Softwaretrends 2013: CIOs am Scheideweg

Ivo Körner. Quelle: IBM.

silicon.de: Gartner hat vor kurzem mit „Nexus of Forces“ einen neuen Trendbegriff geprägt: Wie ein Schwungrad schaukeln sich Social-, Mobile-, Cloud-Computing plus Big Data gegenseitig weiter hoch. Können Sie das bestätigen?

Körner: Ich weiß nicht, ob die Idee des Sich-gegenseitig-Aufschaukelns besonders neu ist, aber in diesem Zusammenhang ist sie sicher richtig: Mitarbeiter und Kunden produzieren mehr und mehr Daten durch Social-Computing, am liebsten tun sie das mittlerweile mobil und mit Hilfe der Cloud, bei all dem erhöht sich das Aufkommen potenziell geschäftsrelevanter Daten ins Unermessliche.

Aber prinzipiell ist dagegen ja nichts zu sagen: Die Anwender profitieren davon durch nützliche Tools, die Unternehmen durch mehr Produktivität und bessere Entscheidungsgrundlagen, die Kunden durch passgenaue Angebote und nicht zuletzt Anbieter wie wir, die wir mit unseren Innovationen diese Entwicklungen natürlich weiter vorantreiben wollen.

silicon.de: Angesichts dieser Trends scheinen sich auch die IT-Budgets zu verschieben. Häufig müssen die IT-Abteilungen mit stagnierenden Budgets mehr leisten. Welche Rolle spielt die Enterprise-IT noch bei dieser Entwicklung?

Körner: Die Enterprise-IT steht am Scheideweg: Entweder sie zieht sich auf ihr Kerngeschäft in den Schatten des Serverraums zurück oder sie ergreift die Chance, den digitalen Umbau maßgeblich mitzugestalten. Ich meine: Jetzt ist die Gelegenheit da, ein lang gehegtes Wertversprechen einzulösen, das an die Rolle des CIOs geknüpft ist: die Zukunft des Unternehmens bauen, Innovationen fördern. Konkret bedeutet das: Die IT-Abteilung sollte sich als Kompetenzzentrum für den digitalen Wandel positionieren. Wer hier Fehler macht, wird vom “Nexus of Forces” gnadenlos ausgebremst.

silicon.de: Bei einem Thema wie Bring-your-own-Device zeigt sich dieser Scheideweg sehr klar: Unterstützt man den Wunsch nach der Nutzung eigener Geräte oder sperrt man sich dagegen.

Körner: Eigentlich ist die Wahl hier schon gefallen, BYOD ist kein “nice to have” mehr, sondern ein “must”. Nach einer IBM-Umfrage werden bis 2016 mehr als 200 Millionen Beschäftigte eigene Geräte am Arbeitsplatz nutzen.

silicon.de: Um dem Mobile-Trend gerecht zu werden, müssen sich Unternehmen mit Dingen wie interne App-Stores oder Mobile-Security auseinandersetzen. Ist der Business-Nutzen von Mobile im Vergleich zu dem Aufwand, der damit verbunden ist nicht doch relativ beschränkt?

Körner: Mobilität bedeutet ja nicht nur, dass jeder Mitarbeiter jetzt von seinem iPhone aus E-Mails checken oder chatten kann. Smartphones und Tablets ermöglichen auch die Nutzung von Fachanwendungen, Geschäftsprozesse werden somit unterbrechungsfreier. Außerdem: Viele Unternehmen setzen ja schon lange auf industrielle Mobilgeräte, wie zum Beispiel RFID-Scanner, transportable Kartenleser oder Messgeräte mit GSM-Funktion. Bislang waren diese Spezialgeräte extrem gekapselt. Immer mehr Funktionen lassen sich hier durch Software – also Apps – abbilden. Dies gemeinsam mit den Collaboration-Features macht das Mobilgerät zu einem extrem effizienten Arbeitswerkzeug.

silicon.de: Mächtig ja, aber damit ist ja auch eine nicht zu unterschätzende Sicherheitsherausforderung verbunden?

Körner: Das ist richtig. Daher muss man der größeren Komplexität mit erhöhter Intelligenz zu Leibe rücken, sprich Sicherheitslösungen durch Analytics-Technologien anreichern. Diese ermitteln beispielsweise Korrelationen zwischen aktuellen Ereignissen und historischen Datensätzen oder bestimmten Nutzerprofilen. Auf diese Art und Weise erkennen sie bestimmte Gefahrenmuster, was hilft, Attacken im Vorfeld zu neutralisieren. Nur so lässt sich den raffinierteren Angriffsarten auf die Spur kommen.

silicon.de: Wie nutzen die Unternehmen Big Data heute schon konkret – und wo gibt es Nachholbedarf?

Körner: Bei den ersten Big Data Nutzungsszenarien steht ganz klar der Kunde im Fokus. Fast 49 Prozent Teilnehmer einer Studie, die wir zusammen mit der der Saïd Business School an der Universität Oxford durchgeführt haben, will mit Hilfe von Big Data- und Analytics-Technologien mehr Kundennähe schaffen, um Verhaltensmuster, Stimmungen und Vorlieben der Kunden besser erkennen zu können. Aber auch andere Themen werden angegangen: 18 Prozent konzentrieren sich auf die Optimierung ihrer betrieblichen Abläufe. Andere stellen die Themen Risiko- und Finanzmanagement oder neue Geschäftsmodelle in den Mittelpunkt.

Nachholbedarf besteht vor allem, was die Nutzung externer Daten betrifft. Denn als Quellen für ihre Big Data-Projekte nutzen mehr als die Hälfte der Befragten vorrangig interne Daten, da diese häufig bereits gesammelt, integriert, strukturiert und standardisiert sind. Im Umkehrschluss bedeutet das: Weniger als die Hälfte ziehen externe Quellen wie Wetterdaten oder allgemeine Marktinformationen heran, die Einfluss auf den Absatz oder andere unternehmensrelevante Parameter haben.

silicon.de: Vielen Dank für das Gespräch!

Tipp: Wie gut kennen Sie sich mit der europäischen Technologie-Geschichte aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

4 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

6 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

6 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

7 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Woche ago