IT-Trends: Alles wird digitalisiert, was sich digitalisieren lässt

Im Sog der Digitalisierung verändern sich Märkte schneller als je zuvor. Dieser Sog ist so stark, dass er sogar etablierte Unternehmen zerstören kann. [...]

Das zeigt die neue Studie „The Digital Vortex: How Digital Disruption is Redefining Industries“ des Global Center for Digital Business Transformation (DBT Center), einer gemeinsamen Initiative von Cisco und dem International Institute of Management Development (IMD) in Lausanne (Schweiz). Demnach werden sich aufgrund der digitalen Transformation schätzungsweise 40 Prozent der Unternehmen in einem völlig veränderten Wettbewerbsumfeld wiederfinden, und zwar innerhalb der kommenden fünf Jahre. Trotz der erheblichen Auswirkungen der digitalen Transformation glauben 45 Prozent der Entscheider jedoch nicht, dass sie ein Thema für den Vorstand sei. Nur 25 Prozent der Unternehmen führen proaktive Schritte durch, um die digitale Transformation zu bewältigen. Dabei wird schon jetzt alles digitalisiert, was sich digitalisieren lässt. Unter den zwölf untersuchten Wirtschaftsbereichen ist die Technologiebranche am stärksten von der Digitalisierung betroffen. Auch weitere datengetriebene Branchen wie Medien und Unterhaltung, Telekommunikation, Finanzwesen und Einzelhandel betrifft die Marktveränderung sehr stark. Sie sind alle abhängig von Netzwerken und Plattformen, womit sie aus Daten und Transaktionen digitale Wertschöpfung betreiben.
 

IOT: UNGEAHNTE POTENZIALE

Das Internet of Everything birgt aber auch ungeahnte Potenziale und neue Geschäftsmodelle mit sich. Cisco schätzt, dass bis 2020 etwa 50 Milliarden Dinge mit einander verbunden sein werden. Laut „Networked Readiness Index 2015“ des Weltwirtschaftsforums belegt Österreich Platz 20 von insgesamt 143 Ländern und befindet sich damit im internationalen Mittelfeld jener Vorlkswirtschaften, die auf zukünftige IKT-Anwendungen gut vorbereitet sind. Das belegt auch der Cisco Global Cloud Index 2015: Laut diesem erfüllt Österreich die Anforderungen zur Cloud Readiness bei festen Netzwerken (Download-Geschwindigkeit: 21.699 kbps Upload-Geschwindigkeit: 5.481 kbps; Latenzzeit: 31 ms) und mobilen Netzwerken (Download: 13.340 kbps; Upload: 4.957 kbps; Latenz: 63 ms). Allerdings in Anbetracht des enormen Datenwachstums durch die rasch fortschreitende Digitalisierung können wir uns nicht auf diesem Stand ausruhen. Es gilt weiterhin, die Netzwerk-Infrastruktur voranzutreiben, damit Österreich im Zeitalter der Digitalisierung seinen Wettbewerbsvorsprung weiter ausbauen kann. Gleichzeitig müssen die IKT-Branche und das Bildungswesen zusammenarbeiten, damit für die neu entstehenden Berufe auch gut ausgebildeten Fachkräfte zur Verfügung stehen. Neben der digitalen Infrastruktur und Bildung ist ein innovatives Umfeld für eine gute Startposition bei der Digitalisierung notwendig. Bereits jetzt zieht Österreich innovative Start-ups an. Initiativen wie das Cisco Entrepreneurs in Residence Programm oder das Pioneers Festival tragen dazu bei, Österreich und Wien als Start-up-Standort zu positionieren.
 

BEDEUTUNG VON IT-SECURITY STEIGT

Infolge der Digitalisierung hat auch die IT-Sicherheit stark an Bedeutung zugenommen. Mittlerweile ist sie ein Thema für die Chefetage geworden. In diesem Bereich ist ein Paradigmenwechsel nötig. Es gibt nämlich zwei Arten von Firmen: jene, die gehackt wurden, und jene, die nicht wissen, dass sie gehackt wurden. Die IT-Industrie muss umdenken: Nicht nur die Vorbeugung, sondern auch Strategien und Lösungen für die Zeit während und nach den Attacken sind heutzutage nötig. Derzeit dauert das Auslesen von Daten nur Minuten, aber die Erkennung der Angriffe Monate oder gar Jahre. Entsprechend bilden die Reduzierung der Zeit bis zur Entdeckung (Time to Detection, TTD) sowie der Zeit bis zur Behebung (Time to Resolution, TTR) wichtige Messwerte für die Effektivität des Sicherheitsansatzes. Dabei sind die von der IT-Sicherheitsbranche geschätzten 100 bis 200 Tage bis zur Entdeckung von Angriffen zu viel und müssen reduziert werden.
 
Der Cisco 2015 Midyear Security Report zeigt, dass insbesondere folgende Bedrohungen zugenommen haben: Ransomware, eine Art Lösegeld-Erpressung zur Entschlüsselung von Dateien, die gehackt wurden, Angler Exploit Kit, das Schwachstellen in Flash, Java, Internet Explorer und Silverlight ausnutzt, zunehmende Angriffe auf Adobe Flash, auf die etwa die Exploit Kits Angler und Nuclear ausgelegt sind, sowie Dridex, eine Banking Schadsoftware, die in Kombination mit Spam und Microsoft Office-Makros immer häufiger von Cyberkriminellen eingesetzt werden.
 
Um sich vor diesen Gefahren zu schützen, benötigen Unternehmen heute eine umfassende Sicherheitsstrategie, die vor, während und nach einem Angriff wirken muss. Dieser bedrohungsorientierte Sicherheitsansatz setzt sich aus verschiedenen Lösungen zusammen, die zu einem einheitlichen Schutzschild für das Unternehmen ineinandergreifen müssen.

* Achim Kaspar ist General Manager von Cisco Austria.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*