WiWo App 1 Monat für nur 0,99 €
Anzeigen

Digitalisierung schafft neue Jobs Wie IT-Experten Karriere jetzt machen

Cloud Computing, Apps, Smart Devices – die Digitalisierung schafft neue Herausforderungen für die IT-Welt. Welche Konsequenzen hat das für die IT-Abteilungen der Unternehmen und auch für deren Personalbedarf?

  • Artikel teilen per:
  • Artikel teilen per:
Die Sicherheit der digitalen Infrastruktur wird immer wichtiger. Foto: Fotolia Quelle: Fotolia

Neue IT-Techniken wälzen die Prozesse in IT-Abteilungen vom Finanzsektor über den Handel bis hin zur Gesundheitsindustrie um. Die Prognose des IT-Marktforschers Gartner klingt alarmierend: Mangelnde Kompetenz bei der Anpassung der Geschäfte an die Digitalisierung könne branchenübergreifend für mindestens 25 Prozent der Unternehmen zum Verlust der Wettbewerbsfähigkeit führen.

Nach Angaben des Instituts für Handelsforschung Köln werden so beispielsweise 30 Prozent aller klassischen Händler bis zum Jahr 2020 aus dem Markt ausscheiden, 40 Prozent werden nur überleben, wenn sie ihr Geschäftsmodell an die Bedingungen der Digitalisierung anpassen.

Im Banken- und Finanzsektor zum Beispiel müssen Leistungen vom stationären ins Online-Geschäft verlagert und IT-Infrastrukturen ausgebaut werden. Neue Zahlungsdienste und online-getriebene Kundenanforderungen nehmen an Bedeutung zu.

Die unsichersten Android-Apps im Überblick
Die "sehr kritischen" Apps - Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt.WhatsAppAls besonders kritisch wurde in der Studie "WhatsApp" eingestuft. Der Messenger, der seit Monaten immer wieder in der Kritik steht, weist erhebliche Mängel auf: Die App verschafft sich die Berechtigung, Kontodaten zu verändern - damit ist das Lesen und Löschen von Passwörtern möglich. Außerdem ist es möglich, die Synchronisierungs- und Systemeinstellungen anzupassen. Die App zeigt den exakten Standort des Handys (und damit auch in den meisten Fällen den des Users) und den Netzwerkstatus an. Quelle: Presse, Montage WirtschaftsWoche Online
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms "Skype" verlangt bei der Installation insgesamt 28 Berechtigungen. Unter diesen sind einige, die für ein Unternehmen besonders kritisch sein können. So bekommt die Berechtigung, Kontaktdaten auf dem Smartphone zu verändern und zu lesen. Auch die Synchronisierungseinstellungen (wie Einschalten von Bluetooth) lassen sich verändern und der Netzwerkstatus wird angezeigt. Darüber hinaus verbraucht diese App sehr viel Netzwerkspeicher und Akkuressourcen. Die App wird bezüglich Firmendaten laut Studie als besonders kritisch eingestuft. Quelle: Presse, Montage WirtschaftsWoche Online
NavigonEbenfalls "sehr kritisch" für Unternehmen wird die App "Navigon" eingestuft. Diese App verschafft sich die Berechtigung, Audios und Videos aufnehmen, Systemeinstellungen und den WLAN-Status zu ändern. Auch alle Anwendungen, die aktuell auf dem Telefon laufen, können abgerufen und sogar beendet werden. Ohne Begründung für die Hauptfunktionalität können Kontaktdaten und vertrauliche Systemprotokolle gelesen und unter Umständen ins Internet übertragen werden. Zudem ist es möglich, Broadcast zu senden, was zu einem immensen Speicherverbrauch führt. Beim Broadcasting werden Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen und aufrecht zu erhalten. Quelle: Presse, Montage WirtschaftsWoche Online
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten "sehr kritisch". Quelle: Presse, Montage WirtschaftsWoche Online
ÖffiAuch die App des öffentlichen Nahverkehrs "Öffi" wird als besonders kritisch eingeordnet. Die App kann Kalendereinträge auf dem Smartphone und Kontaktdaten lesen und diese unter Umständen ins Internet übermitteln. Diese Aktionen sind für Funktionalitäten der App nicht nötig. Außerdem wird der genaue Standort des Handys einsehbar. Quelle: Presse, Montage WirtschaftsWoche Online
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online

Für die personelle Infrastruktur der Unternehmen bedeutet dies, dass Fachkräfte mit neuem „digitalen“ Know-how gefragt sind, die den Auf- und Ausbau neuer Geschäftsmodelle mittragen. Wie begehrt diese sind, zeigt der aktuelle Stellenmarkt: Quer durch alle Branchen hinweg ist der Bedarf an Mitarbeitern im IT-Sektor konstant auf einem hohen Niveau.

Verglichen mit dem Vorjahr legte das Angebotsvolumen im ersten Halbjahr 2014 um rund zwei Prozent zu (Vgl. Grafik „Arbeitsmarkt IT & Telekommunikation). Das zeigt eine Auswertung der Stellenanzeigen des Handelsblatt Jobturbos. Der Jobturbo greift auf die Stellenangebote der bundesweit führenden (Online-) Stellenbörsen, Zeitungen und Karriereportale der Top-Unternehmen zurück.

Und es wird weiter gesucht: Laut der „Workplace Survey“ des Personaldienstleisters Robert Half stehen für 90 Prozent von 200 befragten IT-Chefs und Technischen Leitern die Zeichen weiterhin auf Wachstum und Erhöhung der Anzahl festangestellter Mitarbeiter. Knapp die Hälfte der IT-Chefs ist davon überzeugt, dass die Teams bis zum Jahr 2020 um rund 20 Prozent größer sein werden. Gründe für die geplante Aufstockung der Personaldecke liegen laut Studie primär in der Investition in neue IT-Projekte, in Expansionsplänen sowie in der Erschließung neuer Märkte.

Datensicherheit wird noch wichtiger

„Eine zentrale Aufgabe wird dabei die Vereinheitlichung der IT-Systeme innerhalb des Unternehmens sein. Aber auch Themen wie Cloud Computing und Datensicherheit stehen auf der Agenda weit oben und treiben den Bedarf an Fachkräften zusätzlich an. Das spüren wir nicht nur intern, das zeigen auch die steigenden Kundenanfragen für entsprechende Spezialisten deutlich“, erklärt Sven Hennige, Managing Director Central Europe & Germany bei Robert Half.

Mit welchen Handys unsere Politiker telefonieren
Blackberry Z10Bundeskanzlerin Angela Merkel verfügt über Handy mit dem sie abhörsicher telefonieren und auch geheime Dokumente speichern kann. Dazu wird eine Speicherkarte in das Gerät geschoben, die einen Smart-Card-Chip zur Verschlüsselung enthält. Es ist durch aus möglich zwischen der privatem und der dienstlichen Nutzung zu unterscheiden - und dann auch Facebook, Twitter oder Instagram zu nutzen. Das Gerät mit Verschlüsslungskarte kostet 2500 Euro. Quelle: REUTERS
Blackberry Eigentlich sollte US-Präsident Barack Obama seinen Blackberry zu Beginn seiner ersten Amtszeit abgeben, weil Regierungsanwälte Sicherheitsbedenken wegen der Übermittlung von E-Mails außerhalb des Regierungsapparates hatten. Er setzte sich durch, räumte ein, süchtig nach diesem Gerät zu sein - und hat aber zumindest seinen Blackberry-Konsum eingeschränkt. Seine private E-Mailadresse haben jetzt nur noch enge Freunde und eine kleine Anzahl an hohen Beamten. Quelle: AP
HTC-Handys mit Spezial-SoftwareDas Bundesinnenministerium rät von "herkömmlichen" iPhones, iPads und Blackberrys ab: Bundesinnenminister Hans-Peter Friedrich und sein Stab nutzen deshalb HTC-Handys, die mit einer Software ausgestattet sind, die die Daten verschlüsselt. Außerdem können Daten nicht nach außen gelingen, weil die Beamten über das Regierungsnetz kommunizieren. Quelle: dpa
huGO-BildID: 29141758 Bundesgesundheitsminister Daniel Bahr (FDP) blickt zu Beginn der Sitzung des Vermittlungsausschusses am 12.12.2012 im Bundesrat in Berlin auf sein Mobiltelefon. Die Politiker berieten u.a. über das Steuerabkommen mit der Schweiz. Foto: Wolfgang Kumm/dpa +++(c) dpa - Bildfunk+++ Quelle: dpa
iPhoneTrotz der Sicherheitsbedenken des Innenministeriums nutzt etwa Verteidigungsminister Thomas de Maziére ein iPhone und er ist nicht der einzige... Quelle: dpa
iPhone... auch Bundesumweltminister Peter Altmaier nutzt das Apple-Produkt. Er ist unter anderem ein eifriger Twitterer. Quelle: dpa

Welche fachlichen Fähigkeiten sollten potenzielle Mitarbeiter mitbringen? Im Rahmen der IT-Arbeitsmarktstudie 2014 von Robert Half Technologies gaben die befragten IT-Leiter an, dass besonders Netzwerkadministratoren (37 Prozent) und Fachkräfte im Bereich Datenbankmanagement (35 Prozent) hoch im Kurs stehen. Insbesondere Oracle- oder Microsoft MySQL-Profis sind gefragt. Wer sich auf Virtualisierung und Qualitätssicherung spezialisiert hat, hat ebenso gute Karten.

Ein Top Thema ist zudem die Sicherheit der digitalen Infrastruktur. So berichten mehr als vierzig Prozent der CIOs von einer Erhöhung von Sicherheitsvorfällen in 2013. Und nur ein Drittel gibt an, bereits über die ausreichende Erfahrung und das notwendige fachliche Rüstzeug zu verfügen, um mit etwaigen Bedrohungen umgehen zu können. Neben der IT-Sicherheit ist es außerdem in den Funktionsbereichen Software-Entwicklung, Netzwerkadministration als auch in der Systemadministration schwierig, passendes Personal zu finden.

Technologie



Der hohe Bedarf an qualifizierten Fachkräften schlägt sich aktuell auch in der Höhe der Gehälter nieder. Und davon profitiert auch die bestehende Belegschaft. Denn rund ein Viertel der befragten IT-Verantwortlichen melden steigende Mitarbeiterbezüge in ihren Abteilungen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%