technology 0206

8
medianet.at technology Digitalisierung Firmen nutzen nur 20% des Wert- schöpfungspotenzials 50 Multimedial Neue 360-Grad-Kampagne für Huawei-Smartphone 50 Virtuell Software verwan- delt Handy-Fotos in hoch- auflösende 3D-Bilder 51 Zeitkritisch Tempo hat im Onlinehandel Priorität; die Lösung: EDI 54 Arbeitswelt Matrix42 beteiligt sich an Fraun- hofer-Forschung 54 Freitag, 3. Juni 2016 COVER 49 © Chris Haderer © Axis © Panthermedia.net/Rawpixel Alles ist nur eine Frage der richtigen Firewall … Sicherheit ist im Internet der Dinge ein Problem: Smart Homes, autonome Autos und Wearables stehen im Fadenkreuz. 52 3D-Druck Canon bietet 3D-Portfolio auch in Österreich an. Gefährliche Praxis Unternehmen verwenden ungeeignete Lösungen für den Datenaustausch. © Canon 54 55 AXIS Übernahme im IP-Video-Bereich WIEN. Axis übernimmt 2N. Die Akquisition adressiert vor allem den wachsenden Markt von IP-basierten Video- Intercom-Systemen. 2N ist ein führender Anbieter im Bereich IP-Intercom und zudem auch in anderen Bereichen tätig, wie IP-Audio und IP-Intercom für Aufzüge. Das stellt eine sinnvolle Ergänzung zu den bereits bestehenden weltwei- ten Axis Verkaufskanälen dar. 2N wiederum profitiert von der starken Marktposition und den umfangreichen Ressourcen für Entwicklung und Forschung (R&D) des schwedischen Un- ternehmens. „Gemeinsam mit 2N können wir nun die gestiegenen Kun- denanfragen nach integrierten Lösungen mit offenen Stan- dards bedienen und unser Ziel, die Welt sicherer und intelli- genter zu machen, verstärkt weiterverfolgen“, sagt Peter Lindström, Vice President New Business bei Axis Communi- cations (Bild oben). „Die Marke 2N bleibt erhalten, und das Unternehmen wird als Tochter- unternehmen in der Axis Grup- pe geführt.“ © TU Wien

description

 

Transcript of technology 0206

Page 1: technology 0206

medianet.at

technology

Digitalisierung Firmen nutzen nur 20% des Wert-schöpfungspotenzials 50

Multimedial Neue 360-Grad-Kampagne für Huawei-Smartphone 50

Virtuell Software verwan-delt Handy-Fotos in hoch-auflösende 3D-Bilder 51

Zeitkritisch Tempo hat im Onlinehandel Priorität; die Lösung: EDI 54

Arbeitswelt Matrix42 be teiligt sich an Fraun-hofer-Forschung 54

Freitag, 3. Juni 2016 coVer 49

© C

hris

Had

erer

© A

xis

© P

anth

erm

edia

.net

/Raw

pixe

l

Alles ist nur eine Frage der richtigen Firewall …Sicherheit ist im Internet der Dinge ein Problem: Smart Homes, autonome Autos und Wearables stehen im Fadenkreuz. 52

3D-Druck Canon bietet 3D-Portfolio auch in Österreich an.

Gefährliche Praxis Unternehmen verwenden ungeeignete Lösungen für den Datenaustausch.

© C

anon

54 55

AXIS

Übernahme im IP-Video-BereichWIEN. Axis übernimmt 2N. Die Akquisition adressiert vor allem den wachsenden Markt von IP-basierten Video-Intercom-Systemen. 2N ist ein führender Anbieter im Bereich IP-Intercom und zudem auch in anderen Bereichen tätig, wie IP-Audio und IP-Intercom für Aufzüge. Das stellt eine sinnvolle Ergänzung zu den bereits bestehenden weltwei-ten Axis Verkaufskanälen dar. 2N wiederum profitiert von der starken Marktposition und den umfangreichen Ressourcen für Entwicklung und Forschung (R&D) des schwedischen Un-ternehmens.

„Gemeinsam mit 2N können wir nun die gestiegenen Kun-denanfragen nach integrierten Lösungen mit offenen Stan-dards bedienen und unser Ziel, die Welt sicherer und intelli-genter zu machen, verstärkt weiterverfolgen“, sagt Peter Lindström, Vice President New Business bei Axis Communi-cations (Bild oben). „Die Marke 2N bleibt erhalten, und das Unternehmen wird als Tochter-unternehmen in der Axis Grup-pe geführt.“

© TU Wien

Page 2: technology 0206

medianet.at50 Facts & Figures Freitag, 3. Juni 2016

WIEN. Digitalisierung ist zwar in aller Munde, in der Praxis sehen sich die Unternehmen aber mit offenbar anhaltenden Problemen konfrontiert – im vergangenen Jahr haben viele Betriebe nur 20% des möglichen digitalen Wert-schöpfungspotenzials genutzt. Das zeigt eine Studie von Cisco, die 16 Branchen unter die Lupe genom-men hat. Die Studie bewertete den finanziellen Gewinn oder Verlust anhand von zwei Komponenten: Erster Bereich sind neue Umsatz-quellen oder Einsparungen durch digitale Investitionen und Inno-vationen; die zweite Komponente

reflektiert den Mehrwert durch eine Verschiebung innerhalb einer Branche unter Wettbewerbern als Ergebnis einer erfolgreichen Digi-talisierungsstrategie.

„Alles wird digitalisiert, was di-gitalisiert werden kann – dieser Trend schreitet derzeit rasch vo-ran“, kommentiert Achim Kaspar, General Manager Cisco Austria, die aktuellen Entwicklungen am IT-Sektor. „Der Markt wird sich in den nächsten Jahren dadurch grundlegend verändern. Die Digita-lisierung bietet große Chancen für neue und auch traditionelle Unter-nehmen, die innovative Produkte

und Dienstleistungen anbieten. Im Bereich der Digitalisierung entwi-ckelt sich in Österreich jetzt schon eine sehr lebendige Start-up-Szene, die großes Potenzial vorweist, wel-ches aber noch ausbaufähig ist.“

Veränderte Prozesse„Unsere Studie zeigt, dass zum Ausschöpfen des digitalen Poten-zials Faktoren infrage zu stellen sind, die bislang für den Erfolg eines Unternehmens entscheidend waren“, sagt Michael Ganser, Se-nior Vice President Mittel- und Osteuropa bei Cisco. „Dies fordert Unternehmen heraus, da sie ihr

Geschäftsmodell, Unternehmens-kultur, Technologiereife und ihre Fähigkeiten verändern müssen – auf fundamentale Weise und per-manent.“ Demnach sind digital führende Unternehmen wie Apple, Uber und Tesla geschickter bei der Ausschöpfung von Kundenpoten-zial, da sie neue Geschäftsmodelle jenseits von Branchengrenzen er-zeugen. Der Einzelhandel kann das Engagement seiner Kunden im La-den sowie die Effizienz ihrer Mitar-beiter durch digitale Investitionen und Analytics deutlich verbessern und mit reinen Online-Konkurren-ten mithalten; allein dafür beträgt das Geschäftspotenzial rund 285 Mrd. USD (ca. 255,6 Mrd. €). Cisco schätzt aber, dass die Handels-branche zurzeit nur 15% davon realisiert.

Großes WertschöpfungspotenzialCybersecurity-Strategien sind ebenfalls für den Erfolg digitaler Unternehmen wichtig, so die Cis-co-Studie. Effektive Cybersecurity-Strategien haben in den kommen-den zehn Jahren ein Wertschöp-fungspotenzial von 5,3 Billionen USD (ca. 4,8 Billionen €) im priva-ten Sektor; 68% dieses Potenzials hängen von der Fähigkeit ab, wie Cybersecurity in die digitale Stra-tegie integriert wird, um Innovati-onen und Wachstum anzutreiben.

Ebenso hat die Studie herausge-funden, dass Consumer-Technolo-gien wie Wearables einen großen digitalen Mehrwert bieten; nutzer-zentrierte digitale Lösungen am Ar-beitsplatz wie Mobility und Video Collaboration helfen ebenfalls bei der Optimierung von Prozessen.

Die Cisco-Studie empfiehlt Un-ternehmen drei Schritte zum Auf-bau einer digitalen Strategie: Zu-erst geht es um das Festlegen eines Startpunkts auf Basis aktueller Fähigkeiten und Geschäftsziele; im zweiten Schritt erfolgt die Auswahl von Quick Wins, die stark umsatz-wirksam sind und den Ansatz der Eigenfinanzierung fördern. Im drit-ten Schritt erfolgt die Entwicklung digitaler Business Agility durch Fo-kussierung, fundierte Entscheidun-gen und schnelle Ausführung. (red)

Wertschöpfung und DigitalisierungEine aktuelle Cisco-Studie hat herausgefunden, dass Unternehmen im Vorjahr nur 20% des durch Digitalisierung möglichen Wertschöpfungspotenzials ausgenutzt haben.

© C

isco

WIEN. Business Intelligence-Lösungen dienen dazu, den Da-tenbestand eines Unternehmens nach relevanten Informationen zu durchforsten, die für das ak-tuelle Geschäft lebensnotwendig sind. Ein wesentlicher Teil solcher Lösungen ist die Visualisierung des Datenmaterials in Form ver-ständlicher und aussagekräftiger Diagramme. Wie eine aktuelle Stu-die des BI-Anbieters Qlik und des Marktforschers Forbes nun auf-zeigt, sind Self-Service-Lösungen für Unternehmen momentan am erfolgsversprechendsten. Nutzer haben durch solche Lösungen die Möglichkeit, ihre eigenen Analysen durchzuführen und zu modellieren, Datenvisualisierungen zu erstellen und daraus Entscheidungen abzu-leiten. Immerhin fast zwei Drittel

der für die Studie Befragten sind der Meinung, dass Self-Service-Datenanalyse dem Unternehmen einen entscheidenden Wettbe-werbsvorteil einbringt. Die Hälfte ist außerdem der Meinung, dass Self-Service-Analysen wertvolle Einblicke in die eigenen Unterneh-mensprozesse eröffnen.

Verschiedene Endgeräte„Das Anhäufen großer Datenmen-gen und zunehmendes Data-Mi-ning allein führen nicht zu besse-ren Entscheidungen“, sagt Franz Kozurek, Head of Business Intelli-gence bei National Express. „Echte BI ermöglicht Anwendern über eine entsprechene Lösung und Gover-nance, neue Zusammenhänge in ihren eigenen Daten zu entdecken. In Kombination mit dem Wissen

über die Bedürfnisse des Unterneh-mens entstehen so wertvolle neue Erkenntnise; Nutzer haben damit Zugriff auf alle relevanten Daten

und können mit diesen interagie-ren. Business Intelligence, die nicht self-service-gesteuert ist, hat mit Intelligence wenig zu tun.“

Es gibt verschiedene Treiber von Self-Service-BI-Umgebungen: Laut der Studie setzt sich in einem Vier-tel der Unternehmen das Senior Management für die Implementie-rung einer Self-Service-Infrastruk-tur ein. Dagegen behauptet mit 64% die Mehrheit, dass Self-Service-Maßnahmen nicht nur vom Seni-or Management ergriffen werden, sondern auch Anstöße dazu von Mitarbeitern an das Management herangetragen werden. Auf die Frage nach den Bereichen, in denen Self-Service-BI bereits erfolgreich zum Einsatz kommt, nennen die meisten der Befragten die Finanz-abteilung (60%), den Vertrieb (61%), das Marketing (60%) und Compli-ance (60%).

Shopping-Apps im Aufwind54% der Befragten erachten die Optimierung von Datenvisualisie-rung als strategische Notwendig-keit, 40% stimmen der Aussage zu, dass Self-Service-Datenanalyse ei-nen entscheidenden Wettbewerbs-vorteil mit sich bringt. 53% glauben, dass Self-Service-Lösungen Nutzer dazu bringen, visuell ansprechen-dere Analysen zu erstellen. (red)

intelligente DatenvisualisierungBusiness Intelligence-Anwendungen erlauben die einfache Visualisierung von Unternehmensdaten. Hoch im Kurs stehen in diesem Bereich „Self-Service“-Lösungen.

Große Datenmengen führen nicht zwangsläufig zu besseren Entscheidungen.

© P

anth

erm

edia

.net

/Tig

ger1

1th

Achim Kaspar, General Manager von Cisco Austria, rät zu neuen Strategien bei der Digitalisierung von Unternehmensprozessen.

a1

Neuzugänge im ManagementWIEN. Die Führung von A1 wird durch zwei externe Neu-zugänge sowie durch den Auf-stieg von Natascha Kantauer-Gansch, bisher verantwortlich für den Bereich Customer Service, gestärkt. Neu an Bord sind Martin Resel als Chief Customer Officer Enterprise und Matthias Lorenz als Chief of Transformation, Market & Corporate Functions. Natascha Kantauer-Gansch wird Chief Customer Officer Consumer und bringt ihr langjähriges Wissen aus der Zeit bei A1 mit ein. Zu den Vorständen CEO Margarete Schramböck, CFO Sonja Wallner und CTO Marcus Grausam stoßen somit drei Manager, die gemeinsam die Transformation des Unterneh-mens vorantreiben wollen.

HuaWei

Multimediale WerbekampagneWIEN. Zum Verkaufsstart des neuen Smartphone-Flagg-schiffs Huawei P9 hat Huawei vor Kurzem eine multimediale Werbekampagne in Österreich gestartet. Diese umfasst klas-sische Fernsehwerbung auf allen heimischen TV-Sendern. Nerben klassischer Plakatwer-bung umfasst die Kampagne auch Online-Werbung sowie Social Media-Aktivitäten auf Facebook, Instagram und You-Tube. In der Werbekampagne unterstreicht Robert Lewand-woski, Markenbotschafter von Huawei und internationaler Stürmerstar des FC Bayern München, den Bezug auf die gemeinsam mit Leica entwi-ckelte Dual-Kamera und die optischen Linsen, mit denen das Huawei P9 ausgestattet ist, dass er immer „fokussiert sein, muss, um am Ball zu bleiben“.

Page 3: technology 0206

medianet.at

WIEN. Glaubt man Branchen-strategen, wird „Virtual Reality“ heuer zum Trendthema Nummer eins. Durch die Verfügbarkeit von preiswerten VR-Brillen wird die künstliche Realität aus dem Com-puter langsam massentauglich. Im Gespräch ist sie bereits seit Jahrzehnten: Schon in den 90er-Jahren wurde Virtual Reality im Entertainment-Bereich als Techno-logie mit viel Potenzial gehandelt – damals scheiterte die technische Umsetzung allerdings an der man-gelnden Rechenleistung der ver-fügbaren Systeme.

Vereinfachte ProzedurenDas Forschungsprojekt „Har-vest4D“, das von der TU Wien ge-leitet wird, beschäftigt sich aktuell mit der Umsetzung von konventio-nellen Fotoaufnahmen in hochauf-gelöste 3D-Welten. Das Team um Michael Wimmer vom Institut für Computergraphik und Algorithmen der TU entwickelt Algorithmen, mit denen man aus bestehenden Bild-daten, die gar nicht unbedingt für diesen Zweck gesammelt wurden, dreidimensionale Images erstel-len kann. Solche Softwarelösungen lassen sich in ganz unterschiedli-chen Bereichen einsetzen – von der Archäologie bis zur Hochwasser-

forschung. „Bisher erstellte man 3D-Abbilder der Wirklichkeit meist auf recht komplizierte Weise, zum Beispiel mit Laser-Scannern“, er-klärt Wimmer. „Fachleute müssen eine Scan-Kampagne sorgfältig planen, hochauflösende Bilder ma-chen und die Daten am Ende noch mühsam nachbearbeiten.“ Nur so kann man aus einer dreidimensi-onalen Punktwolke schöne, glatte Flächen und klare Formen erzeu-

gen. „Uns schwebt in diesem Bereich ein radikaler Paradigmenwechsel vor“, sagt Michael Wimmer. „Uns steht heute so umfangreiches Datenma-terial zur Verfügung wie noch nie zuvor – mit den passenden Algo-rithmen kann man diese Bildda-ten nutzen.“ Geräte, die hochqua-litative Bilder aufnehmen können, werden immer alltäglicher; schon heute hat fast jeder ein Fotohan-

dy mit dabei. Quadcopter mit Webcam waren vor ei-nigen Jahren noch teures Hightech-Equipment, heute sind sie eine erschwingliche Spielerei.

Viele AnwendungsbereicheWenn man weiß, zu welchem Zeitpunkt die Bilder aufge-nommen wurden, kann man den drei Raumdimensionen noch eine zeitliche Dimension hinzufügen und untersuchen, wie sich die beobachtete 3D-Welt verändert. Auch das ist für den Computer eine schwierige Aufgabe: Haben sich die abge-bildeten Objekte tatsächlich ver-ändert, oder sehen die Bilder nur unterschiedlich aus, weil sie bei unterschiedlichen Lichtverhältnis-sen, aus unterschiedlichen Winkeln oder mit unterschiedlichen Gerä-ten aufgenommen wurden? Men-schen fällt die Bewertung leicht, Computer hingegen brauchen da-für Software. Solche Algorithmen können sogar für die Hochwasser-forschung interessant sein.

„Anwendungsmöglichkeiten für unsere Algorithmen gibt es prak-tisch überall – und ständig kom-men neue dazu“, sagt Projektmit-arbeiter Stefan Ohrhallinger. (red)

Freitag, 3. Juni 2016 Idee & strategIe 51

dimensionssprüngeAn der TU Wien werden Algorithmen entwickelt, die aus konventionellen Handy-Fotos hochauflösende 3D-Ansichten für Virtual Reality-Anwendungen errechnen.

© A

PA/A

FP/V

aler

y H

ache

; TU

Wie

n

Büste im Res-selpark, zusam-mengesetzt aus 100 Handyfotos: Algorithmen errechnen aus normalen Fotos VR-Szenarien.

Page 4: technology 0206

medianet.at

Der digitale Wan-del wird 2016 jede Branche erreichen“, sagte Hans Vest-berg, President und CEO von Ericsson, im Frühjahr im

Rahmen einer Keynote beim Mo-bile World Congress in Barcelona. Ericsson hat eine lange Vergangen-heit als Telekom-Ausstatter und bemerkt laut Vestberg die aktuellen Marktveränderungen deutlich am eigenen Geschäftsumfeld: „Gemein-sam mit der gesamten Branche und unseren Kunden befinden wir uns im Wandel. Aktuell machen wir be-reits 66 Prozent unseres Geschäfts mit Software und Dienstleistun-gen. Vor wenigen Jahren bildete die Hardware noch unser Hauptge-schäft. Heute sind die meisten un-serer Wettbewerber IKT-Anbieter und nicht mehr die Telekommuni-kationsausrüster.“

Die Gesellschaft, so Vestberg, werde durch mobile Technolo-gien, die Cloud und das Internet der Dinge rasant verändert – al-lerdings nicht immer zum Besten. Denn: Neue Technologien ziehen unweigerlich neue Sicherheits-bedrohungen nach sich, auf die sich Anbieter und Kunden vorbe-reiten müssen.

Öffentliche SystemeDurch die fortschreitende Digita-lisierung rücken auch Computer-systeme ins Fadenkreuz von Cyber-kriminellen, die in öffentlichen Bereichen ihren Dienst tun. Laut dem Security-Lösungsanbieter Kaspersky Lab wurden Anfang des Jahres etwa Krankenhäuser das Opfer von Ransomware-Angriffen: Nachdem sich Erpresser-Software in einem Kliniknetzwerk eingenis-tet hat, können Systeme oder Da-teien verschlüsselt werden, um im Anschluss Lösegeld von der Klinik-leitung zu fordern. Laut Kaspersky Lab hatten im Frühjahr mehrere deutsche Krankenhäuser mit Ran-somware-Vorfällen zu kämpfen. Die Folge: Zeitweise mussten Be-funde per Telefon oder Fax anstatt digitalisiert übermittelt werden.

Während ein Krankenhaus in den USA das geforderte Lösegeld be-zahlte, um die vom Erpressertroja-ner verschlüsselten Dateien wieder freizubekommen, rät das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) Betrof-fenen von Lösegeldzahlungen ab.

„Hinzu kommt, dass in Kranken-häusern modernste medizinische, mit Computertechnologie ausge-statte Geräte zum Einsatz kom-men“, sagt Holger Suhl, General

Manager D-A-CH bei Kaspersky Lab. „Dabei werden oftmals erfor-derliche IT-Schutzvorkehrungen vernachlässigt. Im schlimmsten Fall wäre dadurch eine Neukon-figuration der Geräte und somit Sabotage oder gefälschte Diagno-sen denkbar.“

Firewall im Zentrum„Gezielte Angriffe werden immer alltäglicher“, sagt auch BJ Jen-kins, CEO & President bei Barracu-da Networks, einem Anbieter von Netzwerk-, E-Mail-Security und Backup-Lösungen, Mitte Mai im Rahmen der EMEA-Konferenz des Unternehmens. „Phishing ist der üblichste Ansatzpunkt einer hoch-entwickelten Multi-Vektor-Attacke, was Anti-Phishing-Technologien und die Aufklärung darüber enorm wichtig für die Sicherheit in den Unternehmen macht.“

Allerdings sind es nicht nur die aktuellen Bedrohungen, die Securi-ty-Experten nachdenklich stimmen, sondern auch das, was bald kom-men wird. Denn: Die zunehmende Verlagerung von Prozessen und An-wendungen in die Cloud (ausgelöst nicht zuletzt durch Initiativen von Salesforce oder Microsoft mit der Office 365-Wolke) und das Internet der Dinge dämmern neue Gefah-renszenarien am Horizont herauf.

„Jeder wird der erste sein wol-len, der das selbstfahrende Goog-le-Auto hackt“, sagt Wieland Alge, General Manager EMEA bei Barra-cuda Networks. „Und jeder ist ein Angriffsziel, einfach nur weil er da ist.“ Das betrifft die Smart-Home-Steuerung genauso wie autonome Kraftfahrzeuge, Kühlanlagen in Su-permärkten oder Windräder: Jedes potenzielle Angriffsziel muss ge-schützt werden – und die Zahl der potenziellen Angriffsziele wächst

52 coverstory Freitag, 3. Juni 2016

© C

hris

Had

erer

© P

anth

erm

edia

.net

/Sud

ok1

••• Von Chris Haderer

Der Alltag wird zum neuen AngriffszielDas Internet of Things und die Cloud haben nicht nur Vorteile, sondern bergen auch neue Möglichkeiten für Cyberkriminelle.

Wieland Alge Der EMEA-Geschäftsführer von Barracuda Networks sieht durch das Internet of Things neue Schutzstrategien für Unternehmen voraus.

Page 5: technology 0206

medianet.at

Das Thema des Jahreschris Haderer

Vor dem Jahr 2006 war das SMS eines der beliebtesten Kommunikationsmittel neben dem Handy, das damals noch Mobiltelefon hieß. Kaum ein Experte hatte den Erfolg des Short Message-Systems voraus-gesagt – das sich heute in Form von Messenger-Anwendungen von WhatsApp bis Facebook widerspiegelt. Als Apple nach dem iPhone dann das iPad auf den Markt brachte, glaubten viele Exper-ten nicht wirklich an den Erfolg von Tablet-Computern, die damals keine Produktionsgeräte waren, sondern reine Medien-Konsumationsmaschinen. Sie irrten – genauso wie ich mich erst kürzlich mit dem Erfolg von Selfie Sticks geirrt habe, die ich nach wie vor für den Ausdruck eines oder mehrerer psychologi-scher Probleme halte. Es ist also recht schwierig, eine Technologie oder Methode, die es so (noch) nicht gibt, voraus-zusagen – und meistens gelingt das auch nur ihrem Erfinder. Für die Security-Branche ist das ein Problem, denn sie muss ständig mit Angriffsformen rechnen, die es bislang noch nicht gab. Mit dem Internet of Things wird Cybersecurity endgültig zu einem Thema für die ganze Gesellschaft, da ihre Lebenswur-zeln zunehmend in der Wolke nisten. Im Jahr 2016 ist Security eines der wichtigsten Themen – nicht nur der IT-Branche.

permanent – im Wohnbereich bei-spielsweise aktuell um „intelligen-te“ Stromzähler, sogenannte Smart-Meter.

Laut E-Control haben sich von bisher 250.000 Abnehmern rund 2.500 gegen eine Aktivierung der Weiterleitung ihrer Stromdaten an den Energieanbieter entschieden. „Niemand interessiert sich dafür, wann Familie Müller ihre Wäsche reinigt“, sagte Bernd Richter, Pro-kurist der Aspern Smart City Re-search (ASCR), vor Kurzem im Rah-men eines „LGP Smart City Talks“ der Anwaltskanzlei Lansky, Ganz-ger & Partner. Aber: „Familie Mül-ler soll aber die Möglichkeit ha-ben, den niedrigsten Strompreis zu nützen.“ Er musste allerdings auch zugeben: „Momentan sammeln wir über Sensoren mehr Daten, als wir verwerten. Das Ziel muss sein: nur jene Daten sammeln, die auch ver-wertet werden.“ Klar sei allerdings

auch: „Ohne Daten gibt es keine Forschung.“

Digitale Technologien und Ver-netzung werfen nach Auffassung von Rechtsanwalt Gabriel Lans-ky und Hannes Tretter, Leiter des Ludwig Boltzmann Instituts für Menschenrechte und Of Counsel bei LGP, zwangsläufig Fragen des Datenschutzes und der Datensi-cherheit auf. „Die Bürger dürfen sich vor ungewollten Eingriffen in ihr Leben nicht fürchten. Es wä-re ein Horrorszenario, wenn zivi-le Cops Mitmenschen bespitzeln und über Apps Beobachtungen im öffentlichen Raum melden“, sagte Lansky in seinem Statement beim Smart City Talk. Die „digitale Welt“ dürfe nicht die „analoge Welt“ ver-drängen, Datenanwendungen dür-fen nicht dazu führen, dass sich ein „digital genormter Mensch“ ständig im Alarmzustand befindet und sein Leben nur mehr „digital

bewegt“ gestaltet, um persönliche Nachteile und Eingriffe in seine Privatsphäre zu vermeiden.

Vorausschauende Planung„Im Prinzip ist es unerheblich, wel-che Installation geschützt wird“, sagt Alge. Wichtig ist nur: es muss geschützt werden. „Wenn ich ein Kühlregal sehe, dann sehe ich in Wahrheit eine Firewall“, verdeut-licht Alge die Problematik. Darüber hinaus sei es aber auch nicht unbe-dingt einfach, sich auf zukünftige Gefahren vorzubereiten und lang-fristige Sicherheitsstrategien zu entwickeln. Ein Beispiel: Vor dem Marktstart des iPhone im Jahr 2006 hätte niemand die Entwick-lung des mobilen Online-Markts in dieser Art und Weise vorausgesagt – und auch nicht die daraus resul-tierenden Angriffsszenarien und Sicherheitsansprüche.

Neu aufkommende Technologien können Markt und Strategien in re-lativ kurzer Zeit radikal ändern. Als Entwickler von Security-Lösungen müsse man mindestens zwei bis drei Jahre vorausdenken, um auch den Produktzyklus nicht zu gefähr-den. „Das ist aber recht schwierig“, sagt Wieland Alge. Ein Beispiel da-für ist Office 365 von Microsoft, das „wir beinahe verschlafen hätten“, sagt Alge. Die Cloud-Version des Office-Pakets habe für eine weite Akzeptanz der Cloud an sich ge-sorgt, aber auch die Abläufe in Un-ternehmen geändert. „Die brauchen keine Spam-Firewalls mehr, son-dern E-Mail-Scanner in der Cloud.“

Mittlerweile hat Barracuda Networks reagiert und bietet ein recht umfassendes Security- und Backup-Portfolio für Office 365. „Man muss seine Ressourcen dort einsetzen, wo sie am meisten nutz-bringend sind“, sagt Alge.

Freitag, 3. Juni 2016 coverstory 53

Der Mobilfunk-Lösungsanbieter Ericsson macht derzeit 66% sei-nes Umsatzes mit Diensten und Soft-ware – und nicht mehr wie früher mit Hardware für Telkos: ein deut-liches Zeichen für Veränderungen am Markt.

66%

© A

PA/A

FP/T

T N

ews

Age

ncy/

Chr

istin

e O

lsso

n/TT

Hans vestberg Der CEO von Ericsson geht davon aus, dass der digitale Wan-del heuer jedes Unternehmen erreichen wird.

sensible Daten Laut Security-Lösungsanbieter Kaspersky Lab wurden Anfang des Jahres deutsche Kran-kenhäuser Opfer von Ransomware-Angriffen. Die Folge: Zeitweise mussten Befunde per Telefon oder Fax anstatt digita-lisiert übermittelt werden.

Page 6: technology 0206

medianet.at

an Smartbox und somit ohne Zeit­verzögerung übermittelt. Smartbox übernimmt den kompletten Ver­

sand an den Kunden – Lieferscheine und Rechnungen werden

nach wie vor über Han­dels staer ke

ausgestellt.Frohn zeigt

sich erfreut über die Zeitersparnis seit dem Einsatz von EDI: „Durch den vollau­tomatisierten Be­stelleingang kann die Arbeit bei uns im Lager bereits um sieben Uhr früh los­gehen, was in Zeiten

vor EDI mittels ma­

nueller Bestellungsbearbeitung frühestens gegen Mittag möglich war.“

Die zeitliche Effizienz von EDI im Online­Handel zeigt sich am Bei­spiel von Smartbox Pro vor allem auch bei sehr hohem Bestellvolu­men. „Bei unseren Vertriebspart­nern im Online­Handel gibt es meist eine enorme Anzahl von Ein­zelbestellungen mit geringem Auf­tragswert – der Aufwand ist im Ver­gleich dazu sehr hoch. Durch EDI fällt hier die komplette manuelle Dateneingabe weg – eine schnelle, genaue und ressourcenschonen­de Abwicklung ist damit auch bei hohem Bestellvolumen garantiert“, erklärt Frohn.

Aus diesem Grund steht bei Smartbox Pro die nächste EDI­Anbindung zwischenzeitlich schon vor der Tür: Beim Ver­triebspartner Verpackung Roper wird im Herbst 2016 die gesamte Logistik umgestellt. Internatio­nal führender Anbieter von EDI­Lösungen ist EDITEL – spezia­lisiert auf die Optimierung von Supply Chain Prozessen unter­schiedlichster Unternehmen und Branchen. (red)

54 Facts & Figures Freitag, 3. Juni 2016

WIEN. Die Digitalisierungswelle hat eine Vielzahl von neuen Werk­zeugen hervorgebracht – von de­nen im Businessalltag allerdings nicht alle ungefährlich sind. Eine neue Untersuchung von Forrester Research zeigt auf, das viele Tech­nologieunternehmen tagtäglich die Sicherheit ihrer Daten und ih­res geistigen Eigentums riskieren. Für die Studie mit dem Titel „Se­cure Sharing of Intellectual Pro­perty“ (Sicheres Teilen von geisti­gem Eigentum) befragte Forrester im Auftrag des IT­Anbieters Thru CIOs, IT­Manager, Ingenieure und Supportmitarbeiter von führenden

Technologie­ und Elektronikunter­nehmen in Deutschland, den USA und in Großbritannien.

Die Ergebnisse der Studie erge­ben, dass drei Viertel aller befrag­ten Unternehmen Probleme damit haben, ihr geistiges Eigentum ent­sprechend zu schützen, da sie das veraltete FTP nutzen, fahrlässig mit E­Mail umgehen oder Mitar­beiter, von der IT unbemerkt, kos­tenfreie Filesharing­Dienste wie GoogleDrive oder Dropbox nutzen, um Dateien zu teilen. Dabei zeigte sich, dass die Führungskräfte der Unternehmen sich der Gefahren für ihre Firmen durchaus bewusst

sind, aber nicht die über notwen­dige Kontrolle und Einsicht in die Bewegungen ihrer Daten haben.

Sensible DatenDanach befragt, welche Möglich­keiten des Filesharings die Unter­nehmen nutzen, war E­Mail mit 75% die erste Wahl, gefolgt von FTP mit 51%. Auf dem dritten Platz folg­ten bereits kostenlose Dienste in der Public Cloud mit immerhin fast 50%. Nur ein Viertel aller Unterneh­men nutzt demnach Managed File Transfer (MFT) für den Austausch von Daten. Eher überraschend war, dass gut 16% der an der Umfrage

teilnehmenden Firmen noch im­mer DVDs, USB­Sticks oder andere transportable Möglichkeiten nut­zen, um große Dateien zu teilen.

Der Report geht noch weiter ins Detail und untersucht, wie die Sup­portteams, Entwicklungsingenieu­re und Software­Teams der Unter­nehmen ihre Daten teilen. Forrester kommt auch in diesen sensiblen Bereichen zu dem Schluss, dass dort unsichere Methoden zum Ein­satz kommen. Entwicklerteams nutzen gleichermaßen E­Mail und freie Cloud­Dienste (jeweils 57%), um Software­Versionen und ­Up­dates auszutauschen. Ähnlich sieht es bei Support­Teams aus, die Soft­ware­Updates und Fehlerlogs zu 66% über freie Cloud­Dienste und zu 62% via E­Mail teilen. Damit riskieren diese Unternehmen laut Forrester nicht nur das Vertrauen ihrer Kunden, sondern unter Um­ständen auch einen Innovations­vorsprung, falls Daten in falsche Hände gelangen.

Unsichere MethodenStolze 84% aller befragten Unter­nehmen haben Probleme, ihre Soft­wareentwickler mit den gängigen Applikationen effektiv zusammen­arbeiten zu lassen. Eine fast eben­so hohe Anzahl (82%) müht sich damit, einen sicheren Weg zu fin­den, um Software an Kunden und Partner zu übermitteln. Die Studie betont, dass Einsicht in Transak­tionen ein wichtiger Faktor beim Teilen von Daten mit externen Ad­ressaten ist. Ohne diese kann die Kontrolle über geistiges Eigentum, ohne dass man es bemerkt, schnell verloren gehen. Obwohl es siche­rere Methoden gibt, um Daten zu teilen, zögern trotz sehr guter Ar­gumente viele Unternehmen damit, auf solche Lösungen zu setzen.

Forrester rät Unternehmen da­her, dazu aktiv zu werden und sich von freien Cloud­Diensten und FTP zu trennen. Als Alternative kommen daher nur speziell für Unterneh­men entwickelte Lösungen infrage, die sowohl sehr sicher sind und sich auch einfach in bestehende Anwendungen und Prozesse inte­grieren lassen. (red)

gefährlicher DatenaustauschLaut einer aktuellen Studie verwenden Unternehmen Lösungen für den Datenaustausch, die nicht für den Business-Einsatz konzipiert wurden.

© P

anth

erm

edia

.net

/Raw

pixe

l

PLÖSSBERG/WIEN. Einer der in unserer schnelllebigen Zeit immer wichtiger werdenden Faktoren im Online­Geschäft ist Zeit, bestätigt Daniel Frohn, Vertriebsleiter des Verpackungsspezialisten Smartbox Pro mit Sitz im deutschen Plöß­berg: „Schnelligkeit ist das Um und Auf im Online­Handel – in Zeiten von Amazon Prime und eBay Plus geht es da oft um jede Minute. Auf­träge müssen bis spätestens 14 Uhr draußen sein, um eine zeitgerechte Lieferung zu garantieren. Ohne EDI (Elektronischer Datenaustausch; engl. Electronic Data Interchange, Anm.), wäre das für uns nicht mehr machbar.“

Nach der erfolgreichen EDI­An­bindung des Großkunden Metro Anfang des Jahres setzt Smartbox Pro jetzt vor allem im Online­Han­

del auf die Automatisierung seines Bestellwesens durch EDI. Die erste erfolgreiche Umsetzung erfolgte mit dem jungen Start­up­Unternehmen Handels­staerke, das in seinem Webshop karton­bil­liger.de die Produkte von Smartbox Pro vertreibt.

Massive BeschleunigungWas bis dato mit enorm auf­wendiger manueller Daten­erfassung verbunden war, funktioniert nun – dank EDI – voll automatisiert: Bestel­lungen (Orders) werden vom Webshop der Handelsstaer­ke über deren ERP (Enterpri­se­Resource­Planning) ohne eine vorherige Konsolidie­rung oder Bündelung direkt

Onlinehandel im Wettlauf mit der ZeitDer Kunde klickt, die Lieferung muss raus. Schnelligkeit ist im Onlinehandel oberstes Prinzip. Der deutsche Verpackungsspezialist Smartbox Pro zeigt vor, wie’s „elektronisch“ geht.

Der Einsatz kostenloser Filesharing-Lösungen in Unternehmen birgt enorme Sicherheitsrisiken für den Datenschutz..

eset

Politische Cyber-AngriffeWIEN. Der europäische Security­Software­Hersteller ESET hat Forschungsergebnis­se veröffentlicht, die gezielte Cyber­Attacken auf regierungs­feindliche Separatisten in der Ukraine aufdecken. Durch Angriffe auf Computersysteme von regierungskritischen Auf­ständischen in der Ostukraine um die Städte Donetsk und Luhansk spionieren die An­greifer sensible Informationen aus, was auf eine politische Motivation deutet. Auffällig ist, dass die ersten Samples der verwendeten Malware auf das Jahr 2008 zurückgehen – mit einem exponentiellen Anstieg 2014 und 2015, den Jahren, in denen sich die Ukraine­Krise zuspitzte. Obwohl die Betreiber der Serversysteme schwer aus­findig zu machen sind, drängt sich aufgrund der regionalen Konzentration der Infektionen die Vermutung auf, dass es sich um eine politisch motivierte Cyber­Spionageattacke handelt.

Matrix42

Die Erforschung der ArbeitsweltWIEN. Im Zuge der Digitalisie­rung wird sich die Arbeitswelt stark verändern. Um wissen­schaftlich fundierte Antwor­ten auf die Frage zu finden, wie diese Veränderungen in der Praxis aussehen werden, beteiligt sich der Workspace­ Lösungsanbieter Matrix42 an der Verbundforschungsinitia­tive Office 21 des Fraunhofer­Instituts für Arbeitswirtschaft und Organisation IAO. Die Innovationsoffensive Office 21 des Fraunhofer IAO soll aktu­elle und zukünftige Entwick­lungen frühzeitig identifizieren und konkrete Handlungsop­tionen zur erfolgreichen Ge­staltung und Implementierung neuer Arbeitswelten in den Unternehmen entwickeln.

Smartbox Pro setzt v.a. im Online-handel auf die Automatisierung des Bestellwesens durch EDI.

© S

mar

tbox

Pro

Page 7: technology 0206

medianet.at Freitag, 3. Juni 2016 TOOLS & SERVICES 55

WIEN. Canon Europe will sein 3D-Druckerportfolio auch österreichi-schen Kunden zugänglich machen. Dazu wird die Vertriebsvereinba-rung mit 3D Systems, einem welt-weiten Anbieter von 3D Drucktech-nologie, weiter ausgebaut. Diese Vereinbarung ermöglicht Canon die Vermarktung, den Verkauf, den Support und das österreichweite Service der hochentwickelten 3D Drucker von 3D Systems für pro-fessionelle und produktionstech-nische Umgebungen. In den letzten zwölf Monaten hat Canon sein 3D Portfolio in mehreren Ländern vor-gestellt, darunter Großbritannien, Irland, die Niederlande, Belgien, Deutschland, die nordischen Län-der und Frankreich.

Neue Geschäftsfelder„Der 3D Druck eröffnet vollkom-men neue Geschäftsfelder und revolutioniert die Art und Weise, wie Fertigungs- und Engineering-Unternehmen arbeiten“, sagt Peter Saak, Geschäftsführer von Canon Austria: „Um ein paar Beispiele zu nennen: Diese innovative und zukunftsweisende Technologie schont Ressourcen, da nur dort Material aufgetragen wird, wo es auch benötigt wird. Neue Produk-te können wesentlich schneller im Markt platziert werden. Und eine Anfertigung von 3D gedruckten Teilen ist mit einem sehr gerin-gen manuellen Aufwand möglich. Ein kürzerer Entwicklungszyklus, eine erhöhte Designvielfalt sowie niedrige Kosten und Zeitersparnis bei der Herstellung von Prototypen sind weitere bedeutende Vorteile des 3D Drucks, von denen Unter-nehmen profitieren können. Wir wollen sicherstellen, dass unsere Kunden die mit 3D Druck verbun-

denen Chancen für ihr Business optimal nutzen. Mit dem Einstieg von Canon in den 3D Druck bieten wir unseren Kunden nicht nur die notwendige Hardware, sondern auch Beratungs- und Umsetzungs-kompetenz, um gemeinsam neue Möglichkeiten zu entwickeln.“

Canon fokussiert mit seinem An-gebot auf das Prototyping und auf Funktions- bzw. Konzeptmodelle für die schnelle Produktentwick-lung. Die 3D Drucker werden vor allem in den Marktsegmenten In-genieurwesen, Produktion und Ar-chitektur angeboten. (red)

Umfassendes 3D PortfolioCanon bietet sein 3D Drucksortiment seit Kurzem auch in Österreich an; im Fokus stehen Ingenieurwesen, Produktion und Anwendungen in der Architektur.

© C

anon

TOShIba

8 TB-Festplatte für Power-UserWIEN. Die Storage Peripherals Di-vision der Toshiba Europe GmbH (TEG) hat eine neue SATA-Festplat-te mit acht Terabyte Speichervo-lumen vorgestellt. Die extrem per-formante 3,5-Zoll-Festplatte rich-tet sich an Power-User mit hohem Speicherbedarf – wie Grafikdesig-ner oder Gamer. Neben der hohen Speicherkapazität von 8 TB bietet sie auch eine hohe Performance und Geschwindigkeit und ist au-ßerdem mit einen 128 MB großen Pufferspeicher ausgestattet. Die Platte bringt es auf eine Umdre-hungsgeschwindigkeit von 7.200 rpm und hat eine SATA-6-Gbit/s-Schnittstelle an Bord. Ein hoher Schutz vor Datenverlust wird durch die Ramp-Load-Technologie und den integrierten Schocksensor sichergestellt.

Canon ProJet 660 Pro: 3D Drucklösung für professionelle Anwendungsbereiche.

Sport.Kultur.Offi ce. Open-Air-Lounge am Rathausplatz kostenlos buchen.

Vom 10. Juni bis 4. September bietet Wien ein völlig neues Offi ce für Meetings, Pressekonferenzen oder Präsentationen. Mit Blick auf das Rathaus mitten in der Fan Arena bzw. im Film Festival kann man erstmals während beider Events das Ricoh-Open-Air-Offi ce kostenlos nutzen. Mit interaktivem Whiteboard, Drucker und sonstigem Büro-Equipment bietet das Offi ce für bis zu 12 Personen Platz. Und im Anschluss warten Sport bzw. Kultur, Gastronomie und die einzigartige Stimmung in Wiens größtem Schanigarten. www.ricoh.at

Die Nutzung ist während der Fan Arena an Spieltagen von 11:00 Uhr bis 2 Stunden vor Spielbeginn, beim Film Festival von 11:00 – 17:00 Uhr jeweils an Wochentagen möglich.

Anfragen bitte an offi [email protected]

ricoh_AZ_Open-Air-Lounge_Medianet_216x288_iso_newspaper_ssp.indd 1 02.06.16 10:35

Page 8: technology 0206

Tel.: +43 1 919 20 - 2247Mail: [email protected] | www.xpert.network

Hier geht s zuxpert.network:

x p e r t . n e t w o r k

Sie suchen

EINEWerbeagentur?

Wir haben

1.152und wissen (fast)alles über sie.

Stand: 25.02.2016