WiWo App Jetzt gratis testen
Anzeigen

Big Data Wer hebt das Datengold?

Motorenhersteller, Supermärkte, Gebrauchtwagenhändler: Wie es Unternehmen inzwischen gelingt, aus der Informationsflut im Netz großen Profit zu schlagen.

Goldnugget Quelle: AP

George Yu hat vor kurzem den Funktionsumfang seines iPhones erweitert. Der 30- jährige Ingenieur aus Chattanooga in Tennessee (USA) war schon immer ein leidenschaftlicher Tüftler, und vor ein paar Monaten hat er ein neues Gerät namens Node erfunden. Node ist etwa so groß und so rund wie eine Batterie, steckt in einer Hülle aus weißem Plastik und ist gespickt mit LED-Lämpchen, kleinen Schaltern und Sensoren. Per Funk steht es stets mit einem iPhone in Kontakt.

Wer ein Node-Gerät besitzt, kann fortan eine Menge über seine Umwelt erfahren. Das Ding kann zum Beispiel aus einem halben Meter Abstand das Fieber eines Kranken messen – und das Ergebnis erscheint auf dem Bildschirm des Telefons oder wahlweise gleich im Internet. Es kann auch feststellen, ob die Luftfeuchtigkeit in einem Terrarium stimmt oder ob die Geschwindigkeit und die Flughöhe eines Heißluftballons in Ordnung sind, ob die Wärmeisolierung eines Hauses leckt, ob Gas in der Küche austritt, ob irgendwo in der Nähe nukleare Brennstäbe herumliegen und derlei Dinge mehr. "Ich wollte ein Gerät mit unendlich vielen Anwendungen schaffen", sagt Yu, der immerhin schon ein paar Hundert Nodes verkauft hat und sich nun an große Industriekunden wenden will.

Mit Daten gegen Stau und Krebs
Big Data gegen den Stau: Forscher arbeiten an Systemen, die Verkehrsdaten in Echtzeit auswerten. Ziel ist es, dank intelligenter Steuerung das tägliche Stop and Go auf den Autobahnen zu vermeiden. Die Informationen liefern Sensoren in den Autos und am Straßenrand. Ein Pilotprojekt läuft derzeit beispielsweise in der Rhein-Main-Region, allerdings nur mit rund 120 Autos. Langfristig ist sogar das vollautomatische Autofahren denkbar – der Computer übernimmt das Steuer. Quelle: dpa
Es waren nicht nur gute Wünsche, die US-Präsident Barack Obama zur Wiederwahl verholfen haben: Das Wahlkampf-Team des Demokraten wertete Informationen über die Wähler aus, um gerade Unentschlossene zu überzeugen. Dabei griffen die Helfer auch auf Soziale Netzwerke zurück. Quelle: dpa
Was sagen die Facebook-Freunde über die Bonität eines Nutzers aus? Das wollten die Auskunftei Schufa und das Hasso-Plattner-Institut in Potsdam im Sommer 2012 erforschen. Doch nach massiver Kritik beendeten sie ihr Projekt rasch wieder. Dabei wollten die beiden Organisationen lediglich auf öffentlich verfügbare Daten zugreifen. „Die Schufa darf nicht zum Big Brother des Wirtschaftslebens werden“, warnte etwa Verbraucherministerin Ilse Aigner ( CSU). Auch andere sind mit Big-Data-Projekten gescheitert. Quelle: dapd
Bewegungsdaten sind für die Werbewirtschaft Gold wert. Der Mobilfunk-Anbieter O2 wollte sie deswegen vermarkten und sich damit neue Einnahmequellen erschließen. Dafür gründete er Anfang Oktober die Tochtergesellschaft Telefónica Dynamic Insights. In Deutschland muss die Telefónica-Tochter allerdings auf dieses Geschäft verzichten: Der Handel mit über Handys gewonnenen Standortdaten sei grundsätzlich verboten, teilte die Bundesregierung mit. Quelle: AP
Welches Medikament wirkt am besten? Die Auswertung großer Datenmengen soll dabei helfen, für jeden Patienten eine individuelle Therapie zu entwickeln. So könnten die Mediziner eines Tages die Beschaffenheit von Tumoren genau analysieren und die Behandlung genau darauf zuschneiden. Quelle: dpa
Damit die Energiewende gelingt, müssen die Stromnetze intelligenter werden. Big-Data-Technologien können helfen, das stark schwankende Stromangebot von Windrädern und Solaranlagen zu managen. Quelle: dpa
Welche Geschenke interessieren welchen Kunden? Und welchen Preis würde er dafür zahlen? Der US-Einzelhändler Sears wertet große Datenmengen aus, um maßgeschneiderte Angebote samt individuell festgelegter Preise zu machen. Dabei fließen Informationen über registrierte Kunden ebenso ein wie die Preise von Konkurrenten und die Verfügbarkeit von Produkten. Die Berechnungen erledigt ein Big-Data-System auf der Grundlage von Hadoop-Technik, an dem der Konzern drei Jahre gearbeitet hat. Quelle: dapd

Der Bastler Yu steht an der Spitze einer Entwicklung, die unser Leben zu verändern beginnt. Noch nie wurden pausenlos so viele Daten über die Menschen und die Welt gesammelt – auf so viele unterschiedliche Arten, aus so vielen unterschiedlichen Quellen. Und noch nie wurden sie derart eifrig archiviert, in riesenhaften Datenspeichern abgelegt und über Netzwerke verknüpfbar gemacht.

Alltagsgeräte wie Smartphones, Kameras, Stromzähler und Autos bekommen heutzutage schon recht genau mit, was um sie herum geschieht. Industriegeräte wie Fertigungsstraßen in Fabriken, voll automatisierte Warenlager, stadtweite Netzwerke aus Überwachungskameras und sogar Flugzeugmotoren helfen per Fühler, Chip und Datenleitung, die Welt zu vermessen – ohne menschliches Zutun, Daten-Puzzlestück für Daten-Puzzlestück. Und dann ist da ohnehin jener anschwellende Strom von Daten, die Menschen selber erzeugen und ins Internet einspeisen: Stimmungsmeldungen auf Facebook oder Twitter, Gesuche auf Jobportalen im Internet, Laufzeiten beim Jogging, Zwangsvollstreckungen, Gebote bei Online-Auktionen, Eingaben in Suchmaschinen wie Google, Inserate zur Partnersuche.

Neuer Goldrausch

"Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdoppelt", heißt es bei der Unternehmensberatungsfirma IDC. Bloß meldet dieselbe Firma auch: Von all diesen Daten würden eigentlich bloß ein paar Prozent nutzbringend ausgewertet. Der Rest lande als Datenmüll in den Archiven – oder werde bald wieder gelöscht.

Aber wenn man in diesen Tagen IT-Unternehmern, Unternehmensberatungsfirmen und manchem elektrisierten Konzernchef zuhört, bekommt man den Eindruck: Die Zeiten ändern sich, es ist ein neuer Goldrausch ausgebrochen. Die Pioniere von heute graben keine Flusslandschaften mehr um wie vor mehr als hundert Jahren am Klondike, sondern sie baggern in digitalen Datenbergen. Ihre Mine nennen sie Big Data – den großen Datenhaufen.

Big Data verändert die Wirtschaft

Wo Unternehmen zu Datenkraken werden
Apple iPhone 4 Quelle: rtr
Unzulässige Blankoschecks beim DatenschutzAuch Google hat nicht umsonst den Ruf ein „Datenkrake“ zu sein. Die von der „Chip“ beauftragten Rechtsexperten fanden bei Google folgenden Passus: „Wir stellen solche Informationen [personenbezogene Daten] unseren Tochtergesellschaften, Partnerunternehmen oder anderen vertrauenswürdigen Unternehmen oder Personen zur Verfügung, die personenbezogene Daten in unserem Auftrag verarbeiten.“ Derart weit gefasste Datenschutzbestimmungen sind mit dem deutschen Datenschutzrecht nicht einmal ansatzweise vereinbar, so die Rechtsexperten. Quelle: dapd
Google nutzt seine zahlreichen Dienste, um die Interessen der Nutzer zu speichern und so personalisierte Werbung ausliefern zu können. Der wichtigste Indikator für Google, um festzustellen, welche Werbung den Nutzer interessieren könnte, ist bei der Websuche natürlich der eingegebene Suchbegriff - das funktioniert auch ganz ohne Personalisierung. Daneben wird aber beispielsweise auch Werbung in anderen Dienst wie Google Mail personalisiert angezeigt, je nachdem, welche Stichworte ein automatisierter Algorithmus in den E-Mails entdeckt. Insgesamt sammelt Google Daten über alle angebotenen Dienste hinweg - sei es Youtube, Google Mail, Picasa oder die Websuche. Für die personalisierte Werbung werden alle die auf verschiedenen Plattformen gesammelten Daten verknüpft. Welche Informationen Google über Sie gesammelt hat, können Sie als eingeloggter Benutzer unter http://google.de/ads/preferences einsehen - und dort die Cookies auch löschen lassen. Quelle: dapd
Ebenso vernichtend ist das Urteil der Experten zu den Datenschutzbestimmungen von Facebook: „Komplett wirkungslos“, urteilt der Datenschutz-Anwalt Martin Bachmann von der Kanzlei Hild & Kollegen laut „Chip“. Allein schon die Länge der Bestimmungen widerspreche dem im deutschen Datenschutzrecht vorgeschriebenen Transparenzprinzip. Quelle: dapd
Facebook sammelt auch auf externen SeitenFacebook ist dabei auch besonders wissbegierig. So sammelt Facebook nicht nur auf der eigenen Website Daten, sondern auch auf allen, die den „Gefällt mir“-Knopf eingebaut haben. Welche Daten das soziale Netzwerk damit mit auf externen Webseiten sammelt, kommt darauf an, ob der Nutzer Mitglied bei Facebook ist oder nicht. Von Nicht-Mitgliedern wird die IP-Adresse an das Unternehmen übertragen. Diese eindeutige Zahlenkombination bekommt ein Internetnutzer zugewiesen, wenn er sich ins Internet einwählt - sie funktioniert wie das Nummernschild am Auto. Bei deutschen Nutzern werden die letzten Stellen der Ziffernfolge allerdings gestrichen, sodass die Daten anonym sind. Von Mitgliedern wird mehr übertragen: Unter anderem die Seite, auf welcher der Facebook-Knopf geladen wurde, die Uhrzeit und der Browsertyp, den der Surfer nutzt. Ob jemand Mitglied ist, erkennt Facebook an einem Cookie, einer kleinen Textdatei, die beim Einloggen auf seinem Computer gespeichert wird. Abhilfe: Selbst wenn Sie Facebook-Mitglied sind, können Sie sich ausloggen und die Cookies löschen. Dann werden Sie von Facebook wie ein Nicht-Mitglied behandelt und bleiben anonym. Quelle: dpa
Was passiert mit den Daten, die im Internet über mich gesammelt werden?Oft werden die Informationen für Werbung verwendet, die genau auf den jeweiligen Nutzer zugeschnitten ist. Arbeitgeber nutzen das Internet auf der Suche nach Informationen über Bewerber. Die leichtsinnige Preisgabe persönlicher Daten kann aber auch finanzielle Folgen haben. So nutzen Kriminelle immer wieder Kreditkarten-und Bankverbindungsdaten, um illegal Geld abzubuchen. Quelle: dapd
Apps als DatenfalleAuch die Nutzungsbedingungen der beliebten Apps für Smartphones waren in der Vergangenheit Gegenstand heftiger Kritik. So sendet sowohl die iPhone- als auch die Android-Version der beliebten Musik-App Pandora persönliche Angaben wie Alter und Geschlecht des Nutzers sowie Gerätedaten an Online-Werbepartner, wie das " Wall Street Journal" (WSJ) in einem groß angelegten Test bereits im Dezember 2010 herausfand. Beliebte Gratis-Apps wie das iPhone-Spiel Paper Toss sendeten persönliche Informationen von Nutzern an mindestens fünf Werbeunternehmen, berichtete die Zeitung damals. Insgesamt stellten sich von den 101 untersuchten beliebten Mini-Programmen für iPhone und Android-Smartphones 56 als Spione heraus, weil sie die Geräte-ID an Dritte sendeten, ohne dafür die Erlaubnis des Nutzers einzuholen. 74 Apps sendeten den Standort des Geräts. Fünf Softwarehersteller waren besonders wissbegierig und ließen sich gleich noch Informationen zu Alter oder Geschlecht schicken.  Quelle: dpa

"Big Data verändert das Wirtschaften an sich, und der Effekt ist enorm", schwärmt James Manyika, Chef des McKinsey Global Institute, des Thinktanks der weltweit operierenden Unternehmensberatung. "Big Data ist größer als selbst das größte Unternehmen", schrieb Phil Evans, der oberste Berater der Boston Consulting Group für die Computer-, Internet- und Medienindustrie, und prophezeite: "Big Data verschafft vielen westlichen Firmen einen Vorteil gegenüber aufstrebenden Wettbewerbern aus den Schwellenländern, weil westliche Konzerne mehr Daten gesammelt haben und besser darin sind, diese zu analysieren." Die Erwartungen sind gewaltig.

Nun hat die heutige Datenflut tatsächlich eine Eigenschaft, die neu ist, die aber die Sache mit der Goldgräberei nicht gerade erleichtert: Sie stammt aus so vielen Quellen und bricht so schnell herein, dass sie völlig ungeordnet daherkommt.

Auch früher gab es in einigen Branchen schon gigantisch große Datensätze, aber sie waren wohlsortiert: Versicherungen, Ölexplorationsfirmen oder Handelsketten sammelten massenhaft Informationen über Transaktionen, Bohrungsdaten oder Regalbestände – und diese Daten wurden sorgfältig erhoben, ihren vorgesehenen Plätzen in der Datenbank des Unternehmens zugewiesen und nach etablierten Kriterien ausgewertet.
Kreuzung aus Informationstechnik und Mathematik

Jetzt ist das anders: Die größten Durchbrüche bei Big Data verspricht man sich gerade dort, wo so unterschiedliche Datenquellen wie Twitter-Nachrichten, Wetterdaten, Verspätungsmeldungen eines städtischen Nahverkehrssystems oder Verkaufsdaten eines Supermarktes mit Computerhilfe kombiniert werden – um daraus Prognosen, Dienstleistungen oder gar neue Produktideen zu destillieren.

Diese Firmen haben Mitarbeiter ausspioniert
Mr. WashDie Autowasch-Kette hat ihre Mitarbeiter laut einem Magazin-Bericht systematisch mit Überwachungskameras kontrolliert. Das berichtete der "Stern" im Februar. Jetzt kam die Quittung für die Bespitzelung: Der nordrhein-westfälische Landesbeauftragte für Datenschutz und Informationsfreiheit hat ein Bußgeld von 64.000 Euro gegen das Unternehmen verhängt. Laut einem Behördensprecher wurden mehr als 60 Kameras beanstandet. Diese überwachten in mindestens 23 der deutschlandweit 33 Niederlassungen auch Bereiche außerhalb von sicherheitssensiblen Tankstellen – also etwa in Waschstraßen, Ölwechselgruben und Polierstationen. Mr. Wash hatte im Februar dazu erklärt, die "Situation in ausgewählten Bereichen unserer Niederlassungen" zu beobachten. Es liege "in der Natur der Sache, dass im Erfassungsbereich dieser Kameras auch Personen zu erkennen sind". Quelle: dpa
WaterSaver Faucet Das Unternehmen WaterSaver aus Chicago stellt Wasserhähne und Badezimmerarmaturen her. Die Mitarbeiter des Hauses dürfen sich allerdings nicht zu lange in den Waschräumen und Toiletten aufhalten. Der Vorstandsvorsitzende des Unternehmens, Steve Kersten, rechnet vor, dass das Unternehmen allein im Mai 120 Produktionsstunden eingebüßt hat, weil die Mitarbeiter anstatt am Fließband auf der Toilette waren. 19 Mitarbeiter habe man wegen exzessiver Toilettennutzung bereits abgemahnt. Der Verdacht: Die Angestellten ziehen sich auf die Toilette zurück, um mit dem Handy zu spielen oder im Netz zu surfen. Daher müssen die Mitarbeiter von Water Saver die Toiletten jetzt mit ihrer Chipkarte öffnen und schließen. Dabei wird die Zeit erfasst. Wer in zehn Tagen weniger als 60 Minuten auf der Toilette verbringt - also weniger als sechs Minuten pro Tag - bekommt einen Geschenkgutschein im Wert von 20 Dollar. Wer länger braucht, muss sich rechtfertigen. Aber nicht nur in den Staaten, auch in Deutschland gehen Unternehmen zu weit... Quelle: dpa
Euro DisneyMinnie Mouse, Mickey Mouse und Donald Duck winken vor dem Dornröschenschloss im Vergnügungspark Euro Disneyland bei Paris. Weniger fröhlich ging es hinter den Kulissen zu: Euro Disney muss eine Geldstrafe von 150.000 Euro zahlen, weil tausende Mitarbeiter und Bewerber mit Hilfe zweier ehemaliger Polizisten ausgespäht wurden. Diese verschafften dem Unternehmen Zugang zu tausenden Daten von Polizei, Justiz und Einwanderungsbehörden; dafür sollen sie mehrere hunderttausend Euro erhalten haben. Die ehemaligen Polizisten wurden zu sechs und zehn Monaten Haft auf Bewährung und zu Geldstrafen von 3000 und 4000 Euro verurteilt. Das Urteil fiel am 27. Juni, der Freizeitparkbetreiber wies darauf hin, dass die illegalen Praktiken bereits 2004 eingestellt worden seien. Man habe die Überwachungen zur Sicherheit eingeführt, um sich vor Terroristen und Kinderschändern zu schützen. Quelle: dpa/dpaweb
PennyDiscounter Penny, der zum Handelskonzern Rewe gehört, soll Mitarbeiter systematisch bespitzelt haben. Das berichtet das TV-Magazin Frontal 21. Detektive sollen sogar das Privatleben von Mitarbeitern ausgespäht haben. Außerdem sollen in zahlreichen Rewe- und Penny-Läden Videokameras angebracht worden sein, ohne, dass die Mitarbeiter über diese informiert worden seien. In einer ersten Stellungnahme räumte Rewe Verstöße ein, schloss eine flächendeckende Überwachung jedoch kategorisch aus. Quelle: dpa
Bäckereikette Ihle Quelle: dpa
Aldi Kassiererin Quelle: AP
Lidl Firmenschild Quelle: AP

Geplant ist eine Kreuzung aus Informationstechnik und Mathematik, die die Datenmassen erst beherrschbar macht und sie dann in einen neuen Rohstoff für die Wirtschaft verwandelt. "Viele Firmen haben im Augenblick zwar große Datenmengen, kommen aber nicht an die Inhalte ran", schildert Wolf Lichtenstein, Geschäftsführer der SAS Institute GmbH in Heidelberg, das Problem – und verspricht, dies für seine Kunden zu ändern.

Hal Varian, ein viel zitierter kalifornischer Ökonom und Google-Berater, hat vor einigen Jahren einmal vorausgesagt: "Der attraktivste Job in den kommenden zehn Jahren wird der des Statistikers sein."

Reine Zukunftsmusik ist das längst nicht mehr. Seit ein paar Jahren entsteht eine wachsende Industrie rund um Big Data. Zahlreiche große Konzerne berichten heute von irgendwelchen Big-Data-Projekten; in Deutschland sind es beispielsweise die Allianz-Versicherung, die Drogeriemarktkette dm und der Autohersteller BMW. Nach wie vor gilt Big Data als eine riskante Investition – "44 Prozent aller Big-Data-Projekte werden gar nicht erst vollständig zu Ende geführt", meldet die Beratungsfirma Infochimps aus Austin in Texas –, aber es gibt eben zunehmend Erfolgsgeschichten.

Funkende Flugzeugmotoren

Wie viele Daten wir erzeugen
Riesiges Datenwachstum
iPads
Großstädte
Berge
Mauer
HD-Filme
Tomographie

Da ist zum Beispiel die Firma Vestas Wind Systems aus Århus. Der dänische Weltmarktführer für den Bau von Windkraftanlagen kann heute innerhalb weniger Stunden für praktisch jeden neuen Standort ausrechnen, wie viel Wind dort unter optimalen Bedingungen in den folgenden Jahrzehnten geerntet werden kann – also kann Vestas den Standort für eine neue Anlage optimieren, ein schlagendes Verkaufsargument.

Damit die Vorhersagen auch stimmen, führt Vestas historische Datenbanken über Temperatur, Feuchtigkeit, Niederschläge und Windrichtung zusammen, berücksichtigt Waldkarten, Gezeitenkalender und Satellitenbilder. Hinzu kommen die Turbinendaten über Leistung, Reparaturen und tatsächliche Laufzeiten der 50.000 Windräder, die Vestas bereits aufgestellt hat. Alles in allem fließen 160 Faktoren in die Analysen ein.

Flugzeugmotoren von Rolls-Royce tragen heutzutage nicht bloß Passagiere durch die Lüfte – sie hängen dabei auch laufend per Funk an einem Datennetz. Egal, wo auf der Welt ein Triebwerk gerade im Einsatz ist, schickt es einen steten Datenstrom an eine Zentrale im englischen Derby.

Die Motoren funken gleich auch mit, unter welchen Einsatzbedingungen sie gerade arbeiten, ob sie an einem Airbus A380 montiert sind oder an einer Boeing 747, und sobald ein Problem auftritt, analysieren die Techniker in Derby, was nach der nächsten Landung unternommen werden soll. Das geschieht auf der Basis riesiger Datenbanken, die mit der Nutzung weiter anschwellen – und die Auswertung geschieht, noch während das Flugzeug in der Luft ist. Das ist ein wesentliches Verkaufsargument für solche Motoren, weil die Fluggesellschaft nun mehrere Stunden Wartungszeit am Boden einsparen kann. Manchmal ist das nötige Ersatzteil schon auf dem Weg zum entsprechenden Flughafen, wenn das Problemtriebwerk noch gar nicht wieder am Boden ist.
300 Millionen Datensätze pro Woche

Die Drogeriemarktkette dm hat vor einiger Zeit die Umsatzströme mehrerer Jahre analysiert und weiß seither viel genauer, wann eine Filiale wie viel Personal braucht. Jahreszeiten, Feiertage und so fort werden im System berücksichtigt. Die Mitarbeiter können ihrerseits ihre Einsatzzeiten verlässlich vier bis acht Wochen im Voraus planen und müssen deutlich seltener als früher mit kurzfristig angeordneten Sonderschichten rechnen.

Zehn Vorurteile gegen die Cloud
1. Die Cloud ist nicht sicher  Falsch. Vielmehr gilt: Wer billig kauft, kauft teuer. Die Begründung: Wichtig ist es, für seine Anforderungen das richtige Modell zu finden. Hierfür muss zwischen der öffentlichen Public Cloud und der geschlossenen, nur angemeldeten und abgesicherten Nutzern zugänglichen Private Cloud unterschieden werden. In vielen Public Cloud Angeboten gibt es bis dato keine Modelle, die dem Kunden Sicherheit garantieren. In einem Private Cloud Modell dagegen lassen sich Sicherheitszusagen sowie Zusagen für Performancewerte durchaus treffen. Wichtig ist es, für seine Anforderungen das richtige Modell zu finden. Ob ein Service die für den Kunden ausreichende Sicherheit liefert, wird in Private Clouds durch Zertifikate wie zum Beispiel das SSAE16 sowie die verwendete Architektur und Technologie  sichergestellt. Neben einem Zertifikat ist das SLA (Service Level Agreement) zwischen Anbieter und Nutzer von entscheidender Bedeutung. Im Übrigen kann selbst ein Cloud-Anbieter nicht auf die Daten des jeweiligen Kunden zugreifen. Auch dann nicht, wenn er zu administrativen Zwecken auf die Netzinfrastruktur und Systeme zugreifen muss. Quelle: dapd
2. Ich verliere die Rechte an meinen DatenFalsch. Lesen Sie das Kleingedruckte. Die Begründung: Tatsächlich ist es oft schwierig, seine Daten einfach und sicher zu einem Cloud Provider zu migrieren. Man sollte denken, es wäre selbstverständlich, die Hoheit über seine Daten zu behalten. Leider sehen die SLA´s einiger Anbieter hierfür keine geregelte Strategie vor. Daher müssen Unternehmen bei manchen Anbietern mit hohen Aufwänden für die Migration ihrer Daten rechnen. Dann wird ein vermeintlich attraktives Angebot schnell zum kommerziellen Desaster. Es lohnt sich, das Kleingedruckte aufmerksam zu lesen, zu verstehen, und gegebenenfalls Transparenz einzufordern.  Quelle: dapd
3. One size fits allEine flexible, uneingeschränkte Skalierung ist Trumpf. Die Begründung: Cloud Angebote basieren auf Virtualisierung, also einer vernünftigen Auslastung von Ressourcen, um die Kosten niedrig zu halten. Darum sollten Anwender darauf achten, daß sie Ressourcen gemäß ihrer individuellen Anforderungen frei skalieren können. Nur dann lassen sich weitreichende kommerzielle Vorteile erzielen. Quelle: dpa/dpaweb
4. Es gibt nur zwei Abrechnungsmodelle: "Pay as you go" oder LaufzeitenvertragFalsch. Die Lösung liegt in einer klugen Mischung aus beidem. Die Begründung: Es ist klar, dass das "Pay as you go", also ein bezugsabhängiges Abrechnungsmodell ohne Vertragsbindung, grundsätzlich teurer ist als eine vertraglich vereinbarte Abnahme von Leistungen. Sobald Anwender jedoch eine maximale Flexibilität oder stark schwankende Anforderungen erkennen, ist es lediglich ein Rechenbeispiel, welches Modell ihren Anforderungen am besten entspricht. Spielen der Faktor Flexibilität in Zukunft eine wesentliche Rolle, kann sich ein "Pay as you go"-Modell schnell rechnen.  Quelle: dpa
5. Cloud Services reduzieren ArbeitsplätzeFalsch. Durch die Nutzung von Coud Services entstehen neue Arbeitsplätze, beim Anbieter wie beim Anwender. Die Begründung: Die Nutzung von Cloud Services dient zunächst der Reduzierung von Bedarf und Kosten in der IT. Im Anschluss werden dadurch Ressourcen für hochwertige Aufgaben verfügbar gemacht, die bis dahin nicht oder nur extern bedient werden konnten. Damit führt die effektive und exzellente Unterstützung der Unternehmensprozesse durch die Cloud zu mehr Produktivität und damit zu mehr Geschäft– was zusätzliche Arbeitsplätze im Unternehmen schafft. Quelle: dapd
6. Die Cloud ist nur das Outsourcing von gesternFalsch. Jeder kann seine Cloud selbst betreiben. Die Begründung: Unternehmen können ihre Private Cloud im eigenen Hause betreiben und lediglich die Vorteile nutzen. Letztendlich bieten die verschiedenen Modelle der Cloud-Anbieter eine maximale Anpassung an den individuellen Bedarf der Anwender. So ist im Private Cloud Modell von Dimension Data auch vorgesehen, die Hardware im Rechenzentrum des Kunden zu platzieren. Anwender können hierbei die IT-Kontrollsoftware des Anbieters nutzen, welche Orchestrierung und Provisionierung sowie Reporting und Billing in einer einfachen Nutzeroberfläche zur Verfügung stellt. Das Hosted Private Cloud Modell hingegen sieht die Hardware in einem der Rechenzentren des Dienstleisters vor. Eine Kombination ist möglich, ebenso wie eine Kombination von Private Modellen und Pay as you go Modellen innerhalb der Public Services.   Quelle: REUTERS
7. Anforderungen weltweit tätiger Unternehmen kann die Cloud nicht bedienenFalsch. Verlässliche Anbieter liefern heute auf allen Kontinenten und in mehreren Rechenzentren global ausgerichtete Cloud-Angebote. Die Begründung: Verteilte Rechenzentren in jedem Kontinent sowie eine technologisch fortschrittliche Verwaltung der Cloudressourcen ermöglichen den Rollout von globalen Systemen innerhalb kürzester Zeit. Anwender sollten dabei sicherstellen, dass die SLA´s sowie die Supportmodelle des Anbieters zu ihnen passen und die eingesetzte Technologie sicher und verlässlich funktioniert. Wichtig ist, dass die Administration der verschiedenen geografischen Standorte zentral zur Verfügung stehen kann und dass an allen genutzten Standorten die entsprechenden Sicherheitsstandards eingehalten werden.  Quelle: dpa

Der Versandhändler Otto verbessert mithilfe einer Spezialsoftware seine Bedarfsplanung für das gesamte Sortiment. Nach eigenen Angaben füttert das Unternehmen seine Software pro Woche mit 300 Millionen Datensätzen – und erstellt übers Jahr eine Milliarde Prognosen, wie sich der Absatz einzelner Artikel in den folgenden Tagen und Wochen entwickeln wird. Nach Konzernangaben ordert Otto durchschnittlich 30 Prozent weniger Ware als zuvor und hat dadurch deutlich weniger überschüssige Ware auf Lager. Von Einsparungen in zweistelliger Millionenhöhe ist die Rede.

Banken und Kreditkartenfirmen lassen große Datenmassen durchforsten, um Betrügern auf die Spur zu kommen. Manche überprüfen Hunderte von Millionen Webseiten – um zu verhindern, dass sich Webseiten von Betrügern als die Webseiten dieser Banken ausgeben und Kunden aufs Glatteis führen. Andere versuchen, Betrugsfälle in den Finanztransaktionen selbst zu finden – wobei verschiedenste Kriterien wie die Umsatzhöhe, der Ort, die Währung, der Zeitpunkt und so weiter herangezogen werden, um kriminelle Muster zu erkennen.

Der Rohstoff "Datenmasse"

Die digitalen Superstars
TelekommunikationDie Telekommunikationsunternehmen spielen ihre Stärken im Mobilfunkbereich voll aus. Die Branche erreicht erreicht den höchsten Durchschnittswert bei mobilen Aktivitäten. So nutzt Vodafone zum Beispiel eine App zur direkten Kundenkommunikation. Die T-Mobile-App bietet den Kunden an, jederzeit auf ihre Datenzugreifen zu können. Auch O2 bemüht sich, den Kundenkontakt über soziale Netzwerke zu verbessern. Quelle: dpa
Sport FashionAdidas liegt bei den Unternehmen im Sport Fashion-Segment ganz vorne. Der Branchen-Primus verfolgt eine beispielhafte Mobile-Strategie und hat zudem viele serviceorientierte Apps im Angebot. Damit können User zum Beispiel persönliche Trainingsfortschritte messen oder über Outfits abstimmen. Auf ihren Webseiten nutzen die bekannten Marken bisher nur wenige interaktive Tools, um die Kundenanbindung zu stärken. Um so stärker konzentrieren sie sich auf die Social-Media-Kanäle. Quelle: dpa/dpaweb
VerbrauchsgüterindustrieDie Verbrauchsgüterindustrie kennt die Bedeutung starker Marken sehr gut. Im Digital Activity Index 2012 spielt sich diese Branchenerfahrung allerdings nicht wider. Nur wenige Unternehmen stechen positiv hervor. Darunter auch Coca Cola und Pampers. Beide Unternehmen setzen auf eine Mischung aus App-Angeboten und sind in den sozialen Netzwerken stark vertreten. Die nationalen und regionalen Player sind deutlich weniger im Internet aktiv und senken den Durchschnitt drastisch. Somit landet die Verbrauchsgüterindustrie auf dem letzten Platz des Index in der Branchensicht. Quelle: REUTERS
RetailSehr uneinheitlich ist das Bild im Retail-Bereich. Lidl erreicht im Social-Media-Segment sehr gute Werte. bei den Webseiten wiederum liegt Tchibo mit einer langen Verweildauer der Kunden auf der Seite vorne. Mobil sind vor allem Aldi, Ikea und Edeka aktiv, die solide Apps für iOS und Android anbieten. Quelle: ZB
BaugewerbeVerglichen mit den reinen Verbrauchermarken erreicht der Bau- und die Zuliefererindustrie gute Werte für ihre Webseiten. So bieten etwa Grohe und Hansgrohe Interaktionsfeatures an, die die Kundenbetreuung beschleunigen. Die Apps in dieser Branche sind vor allem Prospekt-Apps, in denen die eigenen Produkte beworben werden. Quelle: dpa
FashionDie Fashion-Unternehmen punkten vor allem mit ihren Webseiten. Einzelfälle, wie Hugo Boss oder New Yorker, tummeln sich auch im Bereich Social Media. Hugo Boss präsentiert sich vor allem mit Videos von Fashion-Shows auf der Plattform YouTube. Bei den mobilen Anwendungen liegt s.Oliver vorne. Das Unternehmen bietet eine App mit Fashion-Memory-Spiel an. Street One und Gerry Weber vernachlässigen die sozialen Netzwerke und die Möglichkeit, sich mit mobilen Anwendungen zu positionieren. Quelle: dpa
Hotels und TouristikUnter den Hotels gibt es keine "digitalen Stars", obwohl Unternehmen wie Best Western, Marriott und NH Hotels mit mobilen Anwendungen erfolgreich auf dem Markt sind. Eigene Apps zeigen an, wie viele Zimmer noch frei sind und leiten Reservierungen weiter. Die Nutzer honorieren das und bewerten gerade diese Apps als sehr nützlich. Quelle: dpa

Und dann sind da all die frisch zu Marktführern aufgestiegenen Konzerne aus dem Internet, die ohnehin fast ausschließlich auf den Rohstoff "Datenmassen" setzen: Google, Facebook und Amazon beobachten ihre Kunden und die Besucher ihrer Websites bei jedem Schritt und jedem Klick, legen ihre Erkenntnisse in Datenspeichern ab – und entwickeln auf dieser Basis neue Dienstleistungen, weitere Produktempfehlungen und Werbeaktionen.

Problemlösungen aller Art dank Big Data

Die Zukunft solcher Konzerne, glauben viele, liegt im Erheben von noch mehr Informationen, aus noch mehr Quellen. So arbeiten einige dieser Firmen jetzt schon eifrig an der Erkennung von Gesichtern in den Strömen von Menschen, die durch Straßen oder Warenhäuser ziehen. Andere setzen darauf, dass Computer anhand unserer Mimik und Gestik verstehen lernen, wie wir uns gerade fühlen.

Die wichtigsten IT-Trends

Der amerikanische Mobilfunk- und Internetkonzern Verizon hat kürzlich sogar ein Patent auf eine Technik angemeldet, die bestens zur Welt in Orwells Roman 1984 passt: "Wenn das System feststellt, dass ein Paar einen Streit hat, sendet es Anzeigen für Paartherapie auf den Fernseher oder auf ein Mobiltelefon im gleichen Raum", heißt es in der Patentschrift. "Wenn das Paar offenbar miteinander schmust, würde es Werbung für ein romantisches Wochenende oder ein Verhütungsmittel erhalten."

Wie Sie jetzt Ihre Privatsphäre schützen können
Telefon mit Passwort schützenEs ist ja nicht nur so, dass die Ehefrau oder der Ehemann manchmal geneigt sein könnte, einen Blick auf das Smartphone des Partners zu werfen. Auch weitaus "gefährlichere" Augen könnten einen Blick auf Mails, SMS, Kontakte oder Applikationen werfen wollen. iPhones lassen sich durch ein vierstelliges Passwort schützen, Google-Telefone bieten zusätzlich eine Gesichtererkennung zum Schutz an. Diese zusätzliche Hürde, an seine Daten zu gelangen, scheint auf den ersten Blick nervig, ist aber durchaus nützlich. Spätestens wenn ein solches Gerät einmal abhanden kommt. Quelle: Screenshot
Computer immer sperren, wenn es in die Mittagspause gehtWas für das Handy gilt, gilt natürlich auch für den Rechner. Vertrauliche E-Mails sollten gerade im Berufsleben vertraulich bleiben. Quelle: Screenshot
Google Alert auf den eigenen Namen machenUm zu wissen, was und in welchem Zusammenhang andere über einen schreiben, kann es sich lohnen einen Alert auf seinen Namen oder seinen Nicknamen bei Google zu erstellen. Jedes Mal, wenn der eigene Name irgendwo im Netz erwähnt wird, bekommt eine Mail mit dem Link. So erhält man die Möglichkeit zu reagieren, sein eigenes Profil zu pflegen oder gegebenenfalls um Löschung bitten zu können. Quelle: Screenshot
Bei Facebook/Google und Co. immer ausloggenOb im Büro, Internetcafé oder anderen Orten, in denen Leute vorbeikommen und einen Blick auf den Bildschirm werfen könnten, bei sozialen Netzwerken wie Facebook sollte man sich bei Verlassen des Rechners dringend abmelden. Jugendliche können verhindern, dass ihre Eltern so fälschlicherweise etwas in ihrem Namen posten oder Accounts komplett löschen, Arbeitnehmer, dass ihnen Kollegen einen bitterbösen Streich spielen. Wer bei Google einen Mail- oder anderen Account hat, sollte sich ebenfalls vor Augen führen, dass Google egal, wo man surft, die Daten speichert. Quelle: REUTERS
Im Geschäft nie an Gewinnspielen teilnehmenNatürlich ist es verlockend, in der Drogerie an einem Gewinnspiel teilzunehmen und einen Audi A3 gewinnen zu können. Doch mittlerweile sollte sich herumgesprochen haben, dass diese Gewinnspiele vor allem dazu dienen, Adressen zu generieren. Wer besonders vorsichtig sein will, sollte immer bar zahlen - sonst werden Spuren beispielsweise bei Kreditkartenfirmen hinterlassen. Quelle: dpa
Bar zahlenWer mit Kreditkarte bezahlt, hinterlässt Spuren und Daten. Immer wieder hört man von Fällen, in denen diese Daten gehackt oder gestohlen werden. Auf Nummer sicher geht es also beim Bezahlen nur mit Bargeld. Quelle: dpa
Cookies im Browser löschenKönnen Sie sich noch daran erinnern, wann Sie das letzte Mal ihren Browser aufgeräumt haben? Ja, es ist praktisch, wenn schon das alleinige Eingeben eines Buchstabens die gewünschte Webseite vorschlägt. Mit Hilfe von Cookies, also kleinen Textdateien, die lokal auf dem Rechner gespeichert werden, ist es möglich Benutzerprofile über das Surfverhalten eines Benutzers zu erstellen. Wer das nicht will, sollte dringend seine Browsereinstellungen ändern bzw. seine Cookies löschen. Quelle: Screenshot

Für manchen Big-Data-Brancheninsider ist all das aber bloß der Anfang. Anthony Goldbloom gehört zu diesen Leuten. Der 30-jährige Australier, ein gelernter Ökonom und Statistiker, lebt seit einigen Jahren in San Francisco und ist dort Unternehmer geworden. 2010 hat er das Start-up Kaggle gegründet: eine Plattform für Problemlösungen aller Art – mithilfe von Big Data.
Was kann man in einer Welt voller Big Data überhaupt fragen?

Firmen und Organisationen können auf der Website des Unternehmens eine Art Ausschreibung starten: Sie sagen, was ihr Problem ist. Sie geben bekannt, welche Daten sie gesammelt haben. Wer das Problem am besten löst, bekommt einen Preis.

Zuletzt wollte zum Beispiel der Gesundheitskonzern Heritage mithilfe von Kaggle erfahren, welcher Patient aus seiner Datenbank wohl im kommenden Jahr ins Krankenhaus muss (3 Millionen Dollar Preisgeld). Der Musikkonzern EMI Music wollte herausfinden, welches Musikstück der nächste große Hit wird (10.000 Dollar); eine Aufklärungskampagne über Gefahren im Internet interessierte sich sogar dafür, welcher User des Nachrichtendienstes Twitter wohl wahrscheinlich ein Psychopath ist (1.000 Dollar). Mal klingt das spielerisch, mal akademisch, aber Goldbloom sagt: "Sie können sich ja ausrechnen, wie wertvoll für eine Bank oder eine Versicherung die Vorhersage sein kann, ob Sie im kommenden Jahr Ihr Auto zu Schrott fahren.

An Kaggle merkt man auch, wie sehr die Auswertung von Big-Data-Beständen bisher noch eine Mischung von Wissenschaft und Tüftelei ist. Rund 45.000 Datendetektive haben sich bei Kaggle registriert, um dort Probleme zu knacken – "und wir machen die Erfahrung, dass Physiker und Elektroingenieure am besten abschneiden, und zwar solche mit einem gewissen Schuss Common Sense. Oh, und es gibt einen Gletscherforscher, der regelmäßig mit guten Ergebnissen dasteht."

Datentüftelei

Die unsichersten Android-Apps im Überblick
Die "sehr kritischen" Apps - Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt.WhatsAppAls besonders kritisch wurde in der Studie "WhatsApp" eingestuft. Der Messenger, der seit Monaten immer wieder in der Kritik steht, weist erhebliche Mängel auf: Die App verschafft sich die Berechtigung, Kontodaten zu verändern - damit ist das Lesen und Löschen von Passwörtern möglich. Außerdem ist es möglich, die Synchronisierungs- und Systemeinstellungen anzupassen. Die App zeigt den exakten Standort des Handys (und damit auch in den meisten Fällen den des Users) und den Netzwerkstatus an. Quelle: Presse, Montage WirtschaftsWoche Online
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms "Skype" verlangt bei der Installation insgesamt 28 Berechtigungen. Unter diesen sind einige, die für ein Unternehmen besonders kritisch sein können. So bekommt die Berechtigung, Kontaktdaten auf dem Smartphone zu verändern und zu lesen. Auch die Synchronisierungseinstellungen (wie Einschalten von Bluetooth) lassen sich verändern und der Netzwerkstatus wird angezeigt. Darüber hinaus verbraucht diese App sehr viel Netzwerkspeicher und Akkuressourcen. Die App wird bezüglich Firmendaten laut Studie als besonders kritisch eingestuft. Quelle: Presse, Montage WirtschaftsWoche Online
NavigonEbenfalls "sehr kritisch" für Unternehmen wird die App "Navigon" eingestuft. Diese App verschafft sich die Berechtigung, Audios und Videos aufnehmen, Systemeinstellungen und den WLAN-Status zu ändern. Auch alle Anwendungen, die aktuell auf dem Telefon laufen, können abgerufen und sogar beendet werden. Ohne Begründung für die Hauptfunktionalität können Kontaktdaten und vertrauliche Systemprotokolle gelesen und unter Umständen ins Internet übertragen werden. Zudem ist es möglich, Broadcast zu senden, was zu einem immensen Speicherverbrauch führt. Beim Broadcasting werden Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen und aufrecht zu erhalten. Quelle: Presse, Montage WirtschaftsWoche Online
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten "sehr kritisch". Quelle: Presse, Montage WirtschaftsWoche Online
ÖffiAuch die App des öffentlichen Nahverkehrs "Öffi" wird als besonders kritisch eingeordnet. Die App kann Kalendereinträge auf dem Smartphone und Kontaktdaten lesen und diese unter Umständen ins Internet übermitteln. Diese Aktionen sind für Funktionalitäten der App nicht nötig. Außerdem wird der genaue Standort des Handys einsehbar. Quelle: Presse, Montage WirtschaftsWoche Online
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online

Warum? Goldbloom zuckt mit den Schultern: Es sei eben nicht alles nur fortgeschrittene Mathematik und reine Wissenschaft, man brauche auch Intuition und praktisches Verständnis. "Eins meiner Lieblingsbeispiele war ein Wettbewerb für einen sehr großen Gebrauchtwagenhändler in den USA", erzählt Goldbloom. "Diese Leute brachten uns historische Daten aus zehn Jahren und wollten wissen: Welche Gebrauchtwagen erweisen sich auf lange Sicht als besonders haltbar? Und es stellte sich heraus, dass nicht die Zahl der gefahrenen Kilometer den Ausschlag gab oder die Größe des Motors, sondern dass Autos mit ungewöhnlichen Farben sich als am haltbarsten erwiesen." Über den Grund kann man bloß spekulieren. Aber statistisch gesehen hält das Ergebnis, und für den Händler ist es äußerst wertvoll.

So tasten sich Datentüftler auf Kaggle, wissenschaftliche Organisationen und eine wachsende Schar von Hightech-Unternehmen Einzelproblem für Einzelproblem an die Frage heran, was man in einer Welt voller Big Data so alles fragen kann.
Big Data für die Polizei

Am Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme (IAIS) in Sankt Augustin arbeiten Experten gerade an einem ambitionierten Projekt, das eines Tages Polizei und Notdienste unterstützen soll: Der Plan ist, alle möglichen Mobilfunkdaten und Internetinformationen wie zum Beispiel Twitter-Meldungen auszuwerten – und dann automatisch den Einsatzkräften mitzuteilen, ob irgendwo im Land gerade ihre Hilfe benötigt wird, ob etwa eine Großveranstaltung aus dem Ruder läuft.

Diese Tweets haben die Welt bewegt
„Achtung: In der Realschule Winnenden gab es heute einen Amoklauf, Täter angeblich flüchtig - besser nicht in die Stadt kommen!!!! “ Diese Nachricht der Twitter-Nutzerin Natali Haug war eine der ersten, wenn nicht die erste Meldung, über den Amoklauf in Winnenden. Quelle: Screenshot
In Teheran verblutet eine Iranerin namens Neda nach einem Schuss in die Brust auf der Straße. Versuche, sie am Leben zu erhalten, scheitern. Blut tritt aus Mund und Nase und fließt über ihr gesamtes Gesicht. Ein Mann filmt den Tod der jungen Frau per Handy-Kamera. Der 40 Sekunden lange Handy-Film geht per Youtube und Twitter um die Welt. Obwohl Neda eine Unbeteiligte war, wird sie zum Symbol des Widerstands gegen die Unterdrückung im Iran. Die Machthaber können den Umlauf solcher Bilder nicht verhindern - damit gewinnt der Widerstand in der Gesellschaft nicht nur an Bedeutung, es formiert sich auch eine weltweite Solidaritätsbewegung. Quelle: Screenshot
Auch die ersten Hintergrundinformationen und Bilder zu den Anschlägen in Mumbai verbreiten sich über Twitter wie ein Lauffeuer. Aus Indien erreichen via Twitter die ersten Augenzeugenberichte die Außenwelt. Quelle: Screenshot
Eine weitere Sternstunde für Twitter: Die erste Meldung über den Absturz eines Airbus-Flugzeuges im Hudson River läuft über den Kurznachrichtendienst. Der Twitterer Janis Krums schreibt: „Da ist ein Flugzeug im Hudson River. Bin auf der Fähre, die versucht, die Leute aufzusammeln. Verrückt. “ Kurz darauf schickt er das erste Foto - ebenfalls auf Twitter. Quelle: Screenshot
Bei der Bundestagswahl im Jahr 2009 werden schon vor der Schließung der Wahllokale angebliche Prognosen auf Twitter veröffentlicht. Zum Teil unterscheiden sich die Zahlen zum Ausgang der Wahl deutlich. Auch bei den Landtagswahlen kursierten bereits gefälschte Zahlen über Twitter - zum Beispiel der angebliche Twitter-Account der FDP Unna. @fdp_unna schrieb: „Gerade Anruf aus Berlin bekommen, nehmen Prognose wieder runter. Hoffen aber noch.“ Das Account gehört nicht der FDP aus Unna, wie sich im Nachhinein herausstellte. Quelle: Screenshot
Eher zufällig wurde Sohaib Athar zum ersten Berichterstatter über die Tötung von Al-Qaida-Chef Osama bin Laden durch ein US-Kommando. Der Twitter-Nutzer vermeldete über den Kurznachrichtendienst die Hubschrauber über der pakistanischen Stadt Abbottabad. Seine Twitter-Nachricht wurde erst im Nachhinein verstanden. Quelle: Screenshot
Wahl zum Bundespräsidenten im Jahr 2009: Knapp 15 Minuten vor der offiziellen Verkündung des Ergebnisses veröffentlichte die CDU-Bundestagsabgeordnete Julia Klöckner das Resultat bereits auf Twitter. Köhler war mit 613 Stimmen bereits im ersten Wahlgang im Amt bestätigt worden. Klöckners Nachricht: „Leute, Ihr könnt in Ruhe Fußball gucke. Wahlgang hat geklappt!“ Im Nachhinein entschuldigte sich die Politikerin für ihr vorschnelles Handeln. Quelle: Screenshot

Dazu müssen Ballungen von Menschen daraufhin untersucht werden, ob sie von vergangenen Ballungen abweichen – sprich, man braucht historische Datenbanken. Und Twitter-Nachrichten müssen beispielsweise daraufhin durchforstet werden, ob sie eher Freude ausdrücken – oder Panik. Big-Data-Systeme der Zukunft, davon ist man bei Fraunhofer überzeugt, werden die menschliche Sprache gut zu deuten wissen.

Womit sich sogleich das nächste ungelöste Problem stellt: Was ist mit dem Datenschutz? Die Verarbeitung personenbezogener Daten könne gleich mehrere Grundrechte beeinträchtigen, sagt der EU-Abgeordnete Jan Philipp Albrecht. Auch viele Forscher haben das Problem erkannt. Stefan Wrobel vom Fraunhofer-Insitut sagt: "Es reicht keineswegs aus, nur Namen, Vornamen, Alter und Adresse von einem Datensatz zu trennen, um ihn zu anonymisieren. Auch wenn man den Namen von den Bewegungsdaten trennt, muss man ja nur schauen, wo das Signal nachts ist, dann weiß man, wo der Besitzer des Handys wohnt, darüber können Sie die meisten Menschen leicht identifizieren."

Für dieses Problem habe Fraunhofer eine technische Lösung gefunden. Man habe, "grob gesagt, die Datensätze in Teile zerlegt und diese Teile neu durchgewürfelt". Aber diese eine Lösung habe schon mehrere Jahre gekostet. Mit anderen Worten: Big Data kann gerade in Europa, wo man den Datenschutz sehr ernst nimmt, langwierig und teuer werden.

Und es gibt noch ein anderes Grundsatzproblem, das die gewinnbringende Nutzung von Big-Data-Lösungen erschwert: Es hat mit den Entscheidungsstrukturen in Konzernen zu tun.

Neue Art der Entscheidungsfindung

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

In der Firmenzentrale des Big-Data-Experten SAS Institute in Heidelberg lässt sich die Zukunft moderner Konzernführung besichtigen. Im Besprechungsraum wirft ein Projektor die Geschäftszahlen eines international operierenden Spielzeugkonzerns an die Wand – Verkäufe von Teddybären, Spielzeugautos und dergleichen mehr. Gegliedert nach Regionen, nach Gewinnen, nach Lieferzeiten; unterschieden nach der jeweiligen Saison, nach Standorten mit viel Konkurrenz und mit wenig Konkurrenz, die Möglichkeiten erscheinen unendlich.

Man kann das alles mit ein paar Mausklicks sortieren, ja sogar wahllos in den Datenbeständen des Konzerns herumdaddeln: Immer wieder erstellt der Computer dann automatisch ein paar übersichtliche Grafiken, anhand derer man ein bisschen mehr über die Geschäfte, Herausforderungen und Chancen des Spielzeug-Metiers lernen kann.

Zukunft der Konzernführung

Es ist eine Demo. Aber ziemlich ähnlich – das versprechen sie zumindest bei Big-Data-Firmen – kann Konzernführung heute laufen. Das Chefzimmer verwandelt sich in eine Art Kommandobrücke, auf der der Computer den Überblick über das Konzernschiff herstellt und dazu nach Bedarf in sämtlichen Daten aus dem Unternehmen und seiner Umwelt stöbert. Spielerisch kann man Szenarien ausprobieren: Was wäre, wenn man die Teddybären in China billiger anbieten würde? Was wäre, wenn die Lieferanten in Osteuropa streikten? "Big Data bringt die Möglichkeit einer völlig neuen Art der Entscheidungsfindung", schrieben kürzlich drei Forscher des McKinsey Global Institute. "Mit kontrollierten Experimenten können Unternehmen Hypothesen testen und ihre Geschäfts- und Investitionsentscheidungen von den Ergebnissen leiten lassen."

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.

Die Rede ist also von einem weiteren Schub der Verwissenschaftlichung in Konzernzentralen. Das Problem ist, dass eine wirklich konsequente Orientierung an den Daten klar den etablierten Führungsstrukturen widerspricht.

Daten seien bisher Entscheidungshilfen gewesen, aber die Entscheidung habe dann doch beim Chef gelegen, sagen Andrew McAfee und Erik Brynjolfsson, zwei MIT-Experten für die Erforschung von Geschäften im Digitalzeitalter. Sie schlagen allerdings vor, dass sich das in den Zeiten von Big Data ändern sollte: Chefs sollten ihre Leute am besten ab sofort umerziehen. Und selber mit gutem Beispiel vorangehen, fordern die Experten. "Sie sollten es sich bei einer wichtigen Entscheidung zur Gewohnheit machen, erst mal zu fragen: Was sagen die Daten?"

Diesen Artikel teilen:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%