Trends

 Home | News | Hefte | Online-Artikel | Kommentare | Trends | Tipps | Impressum | CeBIT 2013 | Cloud | Rechenzentrum | Infrastruktur | Services | Business Intelligence | Kommunikation | IT-Security | Geschäftsprozesse | Effizienz

 

Home
News
Trends
Hefte
Online-Artikel
Kommentare
Service-Angebote
Feedback
Abonnement
Tipps
Impressum
Veranstaltungen


manage it als
 ePaper


9-10 2012

5-6 2012 | 3-4 2012
1-2 2012 | 11-12 2011
9-10 2011 | 5-6 2011
3-4 2011 | 1-2 2011
11-12 2010 |
9-10 2010

7-8 2010 | 5-6 2010
 




 

 


 





 

 

 


Home ] Trend 1 ] Trend 2 ] Trend 3 ] Trend 4 ] Trend 5 ] Trend 6 ] Trend 7 ] Trend 8 ] Trend Umfragen ]


Cloud | Rechenzentrum | Infrastruktur | Services | BI | Kommunikation | IT-Security | BPM | Effizienz

Werbung: Gebäudereinigung in Hamburg        Projektmanagement    Partykleider Nahrungsergänzungsmittel Hersteller für Tabletten und Kapsel

 

Trends 2014

Schwarze Null 2013, 1,6 Prozent Plus 2014

15.000 neue Jobs trotz Nullwachstum

 

Der Umsatz mit Produkten und Diensten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik soll 2014 um 1,6 Prozent auf 154,4 Milliarden Euro wachsen. Das teilte der Hightech-Verband BITKOM mit. Grundlage der Markteinschätzung sind aktuelle Prognosen des European Information Technology Observatory (EITO). »Die meisten Segmente wachsen weiter deutlich stärker als die Gesamtwirtschaft. In einigen Bereichen sehen wir dagegen Umsatzrückgänge, die jeweils ganz unterschiedliche Ursachen haben«, sagte BITKOM-Präsident Prof. Dieter Kempf. So belastet der Absatzrückgang bei TV-Geräten den Markt für Unterhaltungselektronik, und bei IT-Hardware gibt es eine gewisse Kaufzurückhaltung bei Desktop PCs und Laptops.

Informationstechnologie.

Die Informationstechnologie wuchs der BITKOM-Prognose zufolge im Jahr 2013 um 2,0 Prozent auf 74,7 Milliarden Euro, 2014 soll es ein Wachstum um 2,8 Prozent auf 76,8 Milliarden Euro geben. Deutlich zulegen konnte 2013 das Geschäft mit Software, das um 4,9 Prozent auf 18,1 Milliarden Euro wächst. Die Umsätze mit IT-Dienstleistungen wie Outsourcing und Wartung steigen um 2,4 Prozent auf 35,7 Milliarden Euro. Schwächer entwickelt sich der Markt für IT-Hardware, der im Jahr 2013 voraussichtlich um 1,1 Prozent auf 21 Milliarden Euro schrumpfen wird. Während das Geschäft mit Desktop PCs und Laptops deutlich rückläufig ist, verstärkt sich der Verkaufsboom bei Tablet Computern. 2013 soll der Umsatz laut BITKOM um 48 Prozent auf 2,8 Milliarden Euro steigen – im Frühjahr war nur ein Plus von rund 11 Prozent auf 2,3 Milliarden Euro erwartet worden.

Unterhaltungselektronik.

Schwächer als noch Anfang des Jahrs 2013 erwartet entwickelte sich die Unterhaltungselektronik. In diesem Segment werden die Umsätze um fast 11 Prozent auf 11,2 Milliarden Euro zurückgehen. Nach zwei Rekordjahren wird jetzt damit gerechnet, dass der Umsatz mit TV-Geräten, die 44 Prozent des Gesamtmarkts für Unterhaltungselektronik ausmachen, von 5,9 auf 5 Milliarden Euro zurückgeht. Im Jahr 2014 wird es voraussichtlich eine leicht positive Entwicklung bei der Unterhaltungselektronik geben, der Umsatz soll dann um 1,2 Prozent auf 11,4 Milliarden Euro zulegen. Neben einer Stabilisierung des TV-Geschäfts dank technologischer Innovationen wie Ultra-HD sowie den positiven Impulsen durch sportliche Großereignisse wie die Fußballweltmeisterschaft werden vor allem die Umsätze mit Spielkonsolen dank einer neuen Gerätegeneration, die zum Jahreswechsel auf den Markt kommen, kräftig anziehen.

Telekommunikation.

In der Telekommunikation geht der BITKOM im Jahr 2013 von stabilen Umsätzen bei 66 Milliarden Euro aus, 2014 wird ein Plus von 0,5 Prozent auf 66,3 Milliarden Euro erwartet. Die Umsätze mit TK-Infrastruktur werden im Jahr 2013 um 2,9 Prozent auf 6,2 Milliarden Euro zulegen. Hauptgrund dafür sind die Investitionen der Telekommunikationsanbieter in moderne Breitbandnetze. Hauptumsatztreiber ist aber weiterhin der boomende Smartphone-Absatz. Im Jahr 2013 werden laut BITKOM 26,4 Millionen Geräte verkauft, der Umsatz steigt von 7,5 auf 8,4 Milliarden Euro.

Bei den Telekommunikationsdiensten ist die Entwicklung wie schon in der Vergangenheit sehr uneinheitlich. Während das Geschäft mit mobilen Datendiensten um mehr als 5 Prozent auf 9,1 Milliarden Euro wächst, geht der Umsatz mit mobilen Gesprächen um rund 9 Prozent auf 11,6 Milliarden Euro zurück. Das Geschäft mit Sprachdiensten im Festnetz reduziert sich um 7 Prozent auf 10,5 Milliarden Euro. Ursachen sind nicht nur der scharfe Preiswettbewerb, sondern die Eingriffe der staatlichen Regulierungsbehörden, die seit Jahren zu sinkenden Terminierungsentgelten im Inland und stark fallenden Einnahmen durch Roaming-Gebühren im Ausland führen.

Beschäftigungsentwicklung.

Das etwas verhaltenere Wachstum hat keine Auswirkungen auf die Beschäftigungsentwicklung. Bereits Ende 2012 wurde mit 902.000 Beschäftigten erstmals die Marke von 900.000 Beschäftigten übersprungen. Im Jahr 2013 werden voraussichtlich weitere 15.000 Arbeitsplätze entstehen, so dass Ende des Jahres 2013 bei den Unternehmen der BITKOM-Branche 917.000 Menschen beschäftigt sein werden. Größte Arbeitgeber sind Unternehmen der Informationstechnologie, die voraussichtlich 698.000 Arbeitsplätze stellen. Das entspricht einem Zuwachs von 19.000 Stellen. Bei Telekommunikationsunternehmen werden 206.000 Beschäftigte erwartet, bei Herstellern von Unterhaltungselektronik rund 13.000. Kempf: »Softwarehäuser und IT-Dienstleister sind die Haupttreiber der positiven Beschäftigungsentwicklung. Hier setzt sich Umsatzwachstum unmittelbar in zusätzliche Arbeitsplätze am Standort Deutschland um.«

__________________________________________

Eine neue Publikation mit detaillierten Daten und einer Analyse der ITK-Marktentwicklung in Deutschland ist über die Bitkom Research GmbH erhältlich: http://www.eito.com/ICT-Market-Report-2013/14-Germany.

 

_______________________________________________________________________

Security

Die acht größten Sicherheits-Bedrohungen für 2014

Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr.

 

In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht. Acht wesentliche Bedrohungen sehen die Sicherheitsexperten im nächsten Jahr auf uns zukommen:

1. Die Quantität von Schadsoftware sinkt, die Qualität steigt

Die Echtzeit-Feeds der Websense ThreatSeeker Intelligence Cloud deuten darauf hin, dass es immer weniger neue Schadsoftware gibt. Ein Grund zur Entwarnung ist das aber nicht, im Gegenteil. Cyber-Kriminelle werden weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, mit der Zeit immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen. Das Risiko, Opfer eines Angriffs zu werden, steigt also, auch wenn das Volumen sinkt.

2. Es wird einen großen Fall von Datenzerstörung geben

Bislang haben Hacker vor allem versucht, mit gestohlenen Informationen Profit zu machen. 2014 müssen sich die Unternehmen auf Angriffe mit einem neuen Motiv gefasst machen: Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Dabei wird die sogenannte Ransomware eine wichtige Rolle spielen, also Schadprogramme, mit denen der Eindringling den Zugriff auf Daten und deren Nutzung unterbinden kann. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.

3. Angriffe gelten verstärkt Daten in der Cloud

Cyber-Kriminelle werden sich mit ihren Attacken mehr auf in der Cloud gespeicherte Daten konzentrieren. Mit diesem taktischen Schwenk folgen sie der Verlagerung kritischer Geschäftsdaten in cloudbasierte Lösungen. Die Hacker werden feststellen, dass es einfacher und lohnender ist, in die datenreiche Cloud einzudringen als in Unternehmens-Netzwerke.

4. Redkit, Neutrino und andere Exploit-Kits kämpfen um die Blackhole-Nachfolge

Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. Als im Oktober 2013 »Paunch«, der mutmaßliche Autor des berühmt-berüchtigten Kits in Russland verhaftet wurde, war es damit vorbei. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.

5. Java bleibt besonders anfällig

Die meisten Endpunkte werden auch 2014 noch veraltete Versionen von Java betreiben und dadurch ein Einfallstor für Exploits bieten. Cyber-Kriminelle werden deshalb noch mehr Zeit dafür aufbringen, neue Verwendungen für bewährte Attacken zu finden und ihre fortgeschrittenen Angriffsmethoden weiter zu verfeinern. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit gutem Java-Patching anzugreifen.

6. Angreifer ködern verstärkt Führungskräfte

Da die Business-Community auch 2014 wieder ausgiebig soziale Netzwerke nutzen wird, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen. Mit dieser sehr gezielten Methode wollen sie an Wissen gelangen, mit dem sie Unternehmens-Netzwerke kompromittieren können.

7. Angriffe zielen auf das schwächste Glied der Informationskette

Angreifer werden 2014 verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen.

8. Offensive Verteidigung führt zu Fehlern

Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen. Probleme bei der eindeutigen Identifizierung von Cyber-Straftätern könnten dazu führen, dass Unschuldige ins Visier genommen werden.

»Die Cyber-Kriminellen haben 2013 die Umgehung traditioneller Sicherheitsmaßnahmen zur Kunst erhoben«, sagt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. »Im nächsten Jahr werden ihre Angriffe noch komplexer und ausgeklügelter sein. Das Volumen an Schadsoftware wird zwar insgesamt zurückgehen, die Zahl gezielter Attacken und die Fälle von Datenzerstörung werden aber zunehmen. Unternehmen müssen sich gegen Angreifer rüsten, die nach neuen Wegen zum Ausschalten der traditionellen Verteidigung suchen – und das auf jeder einzelnen Stufe im Lebenszyklus ihrer Bedrohung.«

__________________________________________

Der komplette Report der Websense Security Labs steht zum Download zur Verfügung unter: http://www.websense.com/content/websense-2014-security-predictions-report.aspx?cmpid=prnr

 

_______________________________________________________________________

 

WLAN-Trends 2014

Drei Prognosen

 

Was wird 2014 den WLAN-Anwendern bringen? Welche Trends und Technologien werden 2014 den Markt bestimmen? Marktführer TP-LINK blickt in die Kristallkugel.

Heimautomatisierung

Das vernetzte Heim wird 2014 ein ganzes Stück mehr Realität. Ein Grund dafür ist die stetig wachsende Nachfrage nach Geräten für die Heimautomatisierung und -kontrolle. Dazu gehören zum Beispiel IP-Kameras und Steuerungsmodule für Heizung, Rollos und Licht, die über das Internet auch per Tablet sowie Smartphone gesteuert werden können. Die größte Herausforderung bei der Heimautomatisierung ist immer noch die Vielzahl unterschiedlicher Protokolle und die Schwierigkeit, sich auf einen einheitlichen Standard zu verständigen.

Mobile Geräte – Mobile Router

Tablets und Smartphones verdrängen traditionelle PCs und Notebooks. Auch diese Entwicklung hält 2014 an. Der Marktforscher IDC geht bis 2017 von einem schnellen Wachstum mit einer Zunahme um jährlich elf Prozent aus. Doch in vielen Fällen hat der mobile Begleiter weder UMTS-Schnittstellen noch 3G/4G/LTE-Internetzugang. Deshalb wird die Nachfrage nach mobilen 3G/4G/LTE-Routern steigen. Damit verschafft der Anwender dann gleich mehreren mobilen Geräten auf einmal einen Internetzugang. Denn immer mehr User besitzen nicht nur ein Smartphone, sondern auch noch ein Tablet und vielleicht sogar eine Spielkonsole. Dafür brauchen sie außerdem mehr Bandbreite im WLAN und beim Internetzugang.

Gigabit-WLAN wird Standard

Schnelles WLAN auf Basis des IEEE 802.11ac-Protokolls mit Übertragungsraten im Gigabit-Bereich wird 2014 zum Standard. Der Markt wird deshalb vermehrt Geräte sehen, die in der gleichen Geschwindigkeit mit den neuen ac-Routern kommunizieren können. Dazu zählen beispielsweise ac-fähige USB-Adapter oder Notebooks und Tablets.

 

 

_______________________________________________________________________

 

WAN-Optimierung als Basis für Cloud-Services – Backup- und Replizierungsservices aus der Cloud – Software Defined Networking auf Basis von Hypervisors

Welche IT-Trends das Jahr 2014 bestimmen

 

Welcher Trend wird das IT-Jahr 2014 prägen? Heiße Kandidaten sind nach wie vor Cloud Computing und die Virtualisierung von Servern sowie Speicher- und Netzwerk-Ressourcen. Doch mit Software Defined Networking, kurz SDN, stellt David Hughes auch ein neues »Hype-Thema« auf den Prüfstand. Der Gründer und CEO von Silver Peak, einem Anbieter von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen, hat einen Blick in die Kristallkugel geworfen und zeigt, wohin die Reise im kommenden Jahr geht.

1. Eine Frage der Performance: Die Cloud braucht WAN Optimization

Bei der Implementierung von Cloud-Computing-Services spielt die Performance der Internet- und WAN-Verbindungen eine wichtige Rolle, auch wenn das viele Anwender übersehen. Denn sie entscheidet darüber, wie sich der Zugriff auf Dienste, die ein Cloud-Computing-Rechenzentrum bereitstellt, aus Sicht der User darstellt: geprägt durch lange Wartezeiten oder blitzschnell. Daher werden Unternehmen im kommenden Jahr verstärkt auf WAN-Optimierungslösungen zurückgreifen, um die Qualität von Cloud-Services zu erhöhen. Ein weiterer Trend: Die Bereitstellungsmodelle von WAN Optimization Appliances werden deutlich besser auf Cloud-Computing-Ansätze wie Software as a Service (SaaS) und Infrastructure as a Service (IaaS) abgestimmt. Ein Beispiel dafür sind die Appliances von Silver Peak. Sie sind zum einen als hardwarebasierte Systeme, zum anderen in Form von Virtual Machines verfügbar, die sich unter jedem führenden Hypervisor implementieren lassen.

2. Software Defined Networking: Weg von der Netzwerk-Hardware

Software Defined Networking (SDN) lässt sich auf zwei Arten implementieren: in Form virtualisierter Netzwerkkomponenten, also als reine Softwarelösung, oder als fester Bestandteil von Netzwerkhardware wie Switches. Es zeichnet sich ab, dass im kommenden Jahr SDN-Versionen auf Basis von Hypervisors das Rennen machen werden. Ein weiterer Trend, der den Verfechtern von herstellerneutralen SDN-Lösungen allerdings weniger gefallen dürfte: Auch 2014 haben herstellerspezifische Architekturen im Vergleich zu SDN-Lösungen auf Basis offener Standards die Nase vorn.

3. Point and Click: Virtualisierte Rechenzentren ermöglichen service-orientierte Bereitstellungsmodelle auf den Ebenen 4 bis 7

»Point and Click« heißt die Devise im kommenden Jahr. Mehr benötigt ein Administrator nicht, wenn er in einer Virtual Domain neue IT-Dienste konfigurieren und bereitstellen möchte. Er kann gewissermaßen das von den Usern gewünschte Service-Portfolio »zusammenklicken«, bis hin zu komplexen Disaster-Recovery- und Data-Replication-Diensten. Und das alles, ohne dass er dazu ein spezielles Netzwerk-Know-how benötigt. Somit sind auch Storage- oder Virtualisierungsspezialisten in der Lage, IT-Dienste nach Bedarf zu konfigurieren.

4. Generalisten gesucht: Der Netzwerkmanager alter Prägung verschwindet

Auf drastische Änderungen ihres Aufgabengebietes und Berufsbildes müssen sich Netzwerk-Experten einstellen. Der Grund ist die wachsende Bedeutung von Virtualisierung und Software Defined Networking (SDN). Eine Folge dieser Entwicklung ist, dass sich Netzwerkverwalter erweiterte Fähigkeiten aneignen müssen. Neben Netzwerk-Know-how benötigen sie Fachwissen auf den Gebieten Virtualisierung und Storage-Technologien. Solchen Generalisten gehört die Zukunft.

5. Cloud ersetzt »On Premise«: Cloud-basierte Backup- und Datenreplizierungsdienste werden »Mainstream«

Zwei Entwicklungen, die das kommende Jahr prägen werden, sind das Virtualisieren von Storage-Ressourcen und ein Nachfrageschub bei Cloud-Computing-Diensten. Damit verbunden ist ein weiterer Trend: Die Anforderungen an unternehmensinterne IT-Infrastrukturen und Weitverkehrsnetze steigen drastisch an. Das gilt für die Performance, die Dienstgüte (Quality of Service, QoS) und die Ausnutzung der vorhandenen Bandbreite. Ohne Einsatz von WAN-Optimierungslösungen sind somit viele Cloud-Computing-Ansätze zum Scheitern verurteilt. Dies trifft auch auf das Replizieren und Sichern von Daten mithilfe von Cloud-Storage-Diensten zu. Solche Services gewinnen 2014 an Bedeutung, zumal der Preis für Speicherplatz in Cloud-Rechenzentren drastisch sinkt. Nutzer solcher Dienste sollten daher einen kritischen Blick auf die Gesamtkosten (Total Cost of Ownership, TCO) werfen.

6. Software statt Hardware: Die anstehende Erneuerung von Netzwerk-Hardware beschleunigt Umstieg auf Software-Services

In vielen Unternehmen und Organisationen steht in den kommenden Monaten der Austausch von Netzwerkhardware gegen neue Versionen an. Doch neue Abrechnungsmodelle, etwa auf Basis der Ressourcen und Funktionen, die ein Anwender tatsächlich nutzt, werden den Trend hin zu softwarebasierten Lösungen beschleunigen. Eine weitere Folge dieser Entwicklung: herstellerspezifische Netzwerkhardware, die auf den Layer 4 bis 7 arbeitet und nur für einen Anwendungszweck ausgelegt ist, wird gegenüber flexibleren Softwarelösungen den Kürzeren ziehen.

7. MPLS-Services unter Druck: Internet-VPNs ersetzen Dienste auf Grundlage von Multi-Protocol Label Switching

Die Anbieter von Internet- und Weitverkehrsdiensten auf Basis von MPLS (Multi-Protocol Label Switching) müssen mit Gegenwind rechnen. Denn Internet-basierte Virtual Private Networks (VPNs) auf Grundlage des SSL-Protokolls (Secure Socket Layer) gewinnen an Bedeutung. Der Grund dafür ist, dass Anwender auf einfache Weise über »normale« Internet-Verbindungen auf Cloud-Computing-Dienste zugreifen können. Warum also dieses Verfahren nicht generell nutzen und auf teure und komplexe MPLS-Dienste verzichten? Für MPLS-Service-Provider bedeutet dies, dass sie neue Dienstleistungen entwickeln müssen, die ihren Kunden einen Mehrwert bieten.

 

 

_______________________________________________________________________

 

Die fünf Grundlagen von CloudEthernet

Die Prioritäten des CloudEthernet Forums ab 2014

.

James Walker, der Präsident des CloudEthernet Forums (CEF) hat die »fünf Grundlagen« bekanntgegeben, die vorrangig vom CEF und seinen Arbeitsgruppen in den nächsten Jahren bearbeitet werden sollen. Die fünf Arbeitsbereiche, die von den Mitgliedern identifiziert und ausgewählt wurden, werden künftig unter dem Akronym VASPA für Virtualisierung, Automation, Security, Programmierbarkeit und Analyse geführt.

»Netzwerke verzeichnen eine Reihe grundlegender Veränderungen unter dem Druck von Mobilität und dem Schritt in Richtung Cloud-Services«, erklärt Walker. »Gegenwärtig verspricht die Explosion bei Maschinen-zu-Maschinen-Kommunikation (M2M) das schnellste Wachstum bei Verbindungen, wobei 73 Prozent der Geräte mobil sind. Wenn die Branche – Hersteller, Service-Provider und Over-the-Top-Provider – nicht wirklich zusammenarbeitet, um weltweite Standards zu definieren und die Fragestellungen anzugehen, dann könnte die Cloud ein Opfer des eigenen Erfolges werden.«

Die Arbeitsgruppen wurden vom CEF bereits installiert, um spezifische Problemstellungen zu adressieren. Der Fokus der Arbeit wird auf die fünf Basisbereiche gelegt.

Virtualisierung – VMWare, Citrix und Microsoft arbeiten daran, ihre Plattformen im Hinblick auf Netzwerkvirtualisierung auszuweiten. Netzwerk-Service-Provider müssen den durchgängigen Transport von Speicherdaten und virtuellen Maschinen sowie Netzwerk-Virtualisierungstunnel bewältigen. Es muss sichergestellt werden, dass ein einheitlicher Management-Layer im gesamten Netzwerk installiert werden kann und die geforderte Performance für Cloud-Traffic liefert. Network Function Virtualization (NFV) spielt in diesem Prozess ebenfalls eine Rolle.

Automation – Die automatische Erstellung und Installation von virtuellen Maschinen wächst schnell. Speicher können in Sekunden erstellt werden, aber die Netzwerkautomatisierung steht dahinter zurück. Herstellerunabhängige Protokolle und Standards für die Beschleunigung der Netzwerkautomation sowie die Definition und Bereitstellung von Services insbesondere über mehrere Service-Provider hinweg wie in einer hybriden Cloud-Umgebung sind dringend erforderlich.

Sicherheit – Die Cloud ist als Prinzip gut etabliert. Daten sind hochmobil geworden, aber Datenschutzrichtlinien und Regeln müssen eingehalten werden. Wenn die Cloud weiter wachsen soll, dann benötigt sie robuste Strukturen für eine durchgängige Sicherheit. Die Industrie muss Richtlinien formulieren und die Entscheidungen der Regierungen und Regulierungsbehörden umsetzen.

Programmierbarkeit – Die meisten Router und Switche können durch ihre Hersteller programmiert werden, aber wenige sind offen für APIs von Drittherstellern. Eine Anzahl von Gruppen einschließlich ETSI und ONF arbeiten daran im Rahmen einzelner Anwenderdomains, aber es ist eine Koordination erforderlich, die spezifische Notwendigkeiten des Cloud-Computing und der Inter-Provider-Kontinuität abdeckt.

Analyse – Ein kontinuierlicher Austausch von Informationen zwischen dem Netzwerk und dem Cloud-Service-Provider über die Netzwerk- und Service-Performance ist notwendig, gefolgt von Echtzeitanalysen hinsichtlich der Frage, ob zusätzliche Ressourcen entweder von der Cloud oder vom Netzwerk-Service-Provider erforderlich sind.

»Es gibt Einiges, das jeden Beteiligten an der Cloud berührt, einschließlich großer Anwenderorganisationen«, ergänzt Walker. »Wir haben damit begonnen, passende Mitglieder mit dem Engagement und der Expertise für die Leitung der Arbeitsgruppen in diesen fünf Bereichen auszuwählen. Wenn Unternehmen glauben, dass ihre Zukunft von der Lösung dieser Fünf Problemstellungen abhängt, dann ist es jetzt an der Zeit, dem CEF beizutreten und dabei zu helfen, die Zukunft von Cloud-Services zu gestalten. Wie das MEF den 50 Milliarden Dollar Carrier-Ethernet-Markt definiert hat, so kann das CEF den 200 Milliarden Dollar Cloud-Service-Markt der Zukunft gestalten.«

 

 

_______________________________________________________________________

 

 

DMS/ECM Trend Report 2014 – Anwenderbefragung

Anhaltend starke Nachfrage nach Dokumentenmanagement-Lösungen

 

Die DMS-Lawine rollt und hat den Mittelstand voll erfasst. Die Unternehmen versprechen sich durch den Einsatz von DMS beziehungsweise ECM-Systemen Effizienzvorteile und die Einhaltung rechtlicher Vorgaben. Die dokumentenbasierten Prozesse sollen optimiert und somit personelle Ressourcen freigesetzt werden. Vor allem das klassische Dokumentenmanagement, revisionssichere Archivierung und intelligente Workflowsteuerung stehen auf den Einkaufszetteln vieler IT-Entscheider ganz oben, während der Markt für Cloudlösungen nur schleppend in Fahrt kommt [1].

Das Wissen um die hohe Bedeutung effektiven Dokumentenmanagements für den Geschäftserfolg ist in den deutschen Unternehmen angekommen. Knapp die Hälfte der deutschen Mittelständler nutzt bereits professionelle Software für Dokumenten- und Enterprise Content Management. »Waren DMS-/ECM-Lösungen vor einer Dekade noch vornehmlich Großunternehmen vorbehalten, hat sich DMS mittlerweile Dank vieler schlüsselfertiger Lösungen mit einem schnellen ROI auch im Mittelstand flächendeckend durchgesetzt. Mit den neuen Lösungen und Technologien, insbesondere in der Cloud, werden die Anwender zukünftig noch produktiver und flexibler mit ihren Dokumenten arbeiten können«, so Lutz Varchmin, Vertriebsleiter beim ECM-Softwarespezialisten Saperion.

Tatsächlich lassen die Ergebnisse der Studie auf ein Andauern des DMS-Booms schließen. Ein Großteil der insgesamt 210 telefonisch befragten Unternehmen gab an, innerhalb der nächsten drei Jahre in ECM-Software investieren zu wollen. Insbesondere Systeme und Module zur Dokumentenverwaltung, der revisionssicheren Archivierung sowie zur Workflowsteuerung stehen auf dem Einkaufszettel der IT-Entscheider weit oben.

 

 

Noch kein Markt für Cloud ECM

Cloudlösungen profitieren von der anhaltend hohen Nachfrage jedoch nur in sehr verhaltenen Maße. Nur eine geringe Anzahl der IT-Entscheider gab entsprechende Präferenzen für das Verlagern der dokumentenbasierten Prozesse in die Cloud zu erkennen. Die Skepsis gegenüber Cloud Computing und das Auslagern von Daten ist weiter gewachsen und erhält durch die jüngsten Enthüllungen um die Spionagepraktiken von Geheimdiensten neue Nahrung. So verwundert es nicht, dass als Hauptargument gegen die Cloud-Nutzung von 85 Prozent der Befragten die mangelnde Datensicherheit im Rechenzentrum angegeben wird. Für die Cloud spricht am ehesten noch die Möglichkeit, weltweit und standortunabhängig auf das DMS zugreifen zu können.

 

Größte Nutzenfaktoren – Effizienz und Compliance

Anwender versprechen sich von Dokumentenmanagementlösungen vor allem einen effizienteren Zugriff auf Daten und Informationen. Das zeitaufwendige Suchen von Dokumenten soll so minimiert werden und letztlich dabei helfen, die Personalkosten zu senken. Von ebenso hoher Bedeutung ist die Umsetzung der rechtlichen Vorgaben zur Aufbewahrung von Daten und Informationen, die in den letzten Jahren stetig gestiegen sind. Auch sollen durch ein DMS sensible und geschäftskritische Informationen geschützt werden. Der mobile Zugriff durch eine DMS-Anwendung ist für knapp die Hälfte der Unternehmen von Bedeutung.

 

 

Ergonomie und Benutzerfreundlichkeit stehen an oberster Stelle

Bei der Auswahl entsprechender Softwarelösungen stehen Ergonomie und Benutzerfreundlichkeit an erster Stelle. Noch wichtiger als möglichst umfangreiche Funktionalitäten und niedrige Gesamtbetriebskosten ist für die IT-Entscheider, dass die Oberfläche leicht verständlich und somit für die Endanwender intuitiv bedienbar ist. In der Tat, so die Erfahrung aus vielen von SoftSelect begleiteten Softwareauswahlverfahren, ist die Akzeptanz der Nutzer für den Erfolg eines DMS-/ECM-Projekts von entscheidender Bedeutung.

Der DMS Trend Report 2014 des Hamburger Beratungshauses SoftSelect beleuchtet detailliert die Anforderungen an DMS-/ECM-Systeme im deutschen Mittelstand. Weitere Themen sind unter anderem Zufriedenheit mit eingesetzten DMS-Lösungen, Mobilität und Datensicherheit [2].

__________________________________________

[1] Zu diesen Ergebnissen kommt die gemeinschaftlich durchgeführte Untersuchung des Hamburger Beratungs- und Marktforschungshauses SoftSelect mit den Softwarehäusern Saperion AG, Bernhard Starke GmbH und der ITyX AG. In einer Anwenderbefragung wurden 210 mittelständische und große Unternehmen mit Hauptsitz in Deutschland zu ihren Anforderungen und Einschätzungen hinsichtlich Dokumentenmanagement befragt.

[2] Der DMS Trend Report 2014 (37 Seiten) ist im November 2013 erschienen und kann unter http://www.softselect.de/it-studien/dms-trend-report-2014 kostenfrei angefordert werden.

 

_______________________________________________________________________

 

Die Entwicklung der Datensicherheit 2014

 

2013 war in Bezug auf das Thema Datensicherheit ein sehr turbulentes Jahr und hat der ganzen Welt gezeigt, wie wichtig sichere Informationstechnologien sind. Nach Einschätzungen von Symantec Experten wird 2014 vor allem mit den folgenden Entwicklungen zu rechnen sein

Die Menschen werden immer aktiver wenn es darum geht, dass ihre Informationen privat bleiben

Durch diverse Datenskandale in 2013 sind Privatpersonen und Unternehmen mehr denn je für das Thema Datensicherheit sensibilisiert und sich bewusst, wieviel Informationen über sie im Internet kursieren. Sie werden daher aktiver als zuvor ihre Daten schützen. Zum Teil wird dies über anonymisierte digitale Profile und die Nutzung neuer, kleinerer sozialer Netzwerke als Alternative zu traditionellen Plattformen geschehen.

Scammer, Datensammler und Cyber-Kriminelle werden jedes soziale Netzwerk infiltrieren, sei es noch so klein und speziell

Durch den Umzug in eine neue Stadt alle Probleme hinter sich lassen? Das funktioniert in der physischen Welt nicht und ist auch keine Lösung für die digitale Identität. Vielmehr werden Abwanderungsbewegungen zu Nischen-Plattformen auch Cyber-Kriminelle anziehen. Sie lauern dort auf Internetnutzer, die sich in trügerischer Sicherheit wiegen. Ein Schutz privater Daten ist daher an jedem Ort angebracht, so sicher man sich fühlen mag – in der realen wie digitalen Welt.

Das »Internet der Dinge« wird zum »Internet der Schwachstellen«

Immer mehr intelligente, mit dem Internet verbundene Geräte sind auf dem Markt erhältlich. Zugleich sind sie damit Ziel für Cyber-Kriminelle und Hacker, wie der Angriff auf unterschiedlichste Gegenstände bereits gezeigt hat – von Smart-TVs über Sicherheitskameras bis hin zu medizinischer Ausrüstung. Allerdings hält sich das Bewusstsein der Hersteller über die Gefahren aus dem World-Wide-Web in Grenzen, bei gleichzeitig wachsendem Angebot intelligenter Produkte. 2014 wird daher ein bisher unbekanntes Maß an befallenen smarten Geräten hervorbringen.

Mobile Apps werden verstärkt als Einfallstore genutzt

Durch den ständigen Umgang mit Smartphones stellt sich ein falsches Gefühl der Sicherheit ein. Daraus resultiert ein unbekümmerter Umgang mit Apps. Cyber-Kriminelle haben dies bereits realisiert und werden verstärkt die Privatsphäre der Nutzer über ihre mobilen Endgeräte ausspionieren.

__________________________________________

http://www.symantec.com/connect/blogs/2014-predictions-symantec

 

_______________________________________________________________________

 

Kontinuierliche Verfügbarkeit, fortschrittliche Sicherheitssysteme und integrierte Backup- und Recovery

Starker Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

 

·         Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken und Datenverlust zu vermeiden

·         Nur 34 Prozent der deutschen Unternehmen haben Bedenken hinsichtlich der Zuverlässigkeit ihrer Infrastruktur und belegen damit den ersten Platz unter 16 Ländern

·         40 Prozent der befragten deutschen Unternehmen beklagen Umsatzverluste infolge von Sicherheitsvorfällen; durchschnittliche Verluste betrugen dabei 673.553 US-Dollar

 

Wichtigste Erkenntnis einer weltweiten Studie, die aktuelle Erkenntnisse über IT-Strategien und -Infrastrukturen in Unternehmen und Behörden auf der ganzen Welt liefert ist, dass leitende Manager weltweit ein geringes Zutrauen in die Fähigkeit ihres Unternehmens haben, um wichtige IT-Anforderungen zu erfüllen. Dazu gehören kontinuierliche Verfügbarkeit, fortschrittliche Sicherheitssysteme sowie integrierte Backup- und Recovery-Lösungen. Ein Überblick über die Ergebnisse der kompletten Studie findet sich hier. [1]

China 1, Deutschland 14

China wurde der höchste Reifegrad bescheinigt: Chinesische IT-Verantwortliche gaben zu Protokoll, dass sie die meisten Technologien implementieren, um kontinuierliche Verfügbarkeit, hohe Sicherheit und integriertes Backup und Recovery sicherzustellen. Die Vereinigten Staaten von Amerika belegen den zweiten Platz auf der IT Trust Curve, es folgen Südafrika und Brasilien. Insgesamt sind mit China, Südafrika und Brasilien drei der vier IT Trust Curve Leader BRICS-Staaten. Das belegt ihre schnellen und aggressiven Investitionen im Technologiesektor, durch die sie ihren Einfluss weltweit ausbauen möchten. Deutschland liegt auf Platz 14. Japan belegte den letzten von 16 Plätzen der IT Trust Curve.

Die wichtigsten Erkenntnisse der Studie

Ein insgesamt niedriger Reifegrad weltweit:

Mit 57 Prozent fällt mehr als die Hälfte aller Teilnehmer in eine niedrige Kategorie; nur acht Prozent finden sich in der Kategorie »Vorreiter«.

Unternehmen mit einem höheren Reifegrad haben mit höherer Wahrscheinlichkeit bereits strategische und fortschrittliche Technologieprojekte wie Big Data Analytics umgesetzt.

 

Fehlendes Vertrauen in die technische Infrastruktur:

Mit 45 Prozent gab fast die Hälfte aller weltweit Befragten an, dass ihr leitendes Management nicht glaubt, dass ihre Firmen über angemessene Fähigkeiten bei Verfügbarkeit, Sicherheit sowie Backup und Recovery verfügen.

Zur Frage des Vertrauens leitender Angestellter, ob ihre Unternehmen über adäquate Fähigkeiten bei Verfügbarkeit, Sicherheit sowie Backup und Recovery verfügen, ergaben sich folgende Prozentangaben für die jeweiligen Reifegrade:

39 Prozent unter den »Nachzüglern«, 51 Prozent unter den »Auswertern«, 68 Prozent unter den »Anwendern« und 81 Prozent unter den »Vorreitern« stimmten dieser Aussage zu. In Deutschland lagen die Werte für den Optimismus der Führungsteams bei den Nachzüglern bei 50 Prozent, bei Auswertern bei 65 Prozent, bei Anwendern bei 68 Prozent und bei Vorreitern bei 100 Prozent.

Japan wies mit 31 Prozent die geringste Teilnehmerzahl auf, die angaben, dass ihre Führungsteams Vertrauen in diese Schlüsselelemente der IT haben; Deutschland zeigt mit 66 Prozent die höchste Zustimmungsquote.

19 Prozent der Teilnehmer weltweit sprachen von einem generellen Mangel an Vertrauen in ihre Infrastrukturen. In Deutschland betrug dieser Wert 18 Prozent.

 

Es gibt bedeutende Unterschiede, wie IT- und Geschäftsverantwortliche Verbesserungen in der IT wahrnehmen:

Weltweit denken 70 Prozent der IT-Entscheider, dass die IT-Abteilung der Motivationstreiber für künftige belastbare und sichere IT-Infrastrukturen ist. Die Zustimmung zu dieser Frage beläuft sich unter den Business-Entscheidern auf nur 50 Prozent. In Deutschland ist der Unterschied noch augenfälliger. Hier liegen die Werte bei 78 Prozent unter den IT-Entscheidern und 42 Prozent unter den Business-Verantwortlichen.

Eine ähnliche Wahrnehmungslücke ergibt sich bei IT-Disziplinen wie Sicherheit. Insgesamt gaben 23 Prozent aller Teilnehmer weltweit an, in den letzten zwölf Monaten Opfer eines Sicherheitsvorfalls geworden zu sein. Dieser Wert betrug unter IT-Entscheidern 27 Prozent, unter Business-Verantwortlichen hingegen nur 19 Prozent. Dies zeigt, dass Letztere nicht über alle technischen Zwischenfälle im Bilde sind, die sich auf das Geschäft auswirken. In Deutschland berichteten hingegen 23 Prozent der IT-Verantwortlichen und 22 Prozent der Business-Entscheider, Opfer eines Sicherheitsvorfalls geworden zu sein.

 

Unternehmen mit einem höheren Reifegrad können kritische Zwischenfälle vermeiden und erholen sich schneller von deren Folgen – die außerdem geringer ausfallen:

53 Prozent der Unternehmen im Vorreiter-Segment der IT Trust Curve berichten, dass die Zeit für ein Daten-Recovery ihrer wichtigsten Applikationen lediglich wenige Minuten oder noch kürzer beträgt. Dieser Prozentsatz fällt auf 28 Prozent im Mittel aller Reifegrade.

76 Prozent der Unternehmen im Vorreiter-Segment glauben, dass sie jederzeit 100 Prozent ihrer verlorenen Daten wiederherstellen können. Im Segment der Nachzügler glaubten dies lediglich 44 Prozent.

Sicherheitslecks waren im weltweiten Vergleich die teuersten Vorfälle. Die durchschnittlichen finanziellen Verluste innerhalb der letzten zwölf Monate infolge von Sicherheitslecks beliefen sich auf 860.273 US-Dollar. Einbußen infolge von Datenverlusten summierten sich auf 585.892 US-Dollar und solche infolge von Ausfallzeiten auf 494.037 US-Dollar. In Deutschland betrugen Verluste nach Sicherheitslecks durchschnittlich 673.553 US-Dollar, Verluste nach Datenverlusten 358.731 US-Dollar und nach Ausfallzeiten 443.019 US-Dollar.

 

Ungeplante Ausfallzeiten, Sicherheitslecks und Datenverluste sind weit verbreitet:

61 Prozent aller teilnehmenden Unternehmen weltweit hatten in den letzten 12 Monaten mindestens einen der folgenden Zwischenfälle zu verzeichnen: 37 Prozent ungeplante Ausfallzeiten, 23 Prozent Sicherheitslecks und 25 Prozent Datenverluste. In Deutschland waren 32 Prozent der Unternehmen von ungeplanten Ausfallzeiten, 22 Prozent von Sicherheitslecks sowie 35 Prozent von Datenverlusten betroffen.

Die vier meistgenannten Konsequenzen aus den oben erwähnten Zwischenfällen waren in 45 Prozent der Fälle eine niedrigere Mitarbeiterproduktivität, in 39 Prozent Umsatzverluste, Rückgang des Kundenvertrauens beziehungsweise der Kundenloyalität.

In Deutschland waren die vier meistgenannten Konsequenzen in 40 Prozent der Fälle Umsatzverluste, in 34 Prozent Produktivitätsverluste, in 31 Prozent Rückgang von Kundenvertrauen und -loyalität sowie in 26 Prozent Verlust von Aufträgen an einen Wettbewerber.

 

Budgetbeschränkungen wurden mit 52 Prozent weltweit als wichtigstes Hindernis genannt, kontinuierliche Verfügbarkeit, hochentwickelte Sicherheitslösungen und integrierte Backup- und Recovery-Lösungen einzuführen. Probleme mit Ressourcen und Arbeitsbelastung folgten mit 35 Prozent auf dem zweiten Platz, mangelhafte Planung mit 33 Prozent und Kenntnisse und Fertigkeiten mit 32 Prozent auf den Plätzen drei und vier. China war das einzige Land, das Budgetbeschränkungen nicht als die zentrale Hürde nannte. Stattdessen standen hier Probleme mit Ressourcen und/oder Arbeitsbelastung an erster Stelle. In Deutschland wurden als wichtigste Hürden genannt: Budgets (48 Prozent), beschränkte Ressourcen oder die Arbeitsbelastung (33 Prozent), Kenntnisse und Fähigkeiten (32 Prozent) sowie die Firmenkultur (Flexibilität, Akzeptanz) (24 Prozent).

»Aus der Fülle starker Erkenntnisse aus dieser Studie sticht der grassierende Vertrauensmangel der Führungskräfte besonders heraus – sowohl als Alarmzeichen als auch als Zeichen der Zeit. Fast die Hälfte der Teilnehmer sagt, ihr Management hat null Vertrauen, dass ihre Unternehmen über angemessene Verfügbarkeit, Sicherheit sowie Backup- und Recovery-Maßnahmen verfügen. Diese erschreckende Tatsache ist ein Weckruf für Unternehmensvorstände, die notwendigen Investitionen zu tätigen. So können sie sich gegen externe und selbst verschuldete Störungen und Bedrohungen ihrer IT-Systeme und Daten wappnen.« Christian Christiansen, Program Vice President von IDCs Security Products and Services Group.

»Die meisten IT-Fachleute tun was immer in ihrer Macht steht, um das Unternehmen zu schützen. Probleme können insbesondere in der Kommunikation hin zu Business-Verantwortlichen, Führungskräften, Aufsichtsräten und Audit-Kommissionen auftreten. Wir hören das immer wieder aus der Vorstandsetage. Die Fachleute müssen gegenüber ihren Vorgesetzten zeigen, dass sie einen Governance-Prozess haben. Dadurch wecken sie Vertrauen, dass Risiken in Übereinstimmung mit dem generellen Risikomanagement und Profil des Unternehmens adressiert werden. Das erfolgreiche Bekämpfen einer bestimmten Bedrohung beruht nicht auf Zufall und gut Glück, sondern ist das Ergebnis eines soliden Prozesses, der neue Bedrohungen kontinuierlich überwacht und das Unternehmen hierüber informiert.« Irina Simmons, Chief Risk Officer, EMC

___________________________________

[1] Die »Global IT Trust Curve« Studie wurde von dem Marktforschungsinstitut Vanson Bourne erstellt. Vanson Bourne führte 3.200 Interviews in 16 Ländern und zehn Branchen durch. Ein Überblick über die Ergebnisse der kompletten Studie finden Sie http://www.emc.com/trustcurve

 

 


 

_______________________________________________________________________

 

Global Contact Centre Benchmarking Report 2013

Webchats als neuer Kommunikationskanal mit Kunden / Cloud-Computing-Lösungen für den Kundenservice

 

Laut dem aktuellen Global Contact Centre Benchmarking Report von Dimension Data sind die Ansprüche an die Kundenbetreuung weiter gestiegen: Kunden erwarten, dass sie ihre Anliegen mit einem Unternehmen unkompliziert, schnell und effektiv regeln können [1]. Viele Kunden bevorzugen deshalb Kanäle wie E-Mail, Chats oder Social Media. Entsprechend steigt die Nachfrage und Nutzung dieser Kontaktwege. Bereits 31,8 Prozent der im Report Befragten gaben an, dass die Anfragen von Kunden über mehrere Kanäle bearbeitet werden – zusätzlich zu Telefon, E-Mail und Briefen können die Kunden ihre Anliegen zunehmend über SMS, Social Media und Chats adressieren.

Mit der Nutzung dieser neuen Kanäle und den veränderten Kundenerwartungen steigen entsprechend auch die Anforderungen an die Mitarbeiter: Die Kundenbetreuung wird immer komplexer. Der Report zeigt jedoch, dass die Mehrheit der Unternehmen derzeit weder personell noch technologisch ausreichend gut aufgestellt ist: In vielen Unternehmen werden die Mitarbeiter zum einen nicht ausreichend qualifiziert, zum anderen mangelt es an den technischen Möglichkeiten, um neue Kommunikationswege zu integrieren.

Cloud Computing als Lösung

Cloud Computing bietet hierfür Lösungen. Angesichts der Herausforderungen für die Betreuung von Kunden glaubt nur noch rund ein Fünftel der Befragten, dass die vorhandene IT-Infrastruktur auch in Zukunft den Anforderungen der Kunden und des eigenen Unternehmens gerecht wird. Aktuell sind nur 57,6 Prozent mit der Interoperabilität ihrer IT-Systeme über mehrere Kanäle zufrieden.

Warum investieren die Unternehmen also nicht in adäquate IT-Lösungen, die ihnen dabei helfen, ihre Kunden über alle verfügbaren Kanäle hinweg gut zu betreuen? Die Befragung zeigt, dass Probleme mit der Integration in bestehende Systeme, fehlende Flexibilität und hohe Kosten für Upgrades die drei wesentlichen Hürden für Unternehmen darstellen.

Nie zuvor wurden Firmen in so kurzer Zeit mit so vielfältigen technologischen Herausforderungen konfrontiert wie heute. Gerade der Bereich der Kundenbetreuung befindet sich im Umbruch und viele Unternehmen haben Schwierigkeiten, mit den Kundenerwartungen an die Kommunikation und Betreuung mitzuhalten. Hier könnten Cloud-Computing-Lösungen entscheidend sein, weil sie eine Alternative bieten, IT-Infrastruktur und Software bedarfsgerecht zu beschaffen und bereitzuhalten. Der Global Contact Centre Benchmarking Report zeigt, dass 65 Prozent der Unternehmen, die Cloud-Computing-Lösungen einsetzen, bereits jetzt sagen, dass sie dadurch Zugriff auf neue und erweiterte Funktionen gewonnen haben. 64,8 Prozent geben an, dass Cloud Computing ihre Flexibilität erhöht hat und 77,6 Prozent stimmen zu, dass dadurch die Servicekosten reduziert werden konnten.

»IT-Lösungen, die dem Bedarf an dynamischeren Geschäftsprozessen und operativer Flexibilität gerecht werden müssen, werden zunehmend Cloud-Computing-Lösungen sein«, erklärt Andrew McNair, Leiter der Abteilung Global Benchmarking bei Dimension Data. »Anwender von Cloud-Diensten geben übereinstimmend an, dass diese Technologie eine echte Alternative darstellt und in der Lage ist, traditionelle Hürden für den Kundenservice zu überwinden. Das größte Risiko besteht aktuell darin, nichts zu tun.«

Webchats als zeitgemäßes Kommunikationstool

Webchats bieten eine zeitgemäße Möglichkeit, mit Kunden auf einfache Weise in Echtzeit zu kommunizieren. Laut der Befragung sind Service-Chats die Angebote, die weltweit von den meisten Kundenservice-Managern als Top-Priorität angesehen werden. Demnach sind sie fest davon überzeugt, dass Chats die richtige Lösung zur Überbrückung der Lücke zwischen Telefongesprächen und E-Mails darstellen.

Bereits 50,6 Prozent der befragten Unternehmen bieten einen Kundenservice via Chat an oder befinden sich derzeit in der Einführungsphase solcher Angebote. Weitere 27,2 Prozent planen die Einführung von Chats in der Kundenbetreuung innerhalb der nächsten zwei Jahre. Nach Einschätzung von Dimension Data ist damit die Dominanz des telefonbasierten Kundenservice vorbei. Die Kundenbetreuung in Unternehmen wechselt somit den Kanal. Nun besteht die Herausforderung darin, dass Unternehmen diese Angebote so umsetzen können, dass Kunden auch über die neuen Kanäle optimal betreut werden. Dazu müssen einerseits die Angebote sachgerecht und nutzerfreundlich gestaltet sein, andererseits müssen die Prozesse und Methoden, die zur Qualitätskontrolle für den telefonischen Kundenservice zur Verfügung stehen, auch auf die anderen Kanäle übertragen werden.

___________________________________

Global Contact Center Benchmarking Report

Für den Global Contact Centre Benchmarking Report werden seit 1997 jährlich weltweit Manager der Kundenservice-Abteilungen befragt. 2013 beteiligten sich 817 Unternehmen aus elf Branchen in 79 Ländern auf allen Kontinenten an der Befragung. Schwerpunktthemen des Reports sind die Rekrutierung und Weiterbildung von Personal für die Kundenbetreuung, Benchmarking-Kriterien zur Beurteilung der Servicequalität und der betriebswirtschaftlichen Effizienz und Effektivität, technologische Trends und Lösungen für die Kundenbetreuung, Anpassungsfähigkeit an Kundenbedürfnisse (insbesondere in Bezug auf Kommunikationsangebote und -lösungen über mehrere Kanäle) sowie Entwicklungsprognosen und -pläne der Betriebe.

www.dimensiondata.com/microsites/ccbenchmarking

Der vollständige Global Contact Centre Benchmarking Reportist hier abrufbar.  

 

 

 

 


 

 


 

 

 

 


  

 

 

 

 

 

_______________________________________________________________________

 

Gegen diese Sicherheitsbedrohungen müssen sich Unternehmen 2014 wappnen

Angriffe auf das »Deep Web« und Windows XP

 

Fortinet präsentiert seine Vorhersage der wichtigsten Sicherheitsbedrohungen 2014. Hierauf sollten sich Unternehmen, Behörden und Endanwender in den kommenden Monaten einstellen:

Top 5 Sicherheitsvorhersagen für 2014

1. Android Malware weitet sich auf industrielle Kontrollsysteme und »Internet der Dinge« aus


Da die Rekordumsätze für Handys in den kommenden Jahren vermutlich zurückgehen werden, stehen Android-Entwickler vor der Herausforderung, neue Märkte und Einsatzfelder für das Google-Betriebssystem zu finden. Hierzu gehören Tablets, tragbare Spielekonsolen und Geräte, die am Körper getragen werden, sowie Geräte für den Haushalt und industrielle Kontrollsysteme (ICS/SCADA). Im kommenden Jahr, so die Experten von Fortinet, wird es die ersten Malware-Vorfälle bei diesen neuen Gerätetypen geben, vor allem im Bereich der integrierten ICS/SCADA-Systeme. Auch wenn es 2014 wahrscheinlich kein mobiles Stuxnet gibt, werden sich Cyberkriminelle den Plattformen zuwenden, die über reinen SMS-Betrug hinausgehen. Beispiele sind neue Geräte zur Haushaltsautomatisierung wie etwa Messgeräte zum heimischen Stromverbrauch oder für die Kühlschranktemperatur. Oder auch Software mit Remote Login, die zeigt oder bestätigt, wer sich zu einer bestimmten Zeit zu Hause befindet. So erhalten Kriminelle neue Ideen, wie und wann sie Häuser ausrauben können.

 

2. Kampf ums Deep Web


Das FBI wird seinen Radius 2014 weiter vergrößern. Gleichzeitig wird die Ermittlungsbehörde auch dunkle Bereiche des Webs und fragwürdige Services zum Teilen von Dateien wie beispielsweise Mega Upload infiltrieren. Schon seit dem Auftauchen der ersten Computerviren entstanden fließende Grenzen zwischen Black-Hats und White-Hats, also kriminellen und gesetzestreuen Hackern. Laut Fortinet wird die verstärkte Überprüfung dieser »anonymen« Dienste zu neuen und damit optimierten Techniken führen, die noch schwieriger zu infiltrieren, aufzudecken und zu beseitigen seien. So ist der nach der Abschaltung von MegaUpload gestartete Nachfolger Mega beispielsweise eine deutlich robustere Plattform. Im kommenden Jahr sind ähnliche Entwicklungen rund um die beschlagnahmte E-Commerce-Plattfrom Silk Road zu erwarten.

 

3. Netzwerksicherheitsanbieter zu mehr Transparenz gezwungen


Im September hat die Federal Trade Commission ein Unternehmen, das seine Videoüberwachungstechnologie als sehr sicher beworben hatte, sanktioniert. Das Produkt war nachweislich nicht sicher. Dies war die erste Maßnahme der Handelskommission gegen den Vermarkter eines Alltagsprodukts mit Internetanbindung und zu mobilen Geräten. Das Unternehmen musste diverse Auflagen erfüllen. Für das kommende Jahr sagt Fortinet voraus, dass Anbieter von Netzwerksicherheit mit verschärften Strafen und einem größerem Haftungsumfang rechnen müssen. Kunden würden sich nicht länger auf die vom Anbieter angepriesene Sicherheit des Betriebssystems verlassen. Sie würden Beweise verlangen, und sollten sie Opfer übermäßiger Risiken werden, werde der Anbieter hierfür Rechenschaft übernehmen müssen. Diese Entwicklung verlangt eine verbesserte Transparenz der Prozesse im Supply Chain Management, Patch Management und Secure Development Lifecycle (SDL).

 

4. Verstärkt Angriffe auf Windows XP


Am 8. April 2014 beendet Microsoft den Support für Windows XP. Das bedeutet, dass neue Schwachstellen nicht mehr gepatcht werden und damit Systeme auf der ganzen Welt nicht gegen Angriffe geschützt sind. Laut NetMarketShare haben im September 2013 noch 31 Prozent aller PCs weltweit Windows XP genutzt. Gartner schätzt, dass zum Zeitpunkt des 8. April mehr als 15 Prozent der mittelgroßen bis großen Unternehmen noch auf mindestens zehn Prozent ihrer Rechner Windows XP betreiben. Fortinet sagt, dass Hacker, die bereits im Besitz von Zero-Day-Exploits seien, bis zum 8. April warten würden, um so an den Meistbietenden zu verkaufen. Aufgrund ihres vermutlich hohen Preises werden diese Zero-Days vermutlich für gezielte Attacken gegen bekannte Unternehmen und Personen zum Einsatz kommen. Normale Cyberkriminelle möchten stattdessen Masseninfektionen auslösen.

 

5. Biometrische Authentifizierung nimmt zu


In diesem Jahr hat Apple einen mutigen Schritt gewagt als mitgeteilt wurde, dass das neue iPhone 5s Authentifizierung via Fingerabdruck beinhalte. Zwar wurde das Gerät nur wenige Tage nach Versendung bereits gehackt, dennoch hat es dafür gesorgt, dass sich Anwender verstärkt über die Bedeutung der Zwei-Faktor-Authentifizierung unterhalten. Denn das einfache Passwort gilt immer mehr als veraltet. Als Resultat dieses neuen Interesses prognostiziert Fortinet, dass es 2014 weitere Handy- und Smartphone-Anbieter geben werde, die einen zweiten Authentifizierungsfaktor in ihre Geräte integrieren. Hinzukommen zusätzliche Formen der Authentifizierung, darunter Tattoos und Pillen, Iris-Scan und Gesichtserkennung.

 

___________________________________

Die Vorhersagen des vergangenen Jahres finden sich hier. Informationen zu den laufenden Forschungen finden Sie im FortiGuard Center oder via FortiGuard Labs' RSS Feed. Zusätzliche Informationen zu Sicherheitstechnologien und Bedrohungsanalyse finden Sie im FortGuard Blog.

 

_______________________________________________________________________

 

Nomophobie, Geräte-Neuheiten und Nutzerorientierung bestimmen die mobilen Trends

Mobile Web-Prognosen für das Jahr 2014

 

Mobile Abhängigkeit und Gerätewachstum stellen Marken im Mobilen Internet in den Vordergrund

Nutzer wollen überall und jederzeit angepasste mobile Web-Anwendungen

 

Netbiscuits veröffentlicht Prognosen zur Entwicklung des mobilen Internets im Jahr 2014 und sagt eine steigende »No-Mobile-Phone-Phobia« (Nomophobia, dt. Nomophobie) voraus. Zudem haben Nutzer schnell wechselnde Erwartungen und steigende Ansprüche an Geräteanwendungen, auf die sie von überall aus zugreifen. Die Prognosen beruhen auf Trends, die aus der Netbiscuits Cloud Platform ersichtlich werden. Diese zeigen außerdem, wie wichtig geräteübergreifende Anwendungen sind. Denn Nutzer wollen mit verschiedenen Geräten gleichzeitig mit Marken interagieren und ihre eigene, persönliche Online-Erfahrung aufbauen.

Jeder möchte immer und überall auf das Internet zugreifen können und erwartet die richtige Anwendung für seinen spezifischen Nutzungskontext. Eine der größten Herausforderungen für Unternehmen im Jahr 2014 wird es sein, genau das bieten zu können. Die Interaktion von Unternehmen mit ihren Kunden wird sich grundlegend verändern. Unternehmen müssen sich für eine der größten Veränderungen jemals rüsten. Marken werden künftig nicht mehr allein mit einem Unternehmen in Verbindung gebracht werden. Sie rücken mit den Menschen, die mit ihnen in Verbindung treten, zusammen und – Ende 2014 – wird das eine größere Rolle spielen als je zuvor.

»2013 hatten viele Unternehmen einen ganz klaren Fokus und rückten das Thema Mobility zum ersten Mal ins Zentrum ihrer Web-Strategie – aber das war erst der Anfang. Wir fangen jetzt erst an zu verstehen, wie sehr sich Kunden auf das mobile Internet verlassen und dass für eine mobile Web-Erfahrung beides wichtig ist – das Gerät an sich und der Nutzungskontext«, sagt Daniel Weisbeck, COO und CMO bei Netbiscuits. »2014 wird die Anzahl der neuen Geräte wieder enorm steigen, viele Nutzer werden mehrere Geräte besitzen und diese auch zeitgleich verwenden. Sie rechnen damit, dass Unternehmen optimierte Webseiten anbieten und sie die bestmögliche Anwendung für das Gerät bekommen, das sie nutzen und auch Aspekte, wie Bandbreite oder Internetgeschwindigkeit, berücksichtigt werden.«

 

Die Prognosen

Das Leben der Kunden spielt sich mobil ab

Als Nomophobie bezeichnet man die Angst, mobil unerreichbar zu sein – zum Beispiel wegen geringem Akku-Status, einem Funkloch oder wenn das Mobilgerät verloren geht. Manche meinen sogar sie könnten ohne mobiles Telefon nicht normal funktionieren. Was ist der Grund dafür? Haben sie ein so großes Vertrauen in ihr Gerät und glauben, dass es ihnen hilft ihr tägliches Leben zu meistern? Die Nutzer rechnen damit, dass bestimmte Informationen immer verfügbar sind, wenn sie sie brauchen, und dass sie tägliche Dinge wie Lebensmittel oder Parkplatzgebühren mit ihrem Mobilgerät bezahlen können. Die Nutzer verlassen sich auf ihr Gerät und können nicht mehr ohne.

·         Dieser Trend wird von neuen Geräten wie Smartwatches und Wearables weiter vorangetrieben. Der Einfluss darauf von Innovationen wie Google Glass ist dagegen gering.

·         Ein beträchtliches Wachstum wird im Bereich Wearable-Technik erwartet. Viele gehen davon aus, dass im Jahr 2014 nicht weniger als 20 Millionen Smartwatches verkauft werden.

·         Exetech entwickelt mit XS-3 eine Android Smartwatch mit Touchscreen. Wi-Fi, mobile Verbindungsfähigkeit und GPS ermöglichen es den Trägern dieser Uhr direkt über ihr Handgelenk zu telefonieren.

·         Wearable Technik wird dem Nutzer das Internet näher bringen als je zuvor. Sensoren können Informationen wie zum Beispiel zur Gesundheitskontrolle liefern und die generelle Nutzung von Ortungsdaten wird entscheidend. Das ist der erste Schritt in Richtung Verbraucherakzeptanz bei der Verbindung von tagtäglichen Dingen mit dem Internet.

 

 

Gerätelandschaft verändert sich und Schwellenländer sind die Wachstumstreiber

Immer mehr Menschen werden 2014 ein erstes mobiles Gerät kaufen können – vor allem in den Schwellenländern. Dort sind mobile Geräte für viele die erste und einzige Möglichkeit, online zu gehen. Dadurch wird es immer wahrscheinlicher, dass die erste Berührung eines Kunden mit einer Marke über ein mobiles Gerät erfolgt.

·         Über Outlets werden mehr kostengünstige Geräte verfügbar sein. Zum Beispiel werden Supermärkte überall auf der Welt günstigere Alternativen zu den führenden Gerätemarken auf Lager haben. Wenn etablierte Anbieter darauf nicht mit mehr Innovationen und Auswahl für die Kunden reagieren, werden sie Umsatzeinbußen verzeichnen.

·         2014 wird das Jahr der einheitlichen Bildschirmgrößen. Je mehr Geräte im 5- bis 7-Zoll-Bereich auf den Markt kommen, desto mehr traditionelle Geräteklassifikationen, die keine weiteren Informationen bieten, werden unbrauchbar. Erstmalig könnten Nutzer im kommenden Jahr mehr über ihre Bildschirme sprechen als über die Geräte wie Telefon oder Tablet an sich.

·         Es gibt viel Raum zum Wachsen. Die Marktdurchdringung der Smartphones in Ländern wie Brasilien (26 %) und Indien (13 %) bleibt gering. In vielen dieser Länder entscheiden sich die Nutzer oft für Geräte lokaler Anbieter und immer häufiger im 5- bis 7-Zoll-Bereich.

·         Im Juli 2013 gab es 26 verschiedene Bildschirmgrößen unter den 100 meist genutzten Geräten auf der Netbiscuits Cloud Platform. Ende 2014 wird das die 30 leicht überschreiten.

 

Schlechte Anwendungen werden von Kunden nicht geduldet

Netbiscuits geht davon aus, dass 2014 das Jahr der frustrierten Kunden wird, die eine beständige geräteübergreifende Anwendung erwarten. Entscheidende Kriterien in 2014 und damit auch Unterscheidungsmerkmal von Unternehmen werden die Möglichkeiten sein, schnell von einem Gerät auf ein anderes zu wechseln und dabei mit einer Aktion fortfahren zu können sowie das Multi-Tasking mit mehreren Geräten. Unternehmen, die diese bildschirmübergreifenden Anwendungen nicht bieten, werden zunehmenden Wettbewerbsnachteilen gegenüberstehen.

·         Mehr Unternehmen erörtern, wie bildschirmübergreifende Anwendungen in ihr Design integriert werden können, und Technologien wie HTML5 stellen sich diesen Herausforderungen.

·         Eine große Mehrheit an C-Level Executives in den USA geben an, dass die Möglichkeit von Multi-Screen entscheidend oder sehr wichtig für ihre Strategie ist (80 %). Hiermit liegt die USA weit vor Großbritannien, wo 51 % dasselbe angeben. Noch befinden wir uns hier in einem frühen Stadium, Marktführer werden 2014 das Tempo aber vorgeben.

·         Das Ziel sollte sein, die Möglichkeit zu haben, eine Anwendung von einem Gerät auf ein anderes zu übertragen, auch wenn die Suchoption in 2014 wahrscheinlich die gängigste Art bleiben wird, um eine Aktivität auf einem anderen Gerät aufzugreifen.

 

Optimierte Anwendungen werden Kunden gewinnen

Die Menschen wollen Geräte und Anwendungen, die ihrem Lebensstil und ihrem Nutzungskontext entsprechen. Unternehmen, die es verstehen »Individualisiertes für Alle« zu bieten, werden die Gewinner 2014 sein. Der Knackpunkt dafür wird die Erkennung der richtigen Zutaten sein, die es ermöglichen, dass es für jeden Einzelnen optimiert ist und die dem Nutzer das Gefühl geben, dass es hochgradig personalisiert ist und speziell für sie entwickelt wurde. Die auf Kundenwünsche anpassbaren Elemente können mit Web Analytics sichtbar werden. Web Analytics liefern umsetzbare Erkenntnisse und werden ein zentrales Thema in 2014 sein.

·         Durch die Kombination von Web-Verhalten mit Mobile Analytics ergeben sich enorme Möglichkeiten für Marketers. Sie werden eine zentrale Rolle in der Produkt-Roadmap, die auf aktuellen Kundenanforderungen basieren, spielen, und können damit die Marke genau auf die Kundenwünsche abstimmen.

·         86 % der Marketers sind der Meinung, dass Big Data die Funktion des Marketings verändern wird, und weitere 62 % meinen, dass das ihre Rolle bereits fundamental verändert hat.

·         Anbieter versuchen bereits für jeden alles zu sein, von einem Mobilgerät, das auf Windows und Android läuft, über Google Project Ara, das es Nutzern ermöglicht ihre eigenen Module auf den Mobilgeräten hinzuzufügen – wie Tastaturen und Sensoren.

·         Der Wunsch nach kundenorientierter Anpassung wird neue Technologien vorantreiben, wie auch bei den 3-D-Druckern. Stellen Sie sich vor, Gerätezubehör einfach ausdrucken zu können! 2014 wird es einen ersten Ausflug in eine vollkommen kundenspezifische Welt geben.

 

___________________________________

Weitere Informationen über die Netbiscuits 2014 Web Prognosen finden Sie hier: http://www.netbiscuits.com/resources/netbiscuits-reports/2014-trend-predictions-for-the-mobile-web/

 

_______________________________________________________________________

 

 

Trends der Produktionsplanung für 2014

 

FLS gibt einen Ausblick auf Trends und Herausforderungen Entwicklungen im Bereich der Produktionsplanung und -steuerung (PPS) für das Jahr 2014: Die Vielfalt der Produkte steigt durch den Wandel im Konsumverhalten weiter. Unternehmen sind gefordert, Prozesse zu verbessern, um die Poolposition vor dem Wettbewerb zu sichern. Denn wer zuverlässiger und günstiger liefern kann, gewinnt, gerade bei Engpässen.

 

Nach Einschätzung von FLS, einem Anbieter von Software für Manufacturing Execution Systeme (MES) in der Fertigungsindustrie, werden produzierende Unternehmen mit folgenden Entwicklungen und Herausforderungen konfrontiert:

Produktionsunternehmen stehen unter steigendem Druck, der Nachfrage und den Anforderungen ihrer Kunden gerecht zu werden. Diese erwarten ständige Lieferbereitschaft bei einem vermehrt wechselnden Sortiment und sinkenden Stückzahlen je Artikel. Erkennbar wird dies besonders zu Zeiten hoher Nachfrage, wie zum Beispiel einer Hitzewelle im Sommer, einem frühen Wintereinbruch oder auch saisonalen Ereignissen im Jahr. Die Produktion schafft es dann mit herkömmlicher Planung nicht, auf kurzfristige Aufträge, Änderungen, Engpässen oder Ausfällen schnell genug zu reagieren.

Unternehmen müssen in ihrer Produktion anpassungsfähiger werden und dennoch weiterhin kostengünstig produzieren, um wettbewerbsfähig zu bleiben. Eine Optimierung der Produktionsplanung muss auf der Prioritätenliste ganz oben stehen.

 

Folgende Trends für die Produktionsplanung sind erkennbar:

 

1.    Steigerung von produktiven Zeiten durch Rüstzeitoptimierung.

Einsparpotenzial in der Produktionsplanung bieten die hohen Rüstzeiten und Rüstkosten. Diese werden durch den Umbau der Maschinen und damit verbundenem Stillstand der Produktionsanlagen und hohen Personalkosten verursacht. Im Fokus der Produktionsplanung steht die Berechnung und Reduzierung der Rüstzeiten und Rüstkosten. Ziel ist es, durch eine sinnvolle Reihenfolgeplanung die kostenintensiven Rüst-, Warte- und Liegezeiten zu vermeiden.

Die Verwendung einer Rüstzeitmatrix ist ungeeignet, da das erste Füllen und das spätere Pflegen mit einem hohen Aufwand verbunden sind. Schon nach relativ kurzer Zeit kann kaum noch nachvollzogen werden, wie die einzelnen Werte zustande gekommen sind. Ein erfolgreicher Ansatz ist hier die Nutzung von Artikelmerkmalen. Der Kerngedanke ist dabei, die eigentlichen Ursachen für das Entstehen einer Rüstzeit herauszuarbeiten, denn die Gesamtzeit für das Rüsten setzt sich aus mehreren Anteilen zusammen. Planungssysteme helfen, die Reihenfolge in der Produktion so anzuordnen, dass Aufträge wirtschaftlicher erfüllt werden.

 

2.    Planungssysteme müssen die Abläufe im Betrieb und deren Abhängigkeiten abbilden können.

Ein Planungssystem kann nur dann einen Plan erarbeiten und darstellen, wenn dieses Planungssystem den Betrieb und seine Abläufe kennt. Das System muss die innerbetrieblichen Abläufe abbilden und diese der Planung zugänglich machen. Gemeint sind die technologisch oder organisatorisch bedingten Abhängigkeiten zwischen zwei Fertigungsaufträgen oder die Beschreibung von Ausweichmanövern im Engpassfall. Ziel ist es, Pläne zu erstellen, die realistisch und umsetzbar sind, und Überblick über den Status aller Aufträge, Engpässe, Wartezeiten und Ursachen zu haben.

 

3.    Unternehmen sehen sich stärker bei dem Thema Haltbarkeiten unter Druck gesetzt.

In der Lebensmittelindustrie wird von Lieferanten erwartet, dass die gelieferten Produkte die geforderte Restlaufzeit bis zum Mindesthaltbarkeitsdatum aufweisen. Haltbarkeit ist aber auch ein Thema, was sich nicht nur auf die Lebensmittelindustrie beschränkt. In metallverarbeitenden Industrien ist zum Beispiel zu beachten, dass Metallteile zwischen zwei Verarbeitungsschritten nur eine beschränkte Liegezeit haben dürfen, weil die Oberflächen sonst wieder Rost ansetzen.

Dies bedeutet, dass Unternehmen nur begrenzt Produkte vorzuproduzieren können. Ein Planungssystem muss Haltbarkeitsgrenzen bei Rohstoffen und bei der Produktion für Zwischenprodukte und Fertigprodukte berücksichtigen.

 

4.    Moderne Produktionsplanung macht Trennung in Grob- und Feinplanung überflüssig.

In vielen Betrieben wird immer noch zwischen einer Grob- und einer Feinplanung unterschieden. Die Grobplanung zeigt, für welchen Zeitraum schon Aufträge vorhanden sind, die Feinplanung findet beispielsweise für die kommende Woche statt und legt die Reihenfolge der Aufträge und ihre Zuordnung auf die Arbeitsplätze fest. Bei dieser Unterteilung entdeckt der Planer häufig Schwierigkeiten jenseits der kommenden Woche erst zu spät und kann nicht mehr frühzeitig reagieren. Bei einem modernen Planungssystem ist die Trennung in Grob- und Feinplanung nicht mehr nötig. Drohende Engpässe werden frühzeitig erkannt und durch Zusatzarbeitszeiten oder geeignete Alternativen ausgeräumt.

 

5.    Zukünftige Planungssysteme nutzen Alternativen

Ein wesentliches Know-how in Produktionsbetrieben liegt in der Kenntnis, welche Alternativen genutzt werden können, wenn die übliche Lösung nicht machbar ist. Dies soll durch zwei Beispiele verdeutlicht werden, alternative Arbeitsplätze und alternative Stücklistenkomponenten.

Alternative Arbeitsplätze

Die meisten Planungssysteme können für einen Vorgang nur einen Arbeitsplatz oder eine Arbeitsplatzgruppe hinterlegen. Das deckt aber die Realität selten ab. Einerseits sind es meist mehrere Arbeitsplätze, die in Frage kommen könnten, andererseits geht ein Vorgang häufig aber nicht auf allen Arbeitsplätzen einer Gruppe. Die Kenntnis, welche Maschinen tatsächlich alternativ für einen Vorgang genutzt werden könnten, ist besonders dann wichtig, wenn Engpässe aufgelöst werden müssen. Fortschrittliche Planungssysteme nutzen heute bereits die Möglichkeit vorzuschlagen, dass ein Engpass auch durch Auslagerung auf einen alternativen Arbeitsplatz beim Unterlieferanten beseitigt werden kann.

Alternative Stücklistenkomponenten

Ebenfalls bei Engpässen, hier meist bei Rohstoffen, sind alternative Stücklistenkomponenten hilfreich. Ist das Originalmaterial nicht verfügbar, so lässt sich in Stücklisten beschreiben, welcher alternative Rohstoff ebenfalls eingesetzt werden könnte. Diese Alternativen kommen zunehmend zum Einsatz, wenn etwa in der Kunststoffverarbeitung günstigere Materialien an Spotmärkten eingekauft werden. Diese sollen dann bei bestimmten Produkten vorrangig gegenüber ihren teureren Originalmaterialien eingesetzt werden.

 

6.    Anwender brauchen intuitiv bedienbare Planungstools.

Ein Planungssystem muss dem Planer auf einem Blick die beste Option zeigen. Möglich ist das mit einem grafischen Leitstand. Die farbliche Darstellung ermöglicht es dem Planer, sofort Engpässe oder Schwierigkeiten zu erkennen und geeignete Maßnahmen zu ergreifen. Dabei kann der Planer schnell die Situation überblicken, ohne in Listen Zahlen vergleichen zu müssen. Der Planer entscheidet durch Drag und Drop eine neue Auftragsreihenfolge und das System übernimmt die Rechenarbeit im Hintergrund. Bei jeglicher Änderung werden die für alle Aufträge erforderlichen Verfügbarkeitsprüfungen in Sekunden durchgeführt und deren Auswirkungen angezeigt. Der Planer hat alles auf einem Bildschirm im Blick und wird zum Regisseur der Aufträge.

 

7.    Erfolgreiche Unternehmen erwarten eine schnelle Implementierung und Integration eines Planungssystems in die bestehende Systemumgebung.

Ein Standardsystem bietet den Vorteil, dass es schnell zu implementieren ist und das einführende Unternehmen sofort davon profitiert. Während der Implementierung lassen sich die Gegebenheiten jedes Unternehmens einfach aufnehmen und verarbeiten. Flexible Standardschnittstellen müssen einen bidirektionalen Datenfluss zu allen notwendigen Daten gewährleisten. Durch einen Datenaustausch in beide Richtungen wird ein Informationsaustauch mit allen Systemen erreicht und dem Unternehmen Transparenz und Kontrolle der Abläufe ermöglicht.

 

 

Dr. Hanns Jürgen Hüttner, der die FLS FertigungsLeitSysteme gegründet hat, betont: auch in 2014 wird der Termin- und Kostendruck weiter zunehmen. Die Kunden erwarten von ihren Lieferanten terminliche Zuverlässigkeit, Reduzierung der Preise und ein Höchstmaß an Flexibilität, auch und gerade bei sinkenden Stückzahlen und steigender Artikelvielfalt. Für Produktionsunternehmen wird der Stellenwert von Planungssystemen zunehmen, weil die Komplexität der Materie – Koordination von Maschinen, Personal, Material und Hilfsmitteln – ohne Rechnersysteme nicht mehr gemeistert werden kann.

www.fls.de

 

_______________________________________________________________________

 

Top-Themen 2014: BYO am Arbeitsplatz, Datenschutz in der Cloud, Gesetze und Regulierungen, Cyberkriminalität, Angriffe auf das Unternehmensimage und das Internet der Dinge

Sicherheitsprognose für 2014

 

 

Das Information Security Forum (ISF, www.securityforum.org), eine Organisationen im Bereich IT- und Cybersicherheit sowie Risikomanagement, stellt in seiner Prognose für 2014 die für Unternehmen im Bereich Informationssicherheit wichtigsten Themen vor. Die größten Herausforderungen bergen die Nutzung privater mobiler Geräte am Arbeitsplatz, Datenschutz in der Cloud, verschiedene Gesetze und Regulierungen, Cyberkriminalität, Angriffe auf den Unternehmensruf sowie das sogenannte Internet der Dinge. Die Prognosen des ISF für das kommende Jahr basieren auf der Forschungsarbeit der Analysten der Organisation sowie den Erfahrungswerten der weltweit mehr als 300 Mitgliedsunternehmen. Unternehmen sollten die einzelnen Themen nicht unabhängig voneinander, sondern im Zusammenhang behandeln.

Die sechs größten Sicherheitsrisiken 2014

  1. BYO am Arbeitsplatz

Der nach wie vor zunehmende Trend hin zu Bring your own device (BYOD), und damit die Einbindung privater Smartphones oder Tablets in den Geschäftsablauf, wird Unternehmen auch 2014 vor eine der größten Herausforderungen im Bereich Informationssicherheit stellen. Zu den größten Risiken gehören dabei der nachlässige Umgang mit den Geräten durch die Anwender, die Ausnutzung von Software-Schwachstellen durch Angreifer sowie die fahrlässige Bereitstellung ungenügend getesteter und unzuverlässiger Applikationen. Damit keine Unternehmensinformationen ungeschützt auf privaten Geräten gespeichert werden beziehungsweise verloren gehen, benötigen Unternehmen deshalb 2014 mehr denn je eine funktionierende BYOD-Strategie. Des Weiteren werden im neuen Jahr auch mehr Unternehmen Konzepte wie »Bring your own Cloud« oder »Bring your own Software« prüfen und testen. Bei allen Vorteilen dürfen dabei unter keinen Umständen Sicherheitsaspekte vernachlässigt werden.

  1. Datenschutz in der Cloud

Bereits 2013 war Cloud Computing eines der brennendsten Themen im Bereich Informationssicherheit. Das bleibt auch 2014 so. Ein besonderes Risiko stellt die Verlagerung personenbezogener Daten in die Cloud dar, da es für diese besonders strenge Schutzvorschriften gibt. Unternehmen müssen deshalb angemessene Vorkehrungen treffen, um Zwischenfälle und damit verbundene Sanktionen oder andere wirtschaftliche Auswirkungen zu vermeiden. Das gilt insbesondere für Unternehmen, die gleichzeitig in verschiedenen Ländern mit unterschiedlichen Datenschutzvorgaben tätig sind. Sie sollten mit ihren Cloud-Providern abklären, wo die Daten gespeichert und verarbeitet werden.

  1. Gesetze, Richtlinien und Regulierungen

Unabhängig von der Cloud hat der Großteil der Regierungen in den wichtigsten Märkten zuletzt Bestimmungen erlassen oder in Arbeit, die den Schutz personenbezogener Daten regeln und Unternehmen sanktionieren, die diese nicht angemessen schützen. Unternehmen sollten Compliance und Datenschutz deshalb fest in ihre Risikomanagementstrategie integrieren, um Strafen beziehungsweise Image- oder Kundenverluste aufgrund von Datenschutzverletzungen oder -vorfällen zu vermeiden. Darüber hinaus gibt es insbesondere in der europäischen Union beziehungsweise einzelnen Mitgliedsstaaten Bestrebungen, die Erfassung, Speicherung und Verwendung von Informationen zu regulieren. Zum Teil beinhalten die Pläne erhebliche Strafen sowie eine Meldepflicht bei schwerwiegenden Zwischenfällen. Unternehmen sollten sich frühzeitig mit den Plänen auseinandersetzen, um gewappnet zu sein, wenn diese in Kraft treten.

  1. Cyberkriminalität

In Zukunft wird der Cyberspace für Kriminelle, Aktivisten oder Terroristen noch interessanter, um an Geld zu gelangen, Aufmerksamkeit zu erregen oder Unternehmen und Regierungen zu schädigen. Vollständig lassen sich Angriffe und Zwischenfälle für Unternehmen nicht verhindern. Es gilt deshalb, rechtzeitig Vorkehrungen zu treffen, um die Widerstandsfähigkeit bei schwerwiegenden, unerwarteten Angriffen und Zwischenfällen sicherzustellen. Wichtig dabei ist, dass Unternehmen wissen, welche ihrer Informationen und Daten geschäftskritisch und für den reibungslosen Geschäftsablauf am wichtigsten sind. Diese müssen besonders geschützt werden.

  1. Angriffe auf das Unternehmensimage

Stärker noch als in der Vergangenheit werden Cyberkriminelle und -aktivisten 2014 mit ihren Aktionen darauf abzielen, das Image von Unternehmen zu beschädigen, um sich dadurch Vorteile zu verschaffen. Die Komplexität und der rasante Wandel der Bedrohungslandschaft bergen zudem zahlreiche Fallstricke, die für Unternehmen schnell zu Sicherheitsvorfällen und damit verbundenen Imageschäden und finanziellen Einbußen führen können.

  1. Das Internet der Dinge

Unternehmen sind mittlerweile fast vollständig von Internet und Technologie abhängig. Zunehmend werden auch Gegenstände und Objekte an das Netz angebunden. Das bietet Unternehmen einerseits eine Vielzahl neuer Möglichkeiten zur IT-Automatisierung, Datensammlung oder zur Erstellung von Prognosen. Andererseits birgt das Internet der Dinge jedoch auch eine Vielzahl neuer Sicherheitsrisiken und Angriffsmöglichkeiten. Für das kommende Jahr ist damit zu rechnen, dass Cyberkriminelle und -aktivisten ihren Fokus verstärkt auf das Internet der Dinge lenken.

»Unsere Prognose hilft Unternehmen bei der Einschätzung der eigenen Bedrohungs- und Sicherheitslage. Daneben müssen sie sich aber vor allem auf bislang noch unvorhersehbare Bedrohungen und Risiken einstellen. Angriffe und Zwischenfälle lassen sich dabei nie vollkommen vermeiden. Es geht für Unternehmen deshalb darum, möglichst widerstandsfähig zu sein, um unberechenbare Ereignisse ohne schwerwiegende Auswirkungen auf den Geschäftsbetrieb bewältigen zu können«, sagt Steve Durbin, Global Vice President des ISF. »Im kommenden Jahr werden wir zudem eine weitere Professionalisierung im Bereich Cybercrime beobachten können. Das ISF rät Unternehmen deshalb dringend dazu, sowohl Bedrohungsszenarien als auch Änderungen bei den gesetzlichen Rahmenbedingungen bei Datenschutz und Informationssicherheit genau im Blick zu behalten und zu analysieren. Hierbei sollten sie jeweils die tatsächlichen Auswirkungen auf ihren Geschäftsbetrieb prüfen und darauf abgestimmte Vorkehrungen treffen.«

Weiterer Ausblick: ISF Threat Horizon

Über die aktuelle Prognose hinaus stellt das ISF mit seiner Berichtserie »Threat Horizon« Verantwortlichen und Sicherheitsexperten in Unternehmen ausführliche Informationen und Handlungsanweisungen zu kommenden Sicherheitsthemen und -risiken zur Verfügung. Die jährlich erscheinenden Reports behandeln aktuelle und zukünftige Herausforderungen und Bedrohungen. Außerdem unterstützen sie Unternehmen dabei, wirksame Strategien zu implementieren und aktiv mit Sicherheitsbedrohungen umzugehen. Der »Threat Horizon 2016« erscheint voraussichtlich im ersten Quartal 2014.

___________________________________

www.securityforum.org

 

 

 

 

 

 

 

 

_______________________________________________________________________

 

»Real Time Economy« stellt europäische Unternehmen vor große Herausforderungen

Beschleunigung und Vernetzung betrifft nahezu alle Unternehmen

 

Die Geschäftsprozesse in europäischen Unternehmen beschleunigen sich dramatisch und sind immer stärker vernetzt. Die Entwicklung ist nicht auf bestimmte Branchen beschränkt, sondern erfasst nahezu die gesamte Wirtschaft. Das ist das Ergebnis der Studie »Real Time Economy – Promise and potenzial of instant processes for a better future«, die Experton im Auftrag des Netzwerk- und IT-Dienstleisters BT erstellt hat.

Sechs Prozent der Befragten gaben dabei an, dass die Geschäftsprozesse ihres Unternehmens bereits in Echtzeit ablaufen, ein weiteres Drittel (32,8 Prozent) konstatierte eine erhebliche Beschleunigung innerhalb der vergangenen 24 Monate.

Während sich vor allem Versorgungs- und Fertigungsunternehmen sowie Unternehmen der Medienbranche bereits auf die Entwicklung einstellen, fangen Firmen aus anderen Bereichen gerade erst damit an. Insgesamt sieht sich nur eine Minderheit (22,4 Prozent) der befragten Entscheider bislang für die künftigen Herausforderungen, die die Real Time Economy mit sich bringen wird, ausreichend gewappnet.

Die überwiegende Mehrheit der Entscheider ist der Meinung, dass sich ihre Unternehmen zu schnelleren, besser vernetzten Organisationen weiterentwickeln müssen. Drei von vier Befragten (76,9 Prozent) glauben, dass die Real Time Economy einen starken oder sehr starken Einfluss auf ihre Geschäftsprozesse haben wird.

Während bislang vor allem Beispiele aus der Logistik, dem Online-Handel oder aus der Finanzbranche weithin bekannt sind, zeigt die Studie, dass die Entwicklung nahezu alle Industriezweige betrifft. Mehr als die Hälfte (52,1 Prozent) der Befragten erwartet denn auch eine erhebliche Beschleunigung in den kommenden 24 Monaten, und ein wesentlicher Teil davon (10,2 Prozent) nimmt an, dass die Abläufe in ihrem Unternehmen bis 2015 Echtzeit-Geschwindigkeit erreichen werden.

Fast 60 Prozent der befragten Entscheider (58,3 Prozent) gehen davon aus, dass vor allem der zunehmend mobile Lebensstil der Kunden und Mitarbeiter – zu dem es gehört, von überall auf Daten und Anwendungen zuzugreifen – die Entwicklung in den kommenden zwei Jahren beeinflussen wird.

Die Faktoren, die den Wandel zur Real Time Economy beeinflussen, werden in den untersuchten Ländern unterschiedlich eingeschätzt. Als Haupttreiber gelten in Deutschland neben organisatorischen Veränderungen in den Unternehmen neue Möglichkeiten, die sich durch technologische Innovationen eröffnen, sowie der zunehmende Wettbewerbsdruck aus den wachstumsstarken Schwellenländern.

Unternehmen in Benelux verspüren hingegen einen stärkeren Wettbewerbsdruck, der von Start-Up- und Internet-Firmen ausgeht (46 Prozent in Benelux gegenüber 33 Prozent in Deutschland). Den Unterschied führen die Analysten auf die starke Position der produzierenden Industrie in Deutschland zurück.

Für die befragten Entscheider in der Schweiz hat der mobile Lebensstil schon heute die stärkste Auswirkung auf die Entwicklung hin zur Real Time Economy (72,7 Prozent), während 56 Prozent der Entscheider in Deutschland und 64,3 Prozent derjenigen in Benelux diese große Bedeutung erst in den kommenden Jahren erwarten.

Auf die Frage, ob die Unternehmen auf die neuen Herausforderungen ausreichend vorbereitet sind, schneiden die Firmen in der Schweiz und den Benelux-Staaten am schlechtesten ab. Hier glauben nur jeweils 14 Prozent der befragten Entscheider, dass ihre bestehende IT-Infrastruktur den Anforderungen der Real Time Economy gerecht wird, während in Deutschland etwa ein Drittel der Befragten dies bejaht (Im Durchschnitt aller Länder: 22,4 Prozent).

Dementsprechend besteht eine große Nachfrage nach IT-Lösungen, die es erlauben, Einfluss auf die Entwicklung zu nehmen und das Potenzial der Real Time Economy zu nutzen, wie Unified Communications und Collaboration, intelligente IP-Netzwerke und Cloud-basierte Infrastruktur-Services. 42 Prozent der Befragten erwarten einen Effizienz- und Profitabilitätsgewinn, wenn sie schneller mit Kunden in Kontakt treten und kommunizieren können.

»Die aktuelle Studie von Experton zeigt, dass nur wenige der befragten europäischen Unternehmen in der Lage sind, ihre Geschäfte mit der Schnelligkeit abzuwickeln, die in der globalisierten Wirtschaft erforderlich ist«, sagte Nina Wegner, CEO von BT Germany. »Die Reaktionszeiten müssen kürzer werden, Risiken müssen früher erkannt und die Geschäftsprozesse entsprechend angepasst werden.«

»BT ist gut positioniert, um Unternehmen auf diesem Weg zu unterstützen: Sie profitieren von unserem globalen Hochleistungs-Netzwerk, das sich durch geringe Latenzzeiten auszeichnet, sowie von unserem Portfolio netzwerkbasierter IT-Lösungen. Unser Professional-Services-Team hilft unseren Kunden dabei, ihre jeweiligen Herausforderungen zu analysieren und ihre Infrastruktur kosteneffizient zu optimieren. Wir bieten zudem Lösungen, die speziell auf die Anforderungen unterschiedlicher Branchen angepasst sind. Dazu gehören beispielsweise BT Global Trace – die Lösung ermöglicht den sicheren Datenaustausch in Lieferketten nahezu in Echtzeit – oder BT Radianz Cloud, das die weltweit größte Finanzcommunity sicher vernetzt. Beide Lösungen sind gute Beispiele dafür, wie wir unseren Kunden dabei helfen, die Herausforderungen der Real Time Economy in den Griff zu bekommen.«

 

___________________________________

Die Studie »Real Time Economy – Promise and potenzial of instant processes for a better future« wurde von Juli bis September 2013 von der Experton Group AG im Auftrag von BT durchgeführt. 246 Entscheidungsträger in großen Unternehmen in Deutschland, der Schweiz und den Benelux-Staaten wurden dazu befragt, welche Auswirkungen die Real Time Economy auf ihr Unternehmen, die Geschäftsprozesse, die Strategie sowie ihre Netzwerk- und IT-Infrastruktur hat.

Die vollständige Studie steht zum Download bereit unter:
www.globalservices.bt.com/de/de/campaign/real_time_economy_studie

 

 


 

 

 


 

 

 

_______________________________________________________________________

 

 

 

 


 

Hier können Sie ein Faxformular für Probeheft, Probeabo oder Jahresabo downloaden.

 


GSe
Web ap-verlag

Ss


 Folgen Sie »manage it« auf Google+


 

Impressum | Mediadaten | Wir-ueber-uns
Copyright © 2003-2013  ap Verlag GmbH