sind immer noch bei einem Grundversorger, haben aber immerhin einen billigeren Tarif gewählt. Ein weiteres knappes Drittel der Haushalte wird von einem Stromanbieter beliefert, der nicht der örtliche Grundversorger ist. Die Anzahl der Wechsler ist aber zum Glück über die Jahre deutlich gestiegen.
Braucht es mehr Wettbewerb am Strommarkt oder müsste die Politik das Wechselverhalten der VerbraucherInnen fördern?
Der Wettbewerb am Strommarkt ist schon sehr hoch. Es gibt in vielen Netzgebieten über hundert verschiedene Anbieter, die viele unterschiedliche Tarife anbieten. Die Auswahl ist also sehr groß. Man muss besser verstehen, wieso viele VerbraucherInnen immer noch nicht wechseln. Erfahrungen aus anderen Ländern zeigen, dass es oft daran liegt, dass diese Haushalte schlecht informiert sind. In diesem Fall kann die Politik sicherlich helfen.
Das Gespräch führte Erich Wittenberg.
Interview mit Tomaso Duso: »Die Grundversorger haben die Kostenersparnisse sehr begrenzt an die Kunden weitergegeben« (Audio) | MP3, 4.21 MB
Ein neues Faltblatt »Datenschutz an Schulen« zeigt, worauf zu achten ist, wenn digitale Werkzeuge im Schulkontext genutzt werden. Mit diesem Leitfaden kann jede Lehrkraft zu einer Art Datenschutz-Expertin werden.
An Schulen – dem Ort, den alle Kinder besuchen – ist Datenschutz noch immer ein leidiges Thema, denn es fehlen oft Fachkräfte, die sich mit IT und Datensicherheit auskennen. Dennoch greifen Schulen immer häufiger zu digitalen Plattformen, die ihnen das Verwalten von Schüler.innendaten, Noten und Hausaufgaben erleichtern.
Der »DigitalPakt Schule« stellt nun – unter anderem – finanzielle Unterstützung für die Beschäftigung von IT-Expert.innen (z.B. Administrator.innen) zur Verfügung. Die Beantragung zieht aber einen langen Bürokratie-Rattenschwanz nach sich.
Alle Themen des neuen 10-seitigen Faltblatts auf einen Blick:
Das Faltblatt richtet sich an alle Lehrerinnen und Lehrer, Schulleitungen und Eltern von schulpflichtigen Kindern. Außerdem können die Tipps auf Bildungskontexte in der Erwachsenenbildung übertragen werden.
Ein neues Faltblatt »Datenschutz an Schulen« zeigt, worauf zu achten ist, wenn digitale Werkzeuge im Schulkontext genutzt werden. Mit diesem Leitfaden kann jede Lehrkraft zu einer Art Datenschutz-Expertin werden. An Schulen – dem Ort, den alle Kinder besuchen – ist Datenschutz noch immer ein leidiges Thema, denn es fehlen oft Fachkräfte, die sich…
Technikeinsatz scheitert häufig an fehlenden Geräten und Konzepten sowie mangelndem Know-how. Lehrer fordern Reformen des Bildungssystems und wünschen bessere Aus- und Weiterbildung für Einsatz digitaler Unterrichtsmittel. 20 weitere Smart Schools ausgezeichnet – Netzwerk wächst auf 41 Standorte. Die Mehrheit der Lehrer steht digitalen Medien aufgeschlossen gegenüber und würde diese auch gerne häufiger im Unterricht…
Das Internet hat es bislang nur begrenzt geschafft, in die Schulen vorzudringen. Diesen Schluss lässt jedenfalls die aktuelle Ausgabe der JIM-Studie zu. Demnach gehen 57 Prozent der befragten Schüler einmal in 14 Tagen oder seltener im Unterricht online. Im Vergleich dazu wird das Netz zuhause rege genutzt – 13 Prozent gehen für schulische Zwecke täglich…
■ Nur ein Viertel der Unternehmen ist bereits DSGVO-konform. ■ Wirtschaft fordert Erleichterungen für KMU. ■ E-Privacy-Verordnung ist den meisten bekannt. Vier Monate nach Fristablauf hadert die deutsche Wirtschaft weiterhin mit der Umsetzung der EU-Datenschutzgrundverordnung (DSGVO). Erst ein Viertel (24 Prozent) der Unternehmen in Deutschland hat die DSGVO vollständig umgesetzt. Weitere 40 Prozent haben…
Studie: 42 Prozent der Unternehmen weltweit hatten 2017 eine Datenpanne. Laut einer aktuellen Studie von Kaspersky Lab und B2B International [1] hatten 42 Prozent aller Unternehmen weltweit im vergangenen Jahr eine Datenpanne zu beklagen. In zwei Fünfteln (41 Prozent bei KMUs, 40 Prozent bei größeren Firmen) der Fälle waren dabei persönliche Kundendaten betroffen. Die Studie…
In knapp einem Jahr ist es soweit: Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Privatpersonen haben damit das Recht, von Unternehmen, denen sie im Zuge einer Geschäftsbeziehung ihre Daten anvertraut haben, auf Anfrage umfassende Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten. Die Unternehmen wiederum unterliegen dann der Kontrolle staatlicher…
Breite Unterstützung für einen Digitalpakt zwischen Bund und Ländern: 83 Prozent der Eltern fordern Investitionen in Geräte und digitale Lernmittel. Alle Eltern wünschen sich mehr Unterricht zu Themen der digitalen Welt. Langsame PCs mit veralteter Software, fehlendes Internet in den Klassenräumen und ein Unterricht, in dem Digitalthemen kaum behandelt werden. So sehen Schulen im Jahr…
Mehr als 120 Abgeordnete des Deutschen Bundestages machen sich für mehr Medienkompetenz in der Schule stark. Die Abgeordneten unterstützen die BITKOM-Initiative »erlebe IT« mit einer Schirmherrschaft in ihrem jeweiligen Wahlkreis. Sie besuchen dort Schulen und diskutieren mit Schülern, Eltern und Lehrern über den Umgang mit digitalen Medien. In diesem Rahmen finden Workshops rund um die…
Die große Mehrheit der Schüler wünscht sich, dass im Unterricht verstärkt über rechtliche Aspekte des Internet gesprochen wird. Zwei Drittel (68 Prozent) möchten mehr über Themen wie Urheberrecht und Bildrechte lernen. Jeder Zweite (51 Prozent) würde von seinen Lehrern gerne mehr über richtiges Verhalten in sozialen Netzwerken und Chats erfahren, 45 Prozent suchen Hilfe rund…
Laut Internet Security Report Q3/2019 ist die von E-Mail-Anhängen ausgehende Gefahr präsenter denn je. Wie der aktuell veröffentlichte WatchGuard Internet Security Report für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die…
Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…
Digitalisierung und Vernetzung, zunehmende Aufklärung vor Cybergefahren und zahlreiche medienwirksame Hackerangriffe – und dennoch: Viele deutsche Unternehmen vernachlässigen nach wie vor ihr Cyber-Risikomanagement. Die Zahlen des Hiscox Cyber Readiness Reports 2019 sprechen eine deutliche Sprache und sind alarmierend. Die überwiegende Mehrheit (70 %) der befragten deutschen Unternehmen zählt noch immer zu den sogenannten Cyberanfängern. Auf…
Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…
The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte.
Eine Einschätzung von Cryptshare-CTO Matthias Kess.
Die Frage ist längst nicht mehr, ob digitalisiert wird, sondern wie. Unternehmen aus sämtlichen Wirtschaftsbranchen befinden sich seit geraumer Zeit bereits »mittendrin« in der Digitalisierung. Sie bietet viele Chancen und bleibt die treibende Kraft hinter zahlreichen Entwicklungen – aber nur ein umsichtiger Umgang damit macht aus einer vernetzten auch eine bessere Welt.
Digitalisierung: Geänderte Bedrohungslandschaft
Durch eine erfolgreiche Digitalisierung winken Unternehmen Effizienzsteigerungen und Kostenersparnisse, wichtige Faktoren im täglichen Wettbewerb. Begleitet wird der Wandel durch eine sich kontinuierlich verändernde Bedrohungslandschaft, durch sich weiterentwickelnde Cyberkriminelle, Hacker und Wirtschaftsspione: Auch die Angreifer haben zwischenzeitlich komplexe digitale Wertschöpfungsketten aufgebaut, um Daten erfolgreich infiltrierter Unternehmen im großen Stil zu verwerten. Dabei werden erbeutete personenbezogene Daten von Kunden und Mitarbeitern – oder entwendetes geistiges Eigentum – ebenso als Ressourcen genutzt wie die Lösegelder, die durch Krypto-Trojaner erpresst werden. Ein Teil dieser Gelder, ebenso wie die erbeuteten Informationen, fließt in die kontinuierliche Verbesserung der Angriffstechniken.
IT-Sicherheit kann hier eine aktive Rolle einnehmen und als »Enabler« dienen, als Treiber und Möglichmacher für die Digitalisierung. Hierfür ist es jedoch elementar wichtig, dass Unternehmen in ihren Digitalisierungsprozessen nicht nur das Verhalten ihrer Mitarbeiter entsprechend ins Auge fassen, sondern auch die eigenen Strukturen hinterfragen und auf der Systemebene angehen, um Fortschritte machen zu können.
Dieser Aspekt wird zukünftig noch entscheidender dafür werden, ob Unternehmen in der Lage sind, von der Digitalisierung vollumfänglich zu profitieren.
Ausbau des 5G-Netzes: Auswirkungen auf Transfersicherheit
5G wird für die Datenübertragung der Zukunft neue Maßstäbe setzen: Höhere Übertragungsgeschwindigkeiten für Daten, die das Internet in Echtzeit reagieren lassen, eröffnen zahlreiche weitere Anwendungsfelder – und werden letztlich zu einer Explosion des Datenwachstums führen. Womit wiederum die Speicherkapazität für Daten schließlich an physische Grenzen stoßen wird – zumindest, wenn sie mit der Datenübertragung Schritt halten will.
Die Veränderungen, wie sie der neue Übertragungsstandard mit sich bringen wird, stellen auch große Herausforderungen für die IT-Sicherheit dar. All die Daten, die übertragen und gespeichert werden, erfordern schließlich auch einen wirksamen Schutz.
Die Datenübertragung mit 5G wird Auswirkungen auf die Sicherheit von Transfers mit sich bringen. Zum einen wird die höhere Übertragungsgeschwindigkeit – und der damit einhergehende Anstieg der Datentransfers – mehr Angriffsziele bieten. Wenn zum anderen die Datenübertragung in Echtzeit abläuft, ist dies zusätzlich problematisch: Andere Angriffsarten sind möglich, und bei erfolgreichen Attacken können Cyberkriminelle große Datenmengen extrem schnell von ihren Opfern abziehen.
Daten: Das Gold des digitalen Zeitalters
Wie wertvoll Daten heutzutage sind, lässt sich daran ablesen, dass sie auch als das Gold des digitalen Zeitalters bezeichnet werden. Besonders wertvoll sind sie nicht nur für ihre Besitzer – sondern vor allem auch für jene, die diese Daten gerne hätten und hierfür auf illegale Mittel zurückgreifen.
Nahezu alle Daten, die geschaffen werden, sind für den Gebrauch durch andere bestimmt und müssen folglich auch an die entsprechenden Empfänger übertragen werden. Nur dann können diese Empfänger mit den Daten arbeiten, kann ihr wahrer Wert auch zur Geltung kommen und ist eine Wertschöpfung im Internet möglich. Zumal die Welt durch die »Datafizierung« zunehmend maschinenlesbar wird.
Hierfür müssen diese Daten auf ihrem Transportweg jedoch wirksam geschützt werden. Das Kommunikationsmedium E-Mail bietet beispielsweise eine sehr große Angriffsfläche, da die Nachrichten von A nach B einen Weg gehen können, den weder Absender noch Empfänger unter Kontrolle haben. Es empfiehlt sich daher, für schutzbedürftige Daten einen direkteren Kommunikationsweg zu wählen, der die Angriffsfläche so weit wie möglich verringert und dadurch die Arbeit der Cyberkriminellen erheblich erschwert.
Faktor Mensch: The same procedure as every year!
The same procedure as last year? The same procedure as every year! Es ist und bleibt das Dauerbrenner-Thema: Der Mensch wird auch in absehbarer Zukunft das schwächste Glied in der IT-Sicherheitskette bleiben. An über 95 Prozent der Datenschutzverstöße sind Mitarbeiter beteiligt.
Oft reichen einfache Trojaner, um die firmeneigene IT-Sicherheit zu durchbrechen. Wie sich auch an dieser Stelle zeigen lässt, nutzen Cyberkriminelle mittlerweile auch immer ausgefeiltere Methoden, um ihre Opfer auszumachen: So starten sie beispielsweise eine erste Angriffswelle breit gefächert an alle Mitarbeitenden eines Unternehmens, nur um abzuklopfen, wer falsch reagiert – und schon haben sie »erfolgsversprechende Ziele« für den eigentlichen Angriff ausgemacht.
Oder sie schlüpfen in die Rolle eines Vorgesetzten oder wichtigen Kollegen und senden Social-Engineering-Mails direkt an ihr vorher identifiziertes Opfer, um es zu einer Überweisung zu veranlassen. Ziel der »Business E-Mail Compromise« (auch »Chefmasche«, »Chefbetrug« oder »CEO Fraud«) genannten Methode ist es, ein Unternehmen – genauer gesagt: einen Mitarbeiter – so hereinzulegen, dass Geld auf das Konto der Angreifer fließt.
Genau an diesem Punkt stehen auch wir Anbieter von Kommunikationslösungen in der Pflicht: Wir müssen einerseits den Sicherheitsaspekten Rechnung tragen und andererseits dafür sorgen, dass Sicherheit benutzerfreundlich ist und nicht an zu komplexer oder komplizierter Anwendung scheitert. Dafür, dass gerade bei diesem Aspekt an vielen Stellen noch dringendes Verbesserungspotenzial besteht, ist die E-Mail-Verschlüsselung das beste Beispiel: Nur vier bis fünf Prozent des E-Mail-Verkehrs sind derzeit verschlüsselt – was nicht zuletzt daran liegt, dass Lösungen wie S/MIME und PGP zu schwierig in der Handhabung sind.
Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…
Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen? KI wird…
Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität. Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…
Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…
Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet. Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…
Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…
Kaum etwas ändert sich so dynamisch wie Cybergruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. Er fokussiert sich hierbei auf die Angriffsmethoden,…
Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Der Digitalverband Bitkom hat die wichtigsten Digitalereignisse für 2020 zusammengetragen. Apps auf Rezept Zwei von drei Smartphone-Besitzern verwenden heute bereits Gesundheits-Apps. Ärzte können ab kommenden Jahr bestimmte geprüfte Medizin-Apps per Rezept verschreiben. Das sieht das Digitale Versorgung-Gesetz vor, das…
Rich Armour, einer der Fortune 50 CISOs ist in Sachen Cyberbedrohungen gegen industrielle Kontrollsysteme wenig optimistisch. Er glaubt, dass die Fertigungsbranche im kommenden Jahr vermutlich mit einer hoch destruktiven Attacke gegen industrielle Steuerungs- und Kontrollsysteme zu rechnen hat. Ein Angriff mit dem Potenzial, Industrieanlagen im ganzen Land schwer in Mitleidenschaft zu ziehen. Rich Armour, ehemaliger…
Silvester naht und damit das neue Jahr. Für viele ein Grund, zu resümieren und zu überlegen, was im kommenden Jahr anders laufen soll. Laut einer Umfrage fasst jede oder jeder zweite Befragte gute Vorsätze für das kommende Jahr. Der am häufigsten genannte gute Vorsatz für 2020: Mehr Sport treiben. 52 Prozent der Befragten geben dies…
Nicht nur materielle Güter können fehlerhaft oder defekt sein. Auch bei sogenannten digitalen Gütern treten immer wieder Mängel auf. Wird diese andere Art von Gütern reklamiert, herrschen oft Unsicherheiten, wie die Rechtslage einzuschätzen ist. Wichtige Fragen beantwortet Tatjana Halm, Rechtsexpertin der Verbraucherzentrale Bayern:
Was sind digitale Güter?
Unter digitalen Gütern versteht man meist digitale Inhalte, wie etwa Videos, Musik, E-Books, Online-Games oder auch digitalisierte Zeitungen und Zeitschriften. Es handelt sich also um sogenannte immaterielle, unkörperliche Gegenstände. Digitale Geräte werden immer beliebter werden. Verbraucher nutzen digitale Inhalte auf verschiedene Weise: über PCs, Apps, Streaming- und Download-Dienste und über Endgeräte wie Smartphones, Tablets, Smart-TVs und auch Spielkonsolen. Dass diese digitalen Güter nur virtueller Natur sind, ist vielen nicht bewusst. Die Güter gehören ihnen nicht in derselben Art und Weise, wie sie das aus der »realen Welt« kennen. Obwohl dafür bezahlt wird, erwirbt der Käufer meist kein Eigentum, sondern nur ein sogenanntes Nutzungsrecht. Ein wichtiger Unterschied besteht darin, dass das Nutzungsrecht nicht an andere Personen weitergeben werden darf. Auch kann es nicht verkauft oder vererbt werden.
Gelten für digitale Güter die gleichen Rechte wie für materielle Güter?
Grundsätzlich geht man davon aus, dass sich die Rechte bei digitalen Gütern nicht wesentlich von materiellen Gütern wie Büchern oder CDs unterscheiden. Dies gilt zumindest, sofern eine dauerhafte Lizenz erworben wurde. Aber die Rechtslage ist noch nicht ganz geklärt. Aus diesem Grund fordern Verbraucherschützer Regelungen auf nationaler oder europäischer Ebene. Diese sollen dafür sorgen, dass digitale Güter tatsächlich langfristig und geräteunabhängig genutzt werden können. Dazu gehört auch das Weiterverkaufen, Verschenken und Vererben. Sofern diese Regelungen kommen, wären die kaufrechtlichen Gewährleistungsansprüche vermutlich ganz einfach entsprechend anzuwenden. Hier zeichnen sich inzwischen künftige Anpassungen ab.
Welche Rechte haben Verbraucher bei einem Mangel, der an digitalen Gütern auftritt?
Ein Mangel liegt immer dann vor, wenn ein Produkt nicht die Beschaffenheit aufweist, die vereinbart wurde. Oder wenn es sich nicht für die gewöhnliche Verwendung eignet. Auch digitale Güter können somit mangelhaft sein. Bestand dieser Mangel schon bei Übergabe, stehen dem Verbraucher sogenannte Gewährleistungsrechte zu. Das Bundesministerium der Justiz und für Verbraucherschutz vertritt unabhängig von einer konkreten gesetzlichen Regelung auch jetzt schon die Rechtsansicht, dass Gewährleistungsrechte bestehen. Verkäufer sind demnach verpflichtet, Mängel an digitalen Gütern zu beseitigen beziehungsweise dem Käufer einwandfreie Dateien zur Verfügung zu stellen. Tut er dies nicht, so hat der Käufer das Recht, den Kaufpreis zu mindern oder vom Kaufvertrag zurückzutreten.
Wer ist der richtige Ansprechpartner für eine Reklamation an digitalen Gütern?
Beim Erwerb digitaler Güter sind häufig mehrere Parteien beteiligt. Deshalb ist es nicht immer einfach, den richtigen Ansprechpartner zu benennen. Neben dem Hersteller der digitalen Güter, wie beispielsweise dem App-Anbieter, kommt auch der Shop, der die digitalen Güter vertreibt, in Frage. Hier ist die jeweilige Rolle nicht immer auf den ersten Blick klar. Im Zweifel ist es empfehlenswert sich an alle Akteure, also etwa an den Store-Betreiber und an den Hersteller zu wenden und seine Rechte allen gegenüber geltend zu machen. Grundsätzlich gilt aber, dass man sich im Rahmen seiner Gewährleistungsrechte an den Verkäufer halten sollte.
Was ist, wenn durch einen Mangel an digitalen Gütern das Endgerät, also der Laptop oder das Smartphone, beschädigt wird?
Entsteht dem Verbraucher ein sogenannter Folgeschaden am Endgerät, dann kann er in der Regel Schadensersatzansprüche geltend machen, sofern den Verkäufer ein Verschulden trifft. Diesen Nachweis zu erbringen, wird allerdings in der Regel schwierig sein.
Wie lange können Verbraucher ihre Gewährleistungsrechte geltend machen?
Sofern man die kaufrechtlichen Gewährleistungsrechte entsprechend heranziehen kann, gelten auch hier dieselben Fristen: Die Gewährleistungsrechte stehen dem Verbraucher also grundsätzlich zwei Jahre nach Übergabe des digitalen Gutes zu. Die Beweislast für das Vorliegen des Mangels bei Übergang der Ware trifft dabei grundsätzlich den Verbraucher. Innerhalb der ersten sechs Monate nach Kauf wird allerdings vermutet, dass der Mangel von Anfang an vorlag. Dies stellt zumindest für diesen Zeitraum eine erhebliche Erleichterung für den Verbraucher dar.
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung September 2019 wiedergibt.
Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.
Da bei größeren Unternehmen inzwischen das IT-Risikobewusstsein wächst und man strengere Maßnahmen zur Absicherung kritischer Daten und Infrastrukturen trifft, konzentrieren Hacker ihre Aufmerksamkeit immer häufiger auf deren Zulieferer, um ihre Ziele zu erreichen. Gegen diese auf das »schwächste Glied« der Kette abzielende Angriffsstrategie hilft nur eine engere Zusammenarbeit unter den involvierten Unternehmen der gesamten Lieferkette.…
Jetzt macht Deutschland in künstliche Intelligenz (KI): mit Formularen, Verordnungen und Prüfplaketten. Diesen Eindruck erwecken einige Überschriften der letzten Tage. Die Pläne des sogenannten KI-TÜVs der Bundesregierung machten die Runde. Im Bundesministerium für Arbeit und Soziales angesiedelt, soll das KI-Observatorium – so die offizielle, etwas altbackene Bezeichnung – das Thema KI voranbringen. Der Zwischenbericht…
Compliance muss im Zeitalter der Digitalisierung neu definiert werden. Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…
Unternehmen weltweit kämpfen mit Optimierung, Verwaltung und Schutz von Multi-Cloud-Rechnerinfrastrukturen. Um mit den Anforderungen der digitalen Transformation und der IT-Effizienz Schritt zu halten, hat eine große Mehrheit der Unternehmen weltweit Multi-Cloud-Strategien entwickelt. Bei der Bewältigung der dadurch entstehenden Komplexität und der zusätzlichen Anforderungen dieser neuen Anwendungs- und Datenbereitstellungsinfrastrukturen stehen sie allerdings vor großen Herausforderungen. Zu…
Studie zur Performance von Cloud-Dienstleistern unterstützt IT-Führungskräfte mit umfassenden Daten bei strategischen Entscheidungen zu Cloud-Services. ThousandEyes gibt die Ergebnisse seines jährlichen Cloud Performance Benchmark-Reports bekannt. Die Studie zeigt die Unterschiede in Bezug auf die globale Netzwerkperformance und Konnektivität der fünf großen Public Cloud-Anbieter auf. Untersucht wurden Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft…
72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus Kostenfreies Tool nutzen, um Anhaltspunkt für notwendiges Budget zu erhalten Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Cybersicherheit involviert [1]. Diese Einbindung korreliert auch in…
Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei…
In Zeiten der Fridays-for-Future-Bewegung nimmt das Thema Klimawandel viel Raum in der öffentlichen Debatte ein. Jüngst beschloss die Bundesregierung mit dem Klimapaket eine Festbepreisung auf den Ausstoß von Kohlendioxid, die vorerst vor allen Dingen die Industrie treffen wird. Spätestens jetzt lässt sich die Umstellung hin zu klimafreundlichen Technologien nicht mehr aufhalten. »Ein solch fundamentaler Wandel…
Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren. Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende…
Vor über 120 Jahren in Triberg im Schwarzwald gegründet, stellt die EGT AG heute die Führungsgesellschaft der EGT Unternehmensgruppe dar. Sie ist inzwischen in drei Geschäftsbereichen tätig: Dem Bereich Energieservice mit individuellen und verbrauchsoptimierten Energielieferungen sowie der Beratung und Realisierung dezentraler Energieversorgungskonzepte mit geringstmöglichen CO2-Fußabdruck, dem Bereich Energienetze mit dem Betrieb von Strom-, Gas-, Wärmenetzen…
Cloud-Ressourcen machen zwischenzeitlich 46 Prozent im Sourcing-Mix der Anwenderunternehmen aus. Hybride IT-Landschaften verändern die IT-Abteilungen. Ausgabensteigerungen spiegeln wachsenden Bedarf an IT-Sourcingberatung wider. 360-Grad-Studie »Der Markt für IT-Sourcingberatung in Deutschland« ab sofort kostenfrei verfügbar [1]. Die Cloud-Transformation ist in vollem Gange. Die Rolle der IT als Business-Treiber und damit auch des IT-Sourcings hat sich in…
Junge Fachkräfte werden von Unternehmen dringend gesucht. Eine agile Unternehmenskultur mit modernen, kollaborativen Arbeitstools kann beim Wettlauf um qualifizierte Arbeitnehmer ein entscheidender Faktor sein. Aber manche Entscheider sind sich unschlüssig, wie genau sie dafür die Weichen stellen sollen. Dabei kann schon die Umstellung auf kollaborative Tools wie Office 365 ein guter erster Schritt Richtung »New Work« sein. Ein Schritt, den Unternehmen sowieso gehen müssen.
Es werden intelligente und automatisierte Sicherheitssysteme gebraucht, welche die immer raffinierter werdenden Methoden der Cyberkriminellen erkennen und Attacken selbstständig isolieren.
IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…
IoT entwickelt sich immer mehr zum Haupttreiber für PKI, gleichzeitig sind Unternehmen nicht ausreichend auf Bedrohungen vorbereitet. Das IoT (Internet of Things) ist aktuell einer der Technologietrends mit dem stärksten Wachstum. Unternehmen setzen sich jedoch gefährlichen Cyberrisiken aus, indem sie in diesem Zusammenhang der PKI-Sicherheit nicht genügend Priorität beimessen. Das zeigen die neuesten Untersuchungsergebnisse von…
Ron Lifton, Senior Enterprise Solutions Manager bei NETSCOUT kommentiert: »Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer – die sogenannte Quantum Supremacy – belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor. Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben…
44 Prozent der in einer Studie befragten IT-Security-Experten aus Deutschland sagen, dass leitende Angestellte in ihrem Unternehmen Cybersicherheits-Richtlinien aufweichen oder ignorieren. Dies ist eines der brisantesten Ergebnisse der von Bitdefender veröffentlichten Studie »Hacked Off!« [1]. Dafür wurden im Rahmen einer internationalen Umfrage unter mehr als 6.000 IT-Security-Experten in acht Ländern auch 515 in Deutschland tätige…
Kaum ein Lebensbereich, den die Digitalisierung nicht von Grund auf verändert, neu formiert und vereinfacht. Auch Geschäftsreisen profitieren von durch Automatisierung und künstlicher Intelligenz unterstützten Möglichkeiten. Ein Innovationsplateau ist nicht in Sicht. Vielmehr werden technologische Innovationen weiterhin die Art und Weise verändern, wie Geschäftsreisen geplant, gebucht und abgerechnet werden und auf Trips begleiten und unterstützen.…
Mobile Zahlungsmethoden und Sicherheitstechnologien bestimmen die Zukunft des Online-Handels.
Illustration: Absmeier, AnnaliseArt
Eine globale Befragung von E-Commerce-Experten zu den 40 bedeutendsten E-Commerce-Trends in den Jahren 2019 und 2020 hat ergeben, dass Sicherheit und mobile Anwendungen – wie Zahlungsmethoden und Apps – in Zukunft von besonderer Bedeutung sind:
Sicherheit: Knapp ein Drittel (29 Prozent) der deutschen Online-Händler plant im Jahr 2020 Investitionen in Sicherheitsfeatures, womit sich deutsche Händler deutlich vom globalen Durchschnitt von 21 Prozent absetzen.
Mobile Anwendungen: Im Jahr 2019 haben deutsche Händler überdurchschnittlich viel in Mobile Apps investiert (39 Prozent, im Vergleich zum globalen Durchschnitt von 33 Prozent).
Künstliche Intelligenz: Innerhalb der nächsten fünf Jahre wird der Einsatz von Künstlicher Intelligenz noch deutlich steigen: Ganze 31 Prozent der Händler geben an, dass KI die stärksten Auswirkungen auf den Online-Handel haben wird.
Zum vollständigen Report gelangen Sie hier: https://divante.com/ecommerce-trends
E-Commerce Trends 2020
»Wir glauben, dass die Nutzung neuester Technologien der schnellste Weg ist, um E-Commerce-Kunden Mehrwert zu bieten und ihnen neue Erfahrungen zu ermöglichen«, sagt Tom Karwatka, CEO von Divante.
Aus dem gemeinsamen Report des E-Commerce-Softwareanbieters Divante und des Marktforschungsinstituts Kantar geht folgendes hervor:
Die fünf wichtigsten Trends im Überblick
Mobile Nutzung führt zu einer höheren Conversion Rate
Mehrere Trends rund um die mobile Nutzung haben es in der Umfrage auf hohe Ränge geschafft. Händler nutzen moderne Apps, soziale Medien und neue Payment-Modelle, um die Conversion Rate zu steigern.
Die Zukunft liegt in der KI
Künstliche Intelligenz ist der wichtigste Trend für die Zukunft des Handels. Im E-Commerce sorgt künstliche Intelligenz dafür, dass Händler Daten besser verstehen und Kunden relevantere Kaufvorschläge liefern können.
Die Sicherheit steht auf dem Spiel
Unternehmen bringen regelmäßig neue Lösungen auf den Markt. Gleichzeitig gibt es zahlreiche Sicherheitslücken, von denen viele erst langfristig aufgedeckt werden. Der gesamte Anspruch an Datensicherheit muss überdacht werden.
Asien setzt neue Standards
Die asiatischen Märkte sind über viele alte Technologien hinausgewachsen und konzentrieren sich nun auf die Entwicklung neuer Innovationen wie Kryptowährungen, KI und Chatbots. Sie machen bedeutende Schritte im Hinblick auf das Verständnis von Kundenverhalten.
Technology Natives sind auf dem Vormarsch
Unternehmen, die digitale Technologien in ihrer DNA haben, sind weltweit im Vorteil, da sie sich schnell an neue Kundenbedürfnisse anpassen können. Die schnelle Einführung neuer Lösungen ermöglicht es ihnen, Nischen zu erkennen und neuen Nutzen zu schaffen.
Was waren die wichtigsten Investitionen im Jahr 2019?
Experten betrachten die Kategorien Mobile Payments, Mobile Apps und Sicherheit als die wichtigsten Investitionen im Jahr 2019 (mit jeweils 33 %, Mehrfachnennung möglich). Auch Social Commerce, also der Verkauf über Soziale Medien (32 %) und Werbung und Verkauf auf Marktplätzen (28 %) werden als wichtige Trends eingeschätzt.
Globale Investitionen im Jahr 2019
Bei der Steigerung des Online-Vertriebs nehmen eigene und externe Marktplätze eine führende Rolle ein
Besonders stark wurde in mobilbezogene Technologien wie Zahlmethoden, native Apps, Progressive Web-Apps und Mobile-first-Technologien investiert
Social Commerce wird zu einem der führenden Kommunikationskanäle zwischen Kunden und Marken
Lösungen, die den Komfort von Onlineshopping verbessern, sind nach wie vor gefragt: kostenloser Versand und Rückgabe sowie die Lieferung am selben Tag werden von Kunden als selbstverständlich betrachtet
In Deutschland wurde 2019 besonders in diese Gebiete investiert:
Mobile Apps (39 %)
Mobile Payments (32 %)
Werbung und Verkauf auf Marktplätzen (32 %)
Sicherheit (32 %)
Cloud Hosting (29 %)
Diese Investments brachten 2019 die höchste Rendite
Auf globaler Ebene brachten mobiles Bezahlen (13 %), Social Commerce, also der Verkauf über Social Media (13 %), und Mobile Apps (12 %) die höchste Rendite.
Die Conversion Rate ließ sich durch ein besseres Angebot im Bereich mobiles Bezahlen verbessern.
Social Commerce, also der Verkauf über Social Media wie Instagram und Facebook, stellt eine starke Alternative zum traditionellen Online-Handel dar.
In Deutschland führen Mobile Apps deutlich (19 %), wobei auch die Werbung und der Verkauf auf Marktplätzen einen wichtigen Stellenwert einnahm (16 %).
Die wichtigsten Investitionen im Jahr 2020: ein Ausblick
Die Sicherheit wird auch im Jahr 2020 der wichtigste Trend sein, denn sie ist der Kern des Kundenvertrauens.
Soziale Medien sind auf die Bildfläche getreten und werden so schnell nicht mehr verschwinden.
E-Commerce-Funktionen bringen mehr Traffic, mehr Engagement und mehr Gewinn.
In Mobile Apps wird weiterhin mehr investiert als in PWAs, aber der Markt für den mobilen Vertrieb ist riesig und beide Lösungen können gleichzeitig existieren.
Content Marketing ist ein langanhaltender Trend, der seit 2017 in den Top-Trends des E-Commerce zu finden ist.
Besonders bedeutend werden im Jahr 2020 Lösungen sein, die auf Datenerfassung und -verarbeitung basieren, wie KI, CRM und Big Data.
Globale Investitionen im Jahr 2020 (geplant)
Sicherheit (21 %)
Social Commerce, also der Verkauf über Social Media (20 %)
Mobile Apps (19 %) Content Marketing (19 %)
Künstliche Intelligenz (19 %)
Diese fünf Trends werden in den nächsten fünf Jahren die größten Auswirkungen auf den Onlinehandel haben
Künstliche Intelligenz (31 %)
Mobiles Bezahlen (23 %)
Kryptowährungen (20 %)
Social Commerce (20 %)
Virtuelle Realität (20 %)
Deutsche Händler planen im Jahr 2020 diese Investitionen
Sicherheit (29 %)
Mobile Apps (19 %)
CRM (19 %)
[1] Die Umfrage wurde im dritten Quartal 2019 mit Beteiligung von über 250 CTOs, CEOs und E-Commerce-Experten unterschiedlicher Unternehmen durchgeführt. Alle sind am Auf- oder Ausbau eines Onlineverkaufskanals beteiligt.
Bereits heute gibt es viele Unternehmen, die Augmented Reality (AR) im E-Commerce nutzen. Was aber denken Verbraucher über solche Anwendungen? Im Bereich von Unterhaltungsfernsehen, Sport TV oder Shopping zeigen gegenwärtig 40 Prozent der Konsumenten eine große Begeisterung für video-triggered AR. Dabei handelt es sich um eine Variante von AR, bei der der Nutzer seine Smartphone-…
Der Bericht mit dem Titel »How Bots Affect E-Commerce« wurde vom Imperva Bot Management Threat Research Team (ehemals Distil Research Lab) entwickelt und stellt die erste branchenspezifische Studie über die Auswirkungen von Bad Bots auf die E-Commerce-Branche dar. Das Team analysierte im Juli 2019 16,4 Milliarden Anfragen aus 231 Domänen im Bereich E-Commerce. Das Ergebnis:…
77 Prozent der Bundesbürger kaufen laut Daten des Statistikamts der Europäischen Union (Eurostat) Waren und Dienstleistungen im Netz. Damit gehört Deutschland zu den E-Commerce-Affinsten Ländern Europas. Den höchsten Online-Shopper-Anteil an der Gesamtbevölkerung können indes mit 84 Prozent die Dänen für sich reklamieren. Generell ist E-Commerce in den nördlichen Ländern offenbar populärer als in wärmeren Gefilden…
Knapp 1.300 Milliarden Euro realisierte der B2B-E-Commerce in Deutschland im Jahr 2018. Damit stieg das Umsatzvolumen seit 2012 um rund 430 Milliarden Euro. Eine stolze Summe, die neben der Dominanz von EDI im B2B-Bereich nicht zuletzt auf deutliche Wachstumsimpulse aus dem Vertrieb über Websites, Onlineshops und Marktplätze zurückgeht. Der folgende Artikel stellt Ihnen einige Key…
Deutschland ist der zweitgrößte b2c-E-Commerce-Markt in Europa und mit einem Wert von 75 Milliarden Euro gleichzeitig der fünftgrößte der Welt. Derzeit liegt die Marktdurchdringung von Online-Einkäufen im gesamten Einzelhandel in Deutschland bei 14%. Deutschlands führende E-Commerce-Plattform ist Amazon, der Marktführer hinsichtlich Umsatz und Nutzerzahl weltweit, und man braucht keinerlei Eye of Horus Tricks, um das…
Digital-Marketing- und E-Commerce-Technologien wachsen im Kampf um Wettbewerbsfähigkeit zusammen. Laut aktuellen M&A-Marktreports zu den Bereichen E-Commerce und Digital Marketing des internationalen Technologieberaters Hampleton Partners gab es 2018 gegenüber 2017 einen Anstieg des veröffentlichten M&A-Wertes im E-Commerce um 20 Milliarden USD. Dies wurde durch Mega-Deals wie Walmarts Kauf von Flipkart in Höhe von 16 Milliarden USD…
Der E-Commerce wächst zwar nach wie vor, doch es sind die größten Online-Shops und Marktplätze, die am meisten zulegen – Stichwort: Marktkonsolidierung. Interessanterweise ist es nicht der Preis, der Kunden zu Amazon treibt: Laut einer Studie von Adobe wünschen sich Kunden vor allem Bequemlichkeit und ein gutes Einkaufserlebnis (»Customer Experience«).
Amazon* ist mit Abstand die Nummer 1 unter den in Deutschland aktiven Online-Shops. Im Jahr 2017 erwirtschaftete das Unternehmen hierzulande einen Umsatz in Höhe von rund 8,8 Milliarden Euro. Mit weitem Abstand folgen Otto (3 Milliarden Euro) und Zalando (1,3 Milliarden Euro). Das Ranking der Top 10 Online-Shops** ist Teil der gemeinsam von Statista und…
48,9 Milliarden Euro hat der Einzelhandel im engeren Sinne (ohne Kfz, Tankstellen, Brennstoffe und Apotheken) laut HDE Online-Monitor 2018 im vergangenen Jahr umgesetzt [1]. Das entspricht 9,5 Prozent des gesamten Einzelhandelsumsatzes. Indes ist der Anteil von E-Commerce am Gesamtmarkt in einigen Branchen schon deutlich höher. So werden im Bereich Consumer Electronics bereits fast 29 Prozent…
Die Umsetzung einer Omnichannel-Strategie mit E-Commerce als Herzstück, eine verbesserte Customer Experience, die die Trennung von B2C und B2 aufhebt, Personalisierung und Co-Creation, eine steigende Nachfrage nach CPQ-Lösungen und die Integration von KI die wichtigsten Trends im B2B-Umfeld. Der Kauf von komplexen Lösungen wie Fertigungsanlagen, Werkzeugmaschinen und die Errichtung von Bürogebäuden war noch nie einfach.…
Alles beginnt mit einem Gedanken, der zu einer Idee reift. So ist es auch bei einem E-Commerce-Projekt, das oft als Basis für die Digitalisierungsstrategie eines Unternehmens dient. Bei der Realisierung müssen folgende wichtige Punkte bedacht werden: Das richtige Team zusammenstellen Ein E-Commerce-Projekt steht und fällt mit den Entscheidungen, die getroffen werden. Deswegen ist…
Boards & More ist der weltweit führende Sportartikel-Hersteller für Windsurfing, Kitesurfing und Standup-Paddling. Gegründet im Jahr 2000 steht das Unternehmen mit Hauptsitz in Molln, Österreich, und Niederlassungen in Oberhaching bei München, Annecy (Frankreich) und White Salmon (USA) für die Entwicklung und das Design von Premium-Produkten der Marken Fanatic, ION, North Kiteboarding und Northsails Windsurfing. Die…
Der anspruchsvollste Tag im E-Commerce stellt Online-Händler und ihre Infrastruktur immer wieder vor besondere Herausforderungen. Die vom E-Commerce-Automatisierungsspezialisten Apptus veröffentlichten Daten zeigen die Auswirkungen des Black Friday auf den Online-Handel. Schlüsselbranchen wie Consumer Electronics, Fashion und Bücher verzeichneten einen enormen Zuwachs bei Traffic, Bestellungen, Umsatz und teilweise auch beim Gewinn. Um die Unterschiede eines Black…
Der Online-Handel in Deutschland befindet sich seit Jahren auf Wachstumskurs. Das zeigen auch die Zahlen aus dem letzten Jahr: Die 1000 stärksten Online-Shops haben, laut einer Studie zum E-Commerce in Deutschland, im Jahr 2016 über 39,6 Milliarden Euro erwirtschaftet. Das sind ganze 4,1 Milliarden mehr als im Vorjahr. Dabei ist das Angebot für mobile Shopping…
Neue Technologien erfordern ein »Internet for the Future«.
Apps statt Marken: Kundenloyalität im Wandel.
Cybersecurity: Zero Trust und Threat Hunting.
Der Fachkräftemangel verschärft sich weiter, »Intent-based«-Netzwerke verbreiten sich, ein neues Internet am Horizont: Mit dem Ende der »Zehnerjahre« stehen spannende Entwicklungen in der IT an.
Was war das für ein Jahrzehnt: Der weltweite Siegeszug der Smartphones und ihrer Ökosysteme, KI, Clouds und soziale Medien waren die entscheidenden Technologien der vergangenen zehn Jahre. Weiterhin gilt: Was nun kommt, lässt sich nur schwer vorhersagen. Doch Cisco hat bereits einige absehbare Trends identifiziert. Viele Prognosen aus dem vergangenen Jahr werden relevant bleiben, darunter die zunehmende mobile Konnektivität, KI/ML und Multi-Domain-Architekturen. Aber was ist neu im Jahr 2020?
Das Internet der Zukunft
Die technologischen Innovationen schreiten immer schneller voran. Bis 2023 werden 49 Milliarden Geräte mit dem Internet verbunden sein. Im Laufe des kommenden Jahrzehnts entstehen digitale Angebote mit Hilfe von fortschrittlichen Technologien – wie virtuelle und erweiterte Realität, 16K-Streaming, KI, 5G, 10G, Quantencomputer, adaptive und prädiktive Cybersicherheit, autonome Fahrzeuge oder intelligentes IoT. Hinzu kommen völlig neuartige Anwendungen und Technologien.
Die dadurch steigende Komplexität wird aktuelle Internet-Infrastrukturen überfordern. Daher müssen IT-Unternehmen die Infrastruktur des Internets überdenken und neu erfinden. Sie muss schneller, skalierbarer und kostengünstiger werden sowie einfacher und sicherer zu verwalten sein. So hat Cisco vor kurzem seinen Plan zum Aufbau des Internets für das nächste Jahrzehnt der digitalen Innovationen vorgestellt. Die Technologiestrategie »Internet der Zukunft« basiert auf Entwicklungsinvestitionen in Chips, Optiken und Software, um die künftigen Anforderungen zu erfüllen.
Loyalität zu Apps statt Marken
Die wichtigsten Interaktionspunkte von Kunden und Unternehmen sind heute Apps oder Websites. Laut dem aktuellen App Attention Index von AppDynamics hat sich die Verwendung digitaler Dienste zu einem unbewussten Verhalten entwickelt – einer Art »digitalen Reflex«. Während sich bislang Verbraucher bewusst entschieden haben, einen digitalen Dienst für eine Aufgabe oder Tätigkeit einzusetzen, ist dies heute für die Mehrheit (71 %) der Befragten ein fester Bestandteil des täglichen Lebens. Demnach wenden sich die Nutzer schnell von Marken ab, deren Apps kein gutes Erlebnis bieten.
Im Falle von Performance-Problemen wechseln sie zum Wettbewerb (49 %) oder warnen andere aktiv vor der Dienstleistung oder Marke (63 %), ohne dem Unternehmen eine Chance für Verbesserungen zu geben. Daher müssen Anbieter im Jahr 2020 und darüber hinaus auf die fehlende Toleranz der Verbraucher achten, wenn es um ein einfaches, schnelles und überzeugendes digitales Erlebnis geht. So ist es extrem wichtig, Performance-Daten von Apps in Echtzeit zu analysieren, um Engpässe zu erkennen und sofort zu beheben.
Cybersecurity: Zero Trust und Threat Hunting
Cyberkriminalität verursacht heute global den dreifachen wirtschaftlichen Schaden wie Naturkatastrophen. Entsprechend steigen die Anforderungen an die Sicherheit – rein reaktives Management reicht nicht mehr aus. Unternehmen müssen mit dem Konzept »Zero Trust« den Bedrohungen voraus sein. Das ursprüngliche Modell von Forrester basiert auf dem Prinzip, dass Unternehmen nichts und niemandem innerhalb oder außerhalb ihres Netzwerks vertrauen. Der Zugriff wird nur autorisierten Nutzern, Geräten und Workloads gewährt. Dieser Ansatz wird in den nächsten Jahren allgegenwärtig.
Zusätzlich spielt Threat Hunting bei der IT-Sicherheit eine immer größere Rolle. Während herkömmliche Lösungen nur auf erkannte Bedrohungen reagieren, analysiert Threat Hunting auch das Unbekannte. Dadurch lassen sich neuartige Schadprogramme und Schwachstellen entdecken. Die regelmäßige Suche nach Gefahren führt zu einer Reduzierung der Anzahl potenzieller Angriffsvektoren. Mehr dazu gibt es im E-Book »Hunting for Hidden Threats« von Cisco Talos.
Intent-based Networking
Netzwerke waren für Unternehmen noch nie so wichtig wie heute. Sie verbinden nicht nur Geräte und Standorte, sondern sichern auch Daten, tragen kritische Infrastrukturen, unterstützen Teams und die App-Entwicklung. In den vergangenen Jahren drehte sich die Diskussion um die Rolle von Software Defined Networks (SDN). Doch diese bilden nur einen Übergang hin zu echten Intent-based Networking (IBN)-Systemen. Diese nutzen KI und Machine Learning, um Aktionen vorherzusehen, Anomalien automatisch zu erkennen und zu beheben sowie Sicherheitsbedrohungen zu blockieren. Dabei entwickeln sich die Netzwerke durch selbstständiges Lernen permanent weiter.
Die Akzeptanz von SDN ist bereits hoch. Von den über 2.000 IT-Führungskräften und Netzwerkstrategen, die im Rahmen der Studie Cisco Global Networking Trends befragt wurden, nutzen 41 Prozent SDN in mindestens einer ihrer Netzwerkdomänen. Doch nur 4 Prozent glauben, dass ihre Netzwerke heute wirklich Intent-based sind. IBN wird aber in naher Zukunft eine große Rolle spielen. 78 Prozent sagen, dass sich ihre Netzwerke innerhalb von zwei Jahren in Richtung Service-Orientierung und IBN entwickeln. 35 Prozent erwarten sogar, dass dies bis dahin abgeschlossen ist.
Fachkräftemangel
Die größte Herausforderung für IT-Führungskräfte bleibt es auch 2020, geeignete Fachleute zu finden und ans Unternehmen zu binden. Laut einer Cisco-Umfrage haben 93 Prozent der Unternehmen einen so starken Fachkräftemangel, dass dadurch die digitale Transformation gebremst wird. Allerdings werden es künftig andere Fachkräfte sein, die am stärksten gesucht sind. Dazu gehören Experten in den Wachstumsbereichen Data Science und KI. Da diese jedoch kaum verfügbar sind, müssen Unternehmen mit Hilfe von Automatisierung und KI manuelle Prozesse weitgehend eliminieren. Nur so können sie dem nicht mehr zu lösenden Fachkräftemangel begegnen.
Zudem muss sich die IT vom »Auftragnehmer« zum strategischen Geschäftspartner entwickeln. Daher sind die Rollen der IT-Mitarbeiter von der Gerätekonfiguration auf die Lösung von Geschäftsproblemen mit Hilfe von Technologie umzustellen. In der Praxis bevorzugen Unternehmen mit erfolgreicher Transformation dabei die Weiterbildung von IT-Experten in Business-Bereichen gegenüber Neueinstellungen oder Outsourcing. Denn so bewahren sie die Kultur und Werte ihrer Organisation.
2020 wird ein wichtiges Jahr für viele Unternehmen, das über Erfolg oder Misserfolg entscheiden könnte. In Zeiten eher schleppender Wirtschaftsentwicklung ist es umso wichtiger, dass Unternehmensentscheider Wege finden, die Wettbewerbsfähigkeit ihrer Unternehmen zu steigern und schnell neue Chancen im Bereich Digitalisierung für ihre Geschäftsmodelle zu nutzen. Treiber und Erfolgsfaktor für viele aktuelle Innovationen und Entwicklungen…
Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…
Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…
Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…
Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien. Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…
Die digitale Transformation stellt an jedes Unternehmen – egal welcher Größe oder in welcher Branche – hohe Anforderungen. Vor allem die Geschwindigkeit, mit der Entscheidungen getroffen werden müssen, hat sich in den letzten Jahren dramatisch erhöht. Damit genießen all jene Organisationen Wettbewerbsvorteile, die es verstehen, ihre Daten so aufzubereiten, dass sie immer und überall als…
Von den ersten 5G-Projekten bis zu den Einsatzmöglichkeiten künstlicher Intelligenz (KI) – 2019 war für Unternehmen ebenso wie öffentliche Institutionen ein weiteres Jahr mit rasantem Technologiewandel. Aus IT-Sicht gibt es zwei wesentliche Trends, die sich auch im Jahr 2020 fortsetzen werden: On-Premises und Public Cloud nähern sich von der Relevanz an, Cloud wird zum »normalen«…
NTT Ltd. veröffentlichte unter dem Namen »Future Disrupted: 2020« seine Prognosen zu technologischen Trends für das Jahr 2020 [1]. Mit dem Report zeigt der globale Technologiedienstleister auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen, dazu gehört auch mycasino bonus code. Die Experten gehen davon aus, dass…
Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2020 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich Entscheider und Entwickler vermehrt beschäftigen sollten, um Effizienz und Wettbewerbsstärke voranzutreiben. Hybrid Cloud, Data Analytics, DevOps, energieeffiziente Software und Security by Design sind, so Oliver Henrich,…
Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…
Jedes Unternehmen hat seine Besonderheiten – dennoch sind die Herausforderungen ähnlich. Digitalisierung und ERP-Modernisierung zum Beispiel. An diesen 11 Themen kommt kein Mittelständler mehr vorbei. Einige der Trendlisten, die in den kommenden Tagen und Wochen das Licht der Welt erblicken, zeugen vor allem von der sprachlichen Kreativität erfinderischer Berater und Analysten. Ihr praktischer Nutzwert für…
Wachsende Datenmengen, eine sichere europäische Cloud (Datensouveranität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Etwa die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung bieten Lösungen für die aktuellen Herausforderungen. Im Jahr 2025 könnten Menschen und Maschinen bereits 175 Zettabyte an Daten…
Wide Data, DataOps, Metadaten-Kataloge, Datenkompetenz und Shazamen sind die wichtigsten Trends im kommenden Jahr. Für 2020 hat der Data-Analyst-Spezialist Qlik folgende fünf Trends im Zusammenhang mit Big Data und Analytics identifiziert: Aus Big Data wird Wide Data Dank skalierbarer Cloud-Lösungen sind in Big-Data-Umgebungen nicht länger die Kapazitätslimits unternehmensinterner IT-Infrastrukturen ein begrenzender Faktor. Die Herausforderung…
Welche Trends für Business Intelligence (BI), Data & Analytics werden das Jahr 2020 prägen? Im Interview gibt BARC-Chef-Analyst Dr. Carsten Bange seine Prognosen ab. Außerdem stellt er exklusiv die Ergebnisse des BARC BI Trend Monitor 2020 vor, der 2.650 Anwender von BI-Technologie zu ihren persönlichen Trendthemen befragt hat. Dr. Carsten Bange, Gründer und Geschäftsführer von…
Das Research- und Beratungsunternehmen Gartner hat neun Trends für die Digital Experience bestimmt, die Unternehmen im Jahr 2020 auf dem Schirm haben müssen. CIOs sollten diese Trends in ihre strategische Planung für die nächsten 12 Monate aufnehmen, da die Bandbreite der digitalen Touch Points immer größer wird. Die Digital-Experience-Trends von Gartner lassen sich…