WiWo App Jetzt gratis testen
Anzeigen

IT-Lösungen für den Mittelstand Aus dem Keller in die Cloud

Seite 3/3

Angst vor Datenspionage

Highlights der Cebit 2014
Zum Abschluss der weltgrößten Computermesse Cebit haben die Veranstalter am Freitag ein positives Fazit gezogen. Das neue Konzept einer reinen Geschäftsmesse, die nicht mehr auf private Besucher setzt, habe sich bewährt: „Der Neustart ist gelungen“, sagte Messe-Chef Oliver Frese. Unter anderem stand der Datenschutz im Mittelpunkt der fünftägigen Messe, die sich erstmals nur an professionelle Anwender richtete. Bis zum Vormittag wurden 210.000 Fachbesucher aus 100 Nationen gezählt - etwas weniger als erwartet. Erstmals seit 2008 kommen nach Angaben der CeBIT mit 55 Prozent wieder mehr als die Hälfte der rund 3400 Aussteller aus dem Ausland. Quelle: dpa
Panono KameraDie Firma Panono hat einen Ball entwickelt, in den 36 kleine Kameras eingebaut sind. Die 360-Grad-Wurfkamera ermöglicht problemlos eine Rundum-Aufnahme vom Messegelände. Damit fängt die Kamera alles ein - auch den Fotografen. Das fertige Bild hat 72 Megapixel. Quelle: dpa
i-limb ultraDie bionische Hand "i-limb ultra" wird am Stand des Herstellers Touch Bionics vorgestellt. Die Prothese vermittelt ein "Echtheitsgefühl", alle Finger lassen sich einzeln bewegen und biegen. Und - mit der i-limb ultra lassen sich auch schwerere Gegenstände greifen und heben. Quelle: dpa
Bag2Go Die Telekom hat einen intelligenten Koffer für Reisefans vorgestellt. Bag2Go heißt der Koffer, der nicht wie sonst mit dem Reisenden im Flugzeug mitreist, sondern per externen Logistikpartner verschickt werden soll. Per Smartphone kann der Koffers jederzeit geortet werden - damit gehört das lästige Koffer verlieren der Vergangenheit an. Zudem gibt Bag2Go sofort Alarm, sollte jemand versuchen den Koffer zu öffnen. Damit es keine böse Überraschungen beim Wiegen gibt, verfügt der Koffer über eine eingebaute Waage. Quelle: dpa
Samsung Gear 2Auch die neue Samsung-Smartwatch mit dem Namen "Samsung Gear 2" ist Thema bei der Cebit. Die Armbanduhr gibt ihrem Träger ein diskretes Signal, wenn auf dem Computer in der Tasche beispielsweise eine E-Mail oder Facebook-Nachricht eingeht. Quelle: dpa
Vectoring-TechnologieDie Vectoring-Technologie wird am Stand der Telekom visuell dargestellt. Vectoring ist eine Technologie, die vorhandene Kabel für den Datenverkehr schneller machen kann. Mit Hilfe des Datenturbos kann die Telekom die Übertragungsgeschwindigkeiten ihres VDSL-Netzes deutlich steigern. Quelle: dpa
RoboyEin Roboter, der Gefühle zeigt und sich wie ein Mensch bewegt - das stellt die Universität Zürich auf der diesjährigen IT-Messe Cebit in Hannover vor. Mittels echter Sehnen- und Muskelbewegungen haben Wissenschaftler seine Körperbewegungen nachempfunden. Das Ziel: Die Interaktion von Gehirn und Körper besser verstehen. Quelle: REUTERS

Dieses Misstrauen, vor allem gegenüber Cloud-Diensten von Anbietern außerhalb der EU, lässt sich in vielen Unternehmen beobachten. „Für unsere Kunden ist es sehr wichtig, dass unser Rechenzentrum in Oldenburg liegt“, sagt etwa Brigitte Wallesch, Bereichsleiterin Industrie beim IT-Consulting und Dienstleistungsanbieter BTC. Vor allem die gefühlte Unsicherheit sei groß: Wer Daten nicht mehr im eigenen Zugriff habe, glaube, dass sie weniger sicher seien. Viele Unternehmen probierten Cloud-Lösungen daher zuerst in abgetrennten Bereichen aus: „Das kann die Reisekostenabrechnung als Teil der ERP sein oder EDI-Schnittstellen, bei denen man bislang sowieso schon fremde Anbieter auf die Systeme gelassen hat“, sagt Wallesch. Mit diesen hybriden Lösungen, also dem Mix von On-Premise und Cloud-Anwendungen, tasteten sich die Unternehmen langsam an die Cloud heran: „Wenn man hier gute Erfahrungen macht, geht man eventuell im nächsten Schritt weiter.“

Über die Datensicherheit werden alle Unternehmen in Zukunft stärker nachdenken müssen, auch wenn sie komplett auf Inhouse-Lösungen setzen. Zum einen weil eigene Rechenzentren selten den Sicherheitsstandard eines zertifizierten Outsourcing-Partners besitzen. Zum anderen weil sich gesetzliche Datenschutzbestimmungen immer weiter verschärfen. „Viele Unternehmen gehen noch recht naiv an das Thema Datensicherheit heran“, sagt Frank Kedziur, Leiter des Expertenteams für IT-Security beim Netzwerkanbieter BT Germany. „Sie geben ihre Daten zu einem Cloud-Anbieter und meinen damit alle Sorgen los zu sein und obendrein Geld zu sparen.“ Ein Trugschluss, denn Betriebe seien selbst für ihre Daten verantwortlich und jedes Mehr an Datensicherheit koste auch mehr Geld.

Daten nach Wichtigkeit einstufen

Jedes Unternehmen müsse zudem überlegen, welche Daten es wohin geben könne. Kedziur rät die Daten dafür zu klassifizieren – zum Beispiel in streng vertrauliche, die ein hohes Maß an  Sicherheit, etwa durch Verschlüsselung, benötigten, und weniger sensible, die man etwa bedenkenlos durch die Cloud schicken könne. „Einen Goldbarren sichert man eben anders als das Sparschwein“, sagt der IT-Experte. Manche Lecks seien auch regelrecht hausgemacht. Etwa wenn Fachabteilungen im Unternehmen die Sicherheitsarchitektur aushebelten, indem sie an der IT vorbei Public-Cloud-Dienste wie Dropbox zum Datenaustausch nutzten. „Diese Schatten-IT kann schnell zum Problem werden“, so Kedziur.

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.

Doch so hoch die Anforderungen an sichere Systeme sind: In der Zukunft wird an Cloud-Lösungen kein Weg vorbei gehen. So sieht Dieter Braun, Geschäftsführer von Datagroup Ludwigsburg, den Mittelstand etwa auf dem Weg zur Smart-Factory, in der in Echtzeit steuerbare Wertschöpfungsketten via cloudbasierter Datentransfers realisiert werden. „Die Industrie-Partner der Zulieferer aus dem Mittelstand drängen schon sehr in diese Richtung“, sagt Braun. „Die Welle rollt und jeder springt auf den Zug, weil es um die Zukunft geht.“

Mit Industrie 4.0, der vierten industriellen Revolution durch digitale Automatisierung, soll das Produktionsumfeld um eine virtuelle, baugruppenübergreifende Komponente erweitert werden: Maschinen holen sich selbständig Daten aus der Cloud oder anderen virtuellen Räumen, in die andere Maschinen Daten abgelegt haben. Schon heute gibt es hier entsprechende Ansätze, etwa in der Nachverfolgbarkeit von Bauteilen durch RFID-Chips oder Barcodes. Aktuell gehe es für IT-Anbieter wie Datagroup darum standardisierte Services zu schaffen und mit den Unternehmen gemeinsam Lösungen - auch in Bezug auf die Sicherheit der Produktionsdaten - zu erarbeiten, sagt Braun. Was aber schon allein aufgrund des vorhandenen Maschinenparks und über die Jahre gewachsener Strukturen nicht von heute auf morgen gehe. „Der Prozess ist angestoßen und läuft. Aber man kann nicht auf einen Knopf drücken und hinten kommt Industrie 4.0 raus.“

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
Diesen Artikel teilen:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%