CeBIT 2016

Technik, die unter die Haut geht

16.03.2016
Die CeBIT versteht sich als zentrale Plattform für die digitale Transformation von Wirtschaft und Gesellschaft. In diesem Jahr neu dabei: eine ganze Halle, in der die Bandbreite der zivilen Anwendung von Drohnen gezeigt wird. Auch 3D-Drucker sollen die Messe prägen.

Pepper wollte nicht: Bei einer Vorabbesichtigung der diesjährigen CeBIT in Hannover wurden dem kleinen Roboter die auf ihn gerichteten Mikrofone und Kameras der Reporter einfach zuviel. "Er ist schüchtern", entschuldigte Nicolas Boudot von der Firma Aldebaran den Aussetzer seines emotional auf Umweltreize reagierenden Empfangsroboters. 20.000 von ihnen wurden weltweit bisher verkauft - nun sollen sie als Gäste-Betreuer auf den Kreuzfahrtschiffen Einzug halten, erklärte Boudot.

Der Roboter ist nur einer der Hingucker bei der Technologie-Schau. Die CeBIT bleibt dem Mega-Trend Digitalisierung auch in diesem Jahr treu. Ob selbstfahrende Autos oder Kleider aus dem 3D-Drucker, wie sie die Deutsche Telekom bei einer Wearables-Modenschau zeigte: Sie ermöglicht zahlreiche neue Chancen, Risiken und Geschäftsmodelle für Industrie und Gesellschaft.

CeBIT-Aufbau 2016

Willkommmen in Hannover - was immer das auch heißen mag...

Das Wetter hat sich rechtzeitig auf die CeBIT eingestellt: Grau und kalt! Immerhin - es regnet und schneit nicht!

Doch zum Messeaufbau: Bei Brother wird noch letzte Hand angelegt.

Epson hat echtes Gras (also echten Rasen) am Stand. Der war viel zu feucht und muss deshalb aufwändig trocken gelegt werden.

Kleines Quiz: Welcher Buchstabe ist Doku?are hier abhanden gekommen?

Bereits fertig für die (fernöstlichen) Besucher: Die Münchener Halle - Ein Stück Oktoberfest in Hannover.

Falls noch ein paar Lücken in den Hallen zu füllen sind: Der Grünpflanzendienst hat noch ein paar Exponate übrig.

Ooks kauf man am besten bei ooksbilliger.de!

Fernöstliche Standkontrolle: Avision ist bereit für den Einstieg in den Druckermarkt.

Auch im Planet Reseller wird jede Menge Müll produziert - natürlich nur am Messevortag!

Damit dar Stand genau so smart wird wie das Smart Home: Thorsten Isensee von ENO legt letzte Hand an.

Bei Action Europe finden auch die ganz großen Serverschränke Platz.

Bei Api dauert es noch etwas, bis man sich in die angelieferten Sessel setzen kann.

Auch das Roulette ist erst am Montag betriebsbereit.

Steffen Bruch von Club 3D verstaut noch die Exponate in einem diebstahlgeschützen Schrank.

Da kann das Wetter nur schöner werden: Benjamin Scuderi (M.K. Electronic) auf der Leiter.

Extra für den CeBIT-Gastgeber gestaltet: Oki zeigt am Api-Stand einen Drucker mit Api-Design.

Eigentlich wollte Samsung der CeBIT fernbleiben - etwas Samsung kann man aber trotzdem am Api-Stand finden.

Herr über das MSI-Chaos: Sascha Faber, Mädchen für alles.

Jörg Andreas hat am WD-Stand alles im Griff - und wenn es nur der Kaffeebecher ist.

"Der Mensch wird Bestandteil des Internets"

Technologie kann auch im wahrsten Sinne des Wortes unter die Haut gehen. Unter dem Motto "Wir gehen tiefer" stellt etwa die junge Firma Digiwell Chips vor, die als Implantate etwa Zugangskarten für Türen ersetzen können. "An dem einen Stand werden Roboter zum Menschen gemacht, und hier Menschen zum Roboter", kommentierte eine Medienvertreterin am Sonntag den Trend.

Solche Skepsis versteht Firmenvertreter Patrick Kramer, meint aber: "Der Mensch wird irgendwann Bestandteil des Internets werden - wir sind schon auf dem Weg dahin." Für Aufsehen sorgte im Januar ein schwedischer Software-Manager, der für einen Flug von Stockholm nach Paris statt eines Boarding-Passes einen Funk-Chip in seiner Handfläche ans Lesegerät hielt.

Kramer, der als "Cyborg" selbst einen Chip unter der Haut trägt, macht die zwiespältigen Gefühle am Alter fest: "Für 15-Jährige ist das Ganze wie die neuste Playstation". Bei den 20- bis 40-Jährigen dagegen hielten sich Neugier mit Skepsis die Waage. Die wurde auch beim Vodafone-Stand laut, wo die Video-Polizei mit vernetzter BodyCam vorgestellt wurde. Die an der Brust angebrachte Kamera zeigt auf einem kleinen Bildschirm, wen oder was sie aufnimmt und überträgt beweissichere Daten an die zuständigen Behördenstellen.

"Wir zeigen, was technisch möglich ist und sind wegen der technischen Anwendung in Gesprächen mit den entsprechenden Stellen", sagte Sprecher Markus Teubner. Mitte des Jahres soll die neuartige Kamera auf den Markt kommen. "Ich bin relativ sicher, dass wir in drei bis fünf Jahren einige Polizisten oder Feuerwehrleute damit im Einsatz sehen werden", meinte Christoph Thomas vom Vodafone-Partner Motorola. Und der Datenschutz? "Ist ein wichtiges Thema", gab er zu, erklärte aber: "Der Aufgenommene sieht sich ja selbst auf dem Monitor."

Software Robotic: Wenn der Kollege ein Roboter ist
Einsparungen in der Lieferkette
Die Grafik zeigt, dass in den kommenden Jahren besonders bei Finance & Accounting sowie in der Supply Chain mit Einsparungen durch Automatisierung zu rechnen ist.
Roboter ersetzen Menschen
Bei den horizontalen Prozessen konnten bereits im vergangenen Jahr zum Teil erhebliche Personaleinsparungen realisiert werden. Die Übersicht zeigt, dass dies wiederum besonders in der Lieferkette gelang.
Analytics matters
Cognizant betont in der Studie mehrfach die Bedeutung des Zusammenspiels von Automatisierung und Analyse. Letztere spielt neben der Kostensenkung aus Entscheidersicht vor allem eine wichtige Rolle beim Verstehen von Kundenbedürfnissen und bei der Verbesserung von Prozessen.
Transformatorische Kraft
In wenigen Jahr wird sich die transformatorische und signifikante Wirkung von Prozess-Automatisierung mit Wucht entfalten. Das sieht die Hälfte der Befragten so. Wobei die Bedeutung auch heute bereits hoch ist.
Erhöhte Glaubwürdigkeit
Der Einfluss von digitalen Prozes-Technologien macht sich laut Studie in Sachen Analytics über ganze Prozesse hinweg positiv bemerkbar. Das betrifft insbesondere die Datenqualität und -verlässlichkeit, aber auch die Integration von Daten wird einfacher.
Hürden und Hindernisse
Sechs Klippen benennen die Befragten als besondere Herausforderung bei der Digitalisierung von Prozessen. Die Datensicherheit ist das größte Problem.
Abwartende Banken
Drei Branchen nimmt die Studie ins Visier. Während die HealthCare-Firmen bei der digitalen Reise vorneweg maschieren oder zumindest den Zug nicht verpassen wollen, warten 39 Prozent der Banken erst einmal ab.

CeBIT 2016 als Plattform für Vernetzung, Digitalisierung & Security

Die Messe stellt nicht nur Ausschnitte aus dem sich rasant entwickelnden neuen Markt der Möglichkeiten vor, sondern versteht sich auch als eine Art Seismograph für die damit verbundene gesellschaftliche Debatte. Die Funktion der Messe als Plattform für Diskussionen gewinnt dabei an Bedeutung. Immerhin wird die Vernetzung von Mensch und Maschine nach allen bisherigen Studien zu einem massiven Umbruch in der Industrie wie auch der Gesellschaft führen, wird alte Geschäftsmodelle wegbrechen und neue entstehen lassen.

Der Trend erfasst alle Lebensbereiche - auch im Partnerland Schweiz, wo die Uhrenindustrie angesichts sogenannter Smartwatches gerade vor einem Umbruch steht. Mit einer eigenen Halle dabei sind bei der CeBIT die Drohnen, die im Flug und auch bei einem Rennen vorgeführt werden.

Digitalisierung - der Status quo nach Branchen
Diese Branchen wurden befragt
Zehn vertikale Märkte wurden untersucht.
Strategische Bedeutung
Dass die Digitalisierung zu einem wichtigen Thema wird, wissen die meisten Unternehmen inzwischen.
Investitionen werden eingeplant
Erstaunlich viele Betriebe legen kein Geld für die digitale Transformation zur Seite.
Strategische Steuerung
Entweder die Geschäftsführungen werden tätig oder es gibt Initiativen in den Fachbereichen.
Nachholbedarf beim Change Management
Das Change Management beschränkt sich meist auf einzelne Organisationsbereiche.
Papierdokumente noch im Einsatz
Fast 30 Prozent der Befragten wickeln ihre Geschäfts- und Produktionsprozesse zu mehr als 50 Prozent auf Papier ab.
Medienbrüche bleiben ein Thema
immerhin sagt fast ein Drittel, die Zeit der Medienbrüche sei vorbei.
Mobile Business im Kommen
Mobile Arbeitsprozesse sind in zwei von drei Unternehmen ein Thema.
Das Social Web bleibt Randthema
Im Kommunikationsmix der Unternehmen spielt das Social Web eine Rolle. Sonst weniger.
Digitale Geschäftsmodelle werden wichtiger
Knapp 23 Prozent geben Vollgas in Sachen digitale Geschäftsmodelle.
ITK-Branche mit Vorsprung
Die ITK-Branche ist bei der digitalen Transformation viel weiter fortgeschritten als etwa die Logistiker.

Ein weiterer Schwerpunkt ist erneut die IT-Sicherheit, die angesichts der jüngsten Welle von Angriffen mit Erpressungs-Software an Bedeutung gewinnt. "In Deutschland gibt es heute 2,6 Mal mehr solcher Angriffe als noch vor einem halben Jahr", sagte Stefan Rojacher von der IT-Sicherheitsfirma Kaspersky. Die betroffenen Unternehmen und Behörden müssen oft enorme Beträge aufwenden, um ihre Daten zu retten. Denn Cyber-Angriffe auf Unternehmen, aber auch öffentliche Verwaltungen werden gerade vor dem Hintergrund immer größer werdender Datenströme zum massiven Problem. (dpa/fm)

Die Security-Trends 2016
Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt.
Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen.
Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.
Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken.
Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist.
BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.
Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.
TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art.
Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert.
Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig.
Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.