ByoD, Big Data, Cloud, Security und Social Media

5 IT-Trends im Check

31.12.2012
Von 
Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Wirtschaftsinformatiker von der FH Mainz klopfen in einem neuen Buch eine Reihe von IT-Trends auf ihre Perspektiven ab.
Der Sammelband beleuchtet IT-Trends des Gartner Hype Cycles.
Der Sammelband beleuchtet IT-Trends des Gartner Hype Cycles.
Foto: FH Mainz

Heiß ersehnt ist alljährlich der Hype Cycle von Gartner als die Referenz schlechthin für IT-Trends. Angehende Wirtschaftsinformatiker der Fachhochschule Mainz haben sich davon inspirieren lassen und einige aktuelle Trends selbst unter die Lupe genommen. Ihre Fachartikel sind im Band „Trends in der IT“ gesammelt, den die Professoren Anett Mehler-Bicher und Lothar Steiger herausgegeben haben. Auch für einige der bestimmenden Megatrends haben die Studenten die Lage analysiert und das Gespräch mit Experten gesucht. Die wichtigsten Erkenntnisse zu Big Data, BYOD, Cloud Computing, IT-Sicherheit und Social Media sind im Folgenden skizziert.

1. Big Data

„Aktuell ist Big Data für viele Unternehmen noch ein Schlagwort ohne große Relevanz“, schreiben Vanessa Bagnoli, Eugen Martel und Benedikt Wagner. Von der Analyse und Auswertung großer Datenmengen seien viele IT-Abteilungen noch weit entfernt. „Wünschenswert und notwendig ist eine Strukturierung des Marktes, da sie Anwendern wie auch Anbietern die Orientierung und Positionierung von Big Data erleichtert“, so die Autoren weiter. Doch wegen der immer größer werdenden Datenmengen führe in Zukunft kein Weg an Big Data vorbei. „Voraussichtlich ist Big Data erst der Anfang“, so das Trio. „Die Lösungen werden weiter strukturiert und die Systeme auch den Anwendungsgrößen angepasst.“

Big Data ist erst dann Big Data, wenn die Datenanzahl und Menge nicht mehr mit den typischen Ansätzen gehandhabt werden kann“, erläutert als Experte Joseph Reger, CTO von Fujitsu Technology Solutions. Big Data sei eine Kombination aus alter und neuer Technik. „Open Source Techniken wie Map Reduce, Hadoop oder NoSQL werden mit Industriestandards wie x86 und HPC kombiniert“, so Reger. „Dabei wird versucht, so kostengünstig wie möglich zu handeln, da bei derartig großen Datenmengen allein die Datenhaltung sehr kostenintensiv ist.“

Zwingend ist es laut Reger nicht, dass alle größeren Unternehmen Big Data einsetzen. „Nein, es müssen schon Daten vorliegen, bei denen es Sinn macht, sie auszuwerten“, so der CTO. Allerdings sollten die Möglichkeiten im Bereich Business Intelligence (BI) und Big Data zumindest ausgelotet werden. „Die Unternehmen sollten eine Risikoanalyse durchführen, um zu sehen, welches Potenzial in den vorhandenen Daten steckt und welche neuen Möglichkeiten sich daraus ergeben“, so Reger.

"Viele Unternehmen werden ein Big Data-Management-Problem bekommen", meint Fujitsu-CTO Joseph Reger.
"Viele Unternehmen werden ein Big Data-Management-Problem bekommen", meint Fujitsu-CTO Joseph Reger.

Probleme sieht der Experte beim benötigten Personal: Die notwendigen Data Analysts, Data Scientists und Daten-Architekten seien heute in kaum einem Unternehmen vorhanden. „Viele Unternehmen werden ein Big Data-Management-Problem bekommen, aber nicht alle werden die Chance nutzen, Vorteile daraus zu generieren“, prognostiziert Reger weiter. Möglicherweise entwickelten sich Hadoop oder NoSQL zu einem eigenen Eco-System wie einst Linux. Eine neue Herausforderung für die IT sei es, durch Datenanalyse neu entstandenes Wissen zu schützen und zu verwalten.

2. ByoD

Bring your own Device (ByoD) sei technologisch längst kein Wunschtraum mehr, so die Autoren Daniel Flath, Ben Harnisch und Benedikt Zobel. „Nie gab es mehr Cloud Dienste und Virtualisierungsplattformen, die ein einheitliches Look-and-Feel per Remotezugriff auf einem beliebigen mobilen Endgerät ermöglichen, sei es nun per Android-Smartphones, iPad oder privatem Notebook“, schreiben die drei Wirtschafsinformatiker.

Kosteneinsparungen, Mitarbeiterwerbung und Schaffung einer flexiblen Unternehmens-IT seien die bestechend klingenden Vorteile an BYOD. „Wird aber allein auf die positiven Seiten vertraut, kann die Umstellung aufgrund vieler Inkompatibilitäten schnell zu einem Albtraum für eben diese IT-Verantwortlichen werden“, heißt es weiter im Artikel.

Mit einiger Skepsis beurteilt auch Karsten Weronek, Leiter Corporate Information Management der Fraport AG, den aktuellen Hype um BYOD. „BYOD steckt meines Erachtens noch in der Experimentierphase mit Höhen und Tiefen“, so Weronek. „Erst wenn die Innovationszyklen der Hersteller langsamer werden und sich eine Standardisierung im Sinne der Kompatibilität einstellt, wird der Hype abflauen.“

Als Herausforderung für Anwender nennt Weronek IT-Governance, Technik und Support sowie Compliance – ohne indes davon auszugehen, dass ein Smartphone in Punkto Sicherheit grundsätzliche Nachteile im Vergleich zu einem PC habe. Genau zu hinterfragen ist nach Einschätzung des Fraport-Managers allerdings, wo genau die Vorzüge von BYOD liegen. Eine echte Produktivitätssteigerung gebe es etwa dann, wenn eine Führungskraft zum Beispiel Terminvereinbarungen schneller und ohne Interaktion mit Mitarbeitern erledigen könne. „Im Großen und Ganzen ist daher die Einschätzung einer Produktivitätssteigerung durch Smartphones sowohl sehr situativ als auch sehr subjektiv“, so Weronek.

Er geht ferner davon aus, dass die wachsende Zahl freiberuflicher Spezialisten künftig vor allem eigene Endgeräte nutzen werde. „Mitarbeiter, die im Unternehmen Sachbearbeiter-Tätigkeiten ausführen oder Spezialsysteme als Arbeitsmittel benötigen, werden als Angestellte diese weiterhin vom Arbeitgeber gestellt bekommen“, vermutet der IT-Experte des Frankfurter Flughafens.

3. Cloud Computing

Viele Anwender scheuten sich aufgrund der unklaren Rechtslage, auf die Cloud umzusteigen, lautet das Fazit des Beitrags von Sebastian Becker, Marvin Korfant und Hakan Yildirim: „Nach Klärung sollte der Cloud nichts mehr im Weg stehen und der Verbreitungsgrad nicht mehr aufzuhalten sein.“

„Ich denke, dass Cloud Computing die Zukunft gehört“, vermutet trotz der noch vorhandenen Zurückhaltung bei geschäftskritischen Anwendungen und Kernsystemen auch Marco Spitzer, operativer Leiter bei der Urano Informationssystem GmbH. Am Anfang einer Cloud-Initiative sollte laut Spitzer die Entwicklung einer Cloud-Strategie stehen. Momentan setzten viele Firmen nur punktuell auf Cloud-Services. „Natürlich macht es bei einem kleinen Zwei-Mann-Betrieb mit zwei Rechnern und zwei Druckern wenig Sinn, die IT auszulagern“, so Spitzer. „Generell kann man sagen, dass man sich ab ca. 20 Usern Gedanken machen kann.“

4. IT-Sicherheit

Ein Schwarzbrot-Thema von fundamentaler Bedeutung, dessen sich keine Studierendengruppe, sondern ein Professor annimmt. Der Ökonom Dirk Loomans wirft den Blick voraus ins Jahr 2014 und gibt auf drei Ebenen Tipps an die Anwender. „Die Häufigkeit, die Komplexität und die Wirkung externer Angriffe werden steigen und Unternehmen müssen darauf schneller und effektiver reagieren“, so Loomans.

Unternehmen sollten deshalb standardmäßige Sicherheitsmaßnahmen umsetzen, die sich an internationalen Best-Practice-Grundsätzen orientieren. Eine bestimmte Gruppe in der Organisation sollte die Verantwortung für eine stringente Cyber-Abwehr-Strategie übernehmen. „Notfallpläne sind regelmäßig zu aktualisieren, um auf Strom- und Kommunikationsausfälle reagieren zu können“, lautet der dritte Ratschlag des Experten wider die Bedrohungen von außen.

Ebenfalls drei Tipps gibt Loomans für die internen Gefahren, die von den eigenen Mitarbeitern ausgehen. Zum einen brauche es Governance-Ansätze für die Informationssicherheit, zum anderen sollten neue Projekte und Änderungsprozesse von den Sicherheitsverantwortlichen betreut und geprüft werden, so Loomans. Außerdem sollte jedes Unternehmen für sich seinen „Risiko-Appetit“ definieren – also bestimmen, bis zu welchem Punkt man beispielsweise bei der Nutzung mobiler Geräte Risiken in Kauf nehmen will. „Mit dem Risiko-Appetit vor Augen können die Entscheidungsträger Investitionen in die Sicherheit zielgerichteter einsetzen“, erklärt Loomans.

Einige weitere Ratschläge hat der Experte auch für den Umgang mit der wachsenden staatlichen Regulierung. Es sei wichtig, mit Hilfe eines systematischen Ansatzes den Melde- und Transparenzpflichten nachzukommen. Überdies sollten datenschutzrelevante Maßnahmen mit existierenden Schutzmaßnahmen kombiniert werden. „Das Datenschutzmanagement und die Abläufe in der Informationssicherheit sind um ein Element zu ergänzen, das bei Gesetzesänderungen die entsprechenden Anpassungen erleichtert“, so Loomans weiter. „Die aktuelle Gesetzgebung und Rechtsprechung sind regelmäßig zu prüfen.“

5. Social Media lohnt

Im B2B-Bereich biete Social Media zahlreiche Chancen wie etwa Vertriebsunterstützung, direktes Feedback, Employer Branding. Marktanalysen, neue Kontakte, bessere Suchmaschinen-Positionen und Promotion via viralem Marketing, schreiben Lukas Jendraszak, Benjamin Jung und Dennis Sepeur. „Gemessen am finanziellen Aufwand ist der Erfolg durch Social Media überproportional groß“, so die Autoren weiter. Eine Erfolgsgarantie gebe es aber nicht. Die Kommunikationsart müsse zur eigenen Unternehmenskultur passen und von den Mitarbeitern angenommen werden.

„Unternehmen mit deutlicher Internet-Präsenz werden es zukünftig einfacher haben, neue Arbeitskräfte zu gewinnen“, schreiben die Autoren im Hinblick auf die junge Generation der Digital Natives. „Ein früher Einstieg in der momentanen Experimentierphase könnte sich also auszahlen.“

Das Buch Trends in der IT kostet in gedruckter Form 12 Euro, der PDF-Download ist kostenlos.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation CIO.de. (mhr)