Crisp Research Analyse

Die 10 IT-Trends für 2016

06.01.2016 von Carlo Velten
Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden bis hin zum Ende der Wertschöpfungskette, an der die Kunden ein professionelles Einkaufserlebnis erwarten. Jetzt geht es an die Umsetzung.

Bei den Veränderungen, die die IT im Jahr 2016 prägen werden, geht es nicht nur um technologische Neuigkeiten. In vielen Punkten heißt es auch für das Management, die Mitarbeiter rechtzeitig mit einzubeziehen und mitzunehmen. Crisp Research hat einige wichtige Trends für das kommende Jahr analysiert.

Viele IT-Trends für 2016 sind nicht neue. Sie werden aber mehr und mehr umgesetzt werden.
Foto: alexmillos - shutterstock.com

Software-Defined Products und IoT

Ob Zahnbürste, Kettensäge, Küchengerät oder Premium-Automobil. Die Produkte der Zukunft sind "Software-Defined", sprich ein wesentlicher Teil des Produktnutzens ergibt sich aus den software-basierten Funktionalitäten, Sensorik und der Vernetzung der Geräte zu einer ganzheitlichen IoT-Lösung.
Hardware und Materialeigenschaften treten zunehmend in den Hintergrund. Software-Entwicklung wird somit ein zentraler Aspekt der klassischen Produktentwicklung und des Produkt Lifecycle Managements. Dafür müssen Corporate IT und Product IT zusammenwachsen. In einer Welt der software-definierten und sensor-basierten Produkte werden auch die Geschäfts- und Preismodelle „programmierbar“. Diese werden zukünftig serviceorientiert, kontextbasiert und personalisiert ausgestaltet und individuelle, nutzungsabhängige Abrechnungs- und Pricing-Mechanismen in Echtzeit ermöglichen.

Universal Digital Customer Experience

Die Königsdisziplin für viele CIOs wird im kommenden Jahr die Unterstützung ihrer Marketing- und Vertriebskollegen sein. Denn die Digitalisierung der Kundenbeziehungen fordert den Einsatz und die Integration einer Vielzahl an neuen und bekannten IT-Technologien, Datenbeständen und Services. Im Kern wird es darum gehen, wie sich CRM, Kundenportale, eCommerce, Marketing Automation, Social Media und mobile Apps bestmöglich verzahnen lassen, um eine durchgängige und universelle Digital Customer Experience zu ermöglichen, die gleichzeitig den Umsatz und die Kundenbindung erhöht.

Dabei wird die „Enterprise Digital Marketing Plattform“ zur Zielarchitektur – ein umfassendes Analytics- und Steuerungs-Cockpit für die unternehmensweiten Marketing- und Sales-Aktivitäten. Neben den Marketing- und Kommunikationsprozessen steht auch häufig ein Upgrade der Service-, Support- und Maintenance-Prozesse an. Nur in wenigen Anwendungsbereichen kann die Kombination aus mobilen Endgeräten und digitalem Prozess mit Backend-Zugang einen so großen Wert stiften und Grundlage einer gelebten „Service-Kultur“ sein, die als langfristiges Differenzierungsmerkmal im globalen Wettbewerb taugt.

Was ist was im Mobile App Development?
App / Native App / Web App
Klar, Apps kennt und nutzt heute jeder, trotzdem kennen viele die kleinen Unterschiede der Apps nicht. Der Alltags-Begriff ist einfach die Kurzform für „Applikation“, also ein Programm dass auf einem Computer, in diesem Fall also dem Smartphone läuft. Meistens ist mit dem etwas schwammigen Begriff eine „native“ App gemeint, die direkt auf dem mobilen Betriebssystem laufen kann. Eine Web App ist ein Programm, das zum Ausführen den mobilen Webbrowser als Umgebung braucht.
API
Entwickler verbinden oft ihre eigens entwickelten Apps über APIs (Application Programming Interface) mit bestehenden Apps oder Plattformen. Beispiel: Wenn aus einer App etwas auf sozialen Netzwerken geteilt werden soll, kommen Plattformen wie Facebook oder Twitter ins Spiel. Beide bieten eine entsprechende Schnittstelle, also die Facebook- oder Twitter-API, die das Einbauen solcher Funktionen einfach und umkompliziert möglich macht.
Android / iOS
Wie Computer brauchen auch Smartphones und Tablets ein Betriebssystem, auf dem die Programme (hier Apps genannt) laufen. Die wichtigen mobilen Plattformen sind Googles Android und Apples iOS. Mit Windows 10 will Microsoft künftig eine größere Rolle im Markt der Mobilgeräte erobern, als es mit dem nie aus der Nischenrolle gekommenen Windows Mobile gelang.
App Store
Ein wichtiger Teil des Erfolgs von mobilen Apps ist sie an den User zu bringen. Das läuft über die App Stores der verschiedenen Plattformen, den Apple Store für iOS und Google Play für Android-Apps.
ASO
ASO steht für App Store Optimization. Extrem wichtig für den Erfolg einer App ist, dass sie überhaupt im riesigen Angebot der App Stores gefunden wird. Verschiedene Maßnahmen helfen dabei, zum Beispiel das Icon der App aussagekräftiger zu machen, die App in die richtige Kategorie einzuordnen oder die Beschreibungstexte mit den richtigen Schlagwörtern zu versehen.
Build
Entwickler schreiben Quellcode und kombinieren ihn mit Grafiken und Inhalten. Damit daraus eine fertige App wird, muss alles kompiliert und als App für das Endgerät verpackt werden. Diesen Prozess und das Endprodukt nennt man Build. Verschiedene Builds enthalten oft Fehlerbehebungen und werden mit Versionsnummern gekennzeichnet.
Device Orientation
Eine Besonderheit unterscheidet mobile Apps wesentlich von anderen Programmen: Sie müssen oft in horizontaler und vertikaler Ausrichtung funktionieren. Die Entwickler fragen dazu die "Device Orientation" vom Kippsensor ab und schalten die Darstellung in den jeweiligen Modus...
Device Orientation /2
... Manche Apps laufen ganz bewusst nur in einer Ausrichtung wie zum Facebook nur im Hochformat.
Fragmentierung
Der große Unterschied der beiden Konkurrenten ist, dass iOS exklusiv mit Apple-Hardware wie iPhone, iPads und iPod Touch läuft, Android hingegen ist auf einer Vielzahl von Geräten und Herstellern präsent. Dazu kommen noch die vielen verschiedenen Versionen der Systeme, die verbreitet sind - von Android Ice Cream Sandwich bis Lollipop sind längst nicht alle User auf der neuesten Version unterwegs. Android ist also offen und sehr flexibel, aber auch stark fragmentiert - was ein Horror für Entwickler sein kann. Sie müssen dafür sorgen dass ihre Apps auf allen Geräten und Systemversionen möglichst stabil und fehlerfrei laufen, das Chaos auf der Android-Plattform ist aber kaum zu überblicken.
In-App Purchase
Nutzer können nicht nur Apps im Store kaufen, sondern auch Zusatzinhalte und -services direkt aus Apps kaufen und bezahlen, ohne die App verlassen zu müssen. In-App Käufe sind einerseits eine gute Möglichkeit den Usern das Ausprobieren der App kostenlos möglich zu machen. Andererseits wird Apps mit In-App Käufen oft angekreidet, später die User immer wieder zur Kasse zu bitten.
MEAP
Multiplattform-Entwicklung ist oft aufwändig, zum Beispiel wegen der aufwändigen Anpassung und dem Testen auf vielen Plattformen. Dabei hilft der Einsatz einer Mobile Enterprise Application Plattform (MEAP). Entwickler können sich dabei im Wesentlichen auf die Funktionen der App konzentrieren, um die Anpassung, die Auslieferung und das Testen für verschiedene Plattformen kommen sich die Produkte und Dienste der MEAP. Beispiele für MEAPs sind zum Beispiel <a href="http://www.swiftmeap.com" target="_blanik">Swift MEAP</a> und <a href="http://www.movilitas.de" target="_blank">Movilitas</a>.
Location Data
Eine große Stärke und Besonderheit der mobilen Geräte ist, dass sie über verschiedene Technologien wie GPS (Global Positioning System) oder NFC (Near Field Communication) ihren Ort ermitteln können. Mit diesen Daten in Apps lässt sich eine Menge anfangen, zum Beispiel Fotos mit Ortsdaten speichern oder in Shopping-Apps Angebote aus der Umgebung einblenden bis hin zu mobilen Bezahlsystemen, bei denen es reicht die Kasse zu passieren.
Minnows / Whales
Kleine und große Fische gibt es auch aus Sicht der App Entwickler: Minnows sind die User, die kein oder nur wenig Geld für oder in einer mobilen App ausgeben. Sie laden meistens nur kostenlose Apps oder Free to play-Spiele, die zunächst kostenlos zu haben sind. User, die viel Geld für oder in Apps ausgeben, nennen Entwickler Whales.
Monetization
App-Entwicklung ist teuer und bei jedem Projekt ist die Finanzierung der Kosten ein wichtiges, wie spannendes Thema, bei dem gute Ideen gefragt sind. Apps sind oft kostenlos oder für 0,79 Cent zu haben und müssen bei der Monetarisierung auf clevere Konzepte wie Werbeeinblendungen, Abos oder bezahlpflichtige Zusatzinhalte zurückgreifen, um sich zu refinanzieren.
Mobile App Analytics
Ähnlich wie auf Websites kann in mobile Apps die Aktivität der User ausgewertet werden. Die Tracking-Daten liefern den Entwicklern wertvolle Erkenntnisse was in der App funktioniert und wo nachgebessert werden muss.
Push Notification
Push-Benachrichtigungen machen es App-Entwicklern möglich kurze Nachrichten an die User zu schicken, sogar ohne dass die App überhaupt geöffnet ist. Sie sind eine Basis für praktische Features wie Erinnerungs-Funktionen, aber auch verlockendes Marketing-Instrument, zum Beispiel um auf Sonderangebote aufmerksam zu machen. Push sollte aber sehr sparsam eingesetzt werden, sonst droht der genervte User mit dem Abstellen der Benachrichtigungen - oder gar dem Löschen der ganzen App.
SDK
Das "Software Development Kit" liefert dem Entwickler seinen Werkzeugkasten für verschiedene Plattformen - zum Beispiel das Android SDK oder das iPhone SDK. SDKs liefern Werkzeuge wie Umgebungen um App-Oberflächen zu gestalten oder Simulatoren fürs Testen.
Touch User Interface Gestures
Eine Besonderheit von mobilen Apps ist dass sie über den Touchscreen bedient werden. Neben dem normalen Antippen gibt es Gesten wie das Wischen über dem Bildschirm oder das Zusammen- / Auseinander ziehen von zwei Fingern ("Pinch"), die oft für Vergrößerungsfunktionen genutzt werden.
UDID
Der Unique Device Identifier ist eine alphanumerische Zahl, die ein Endgerät identifiziert. Im Normalfall weist der Hersteller einem Gerät eine einmalige UDID zu. UDIDs sind oft wichtig um User oder Endgeräte zu identifizieren.
Universal App (auch: Hybrid App)
Eine mobile App, die auf mehreren Endgeräten laufen kann, aber die gleiche Plattform als Basis nutzt. Ein Beispiel ist eine mobile App für iOS, die auf iPhone, iPod Touch und iPad läuft.

APIs und Data Streams

In der von IoT-Lösungen und mobilen Endgeräten vernetzten Welt, steigt das Datenvolumen in den kommenden Jahren exponentiell an. Zudem lassen tausende Cloud-Dienste wie IaaS, SaaS oder PaaS über Schnittstellen den Datenstrom anwachsen und stellen Kunden und Partnern über ihre Schnittstellen Daten, Content und Funktionen bereit.

Derzeit stehen Entwicklern über 15.000 APIs über das Internet bereit. Diese reichen von der Anbindung an die großen Cloud-Plattformen Google, Facebook. Salesforce und Twitter, über Live-Verkehrsdaten bis hin zu Video-Satellitendaten aus dem Weltraum. APIs bilden einerseits die Basis für neue Geschäftsmodelle und Services, sogenannte „API-based Products“, deren Mehrwert in der intelligenten und nutzerfreundlichen Verzahnung unterschiedlicher Dienste besteht. zum Beispiel Slack. Sie können andererseits auch genutzt werden, um unternehmensintern Prozessinnovationen zu treiben, indem externe Cloud-Dienste mit den eigenen Prozessen in Form von so genannten API-based-Operatios verwoben werden.
Die Bereitstellung und das Management von APIs werden in der digitalen Wirtschaft zu einem strategischen Erfolgsfaktor, ohne den sich Ökosysteme und Plattformen rund um die eigenen Produkte nicht aufbauen und nachhaltig entwickeln lassen. Denn in der digitalisierten und auf Echtzeitdaten fokussierten Welt, müssen Daten fließen, um einen Mehrwert zu generieren und kommerzialisierbar. API-Governance und Data Asset Management werden somit zu Kerndisziplinen für das Top-Management.

Machine Intelligence

Für eine Vielzahl an Use Cases der digitalisierten Welt sind neue Processing- und Analysetechnologien gefragt. So spielt die Mustererkennung von Bildern, Personen oder Gegenständen zum Beispiel in der Gesundheitsvorsorge, der öffentlichen Sicherheit und auch dem Automobilsektor - Stichwort autonomes Fahren - eine immer größere Rolle.

Auch die maschinelle Verarbeitung von Sprache in digitalen Assistenten wird in mobilen Einsatzszenarien immer wichtiger. Machine Learning-Verfahren und selbstlernende Systeme werden somit eine unerlässliche Grundlage, um große, komplexe Datenmengen in Echtzeit verarbeiten zu können. Dies gilt auch für die Kontextualisierung von Apps sowie für die Personalisierung von Cloud-Diensten und der Online Shopping-Experience. Ebenso für die autonome Steuerung von Maschinen und die Analyse von IoT-Daten im Kontext von Predictive Maintenance.
Das Zusammentreffen von ausgereiften Machine Learning-Verfahren und nahezu unlimitierter, kostengünstiger Rechenleistung in der Cloud, ermöglicht Unternehmen einen „barrierefreien“ Einstieg in das Thema. So bieten mittlerweile fast alle globalen Cloud Provider „Machine Learning-as-a-Service“ an.

Infrastructure as Code

Der Administrator 1.0 klickt – der Administrator 2.0 programmiert- So lässt sich der fundamentale Wandel im Rechenzentrum beschreiben, der angetrieben durch Cloud Computing und die Automatisierung der Bestell-, Konfigurations-, Deployment- und Administrationsprozesse in vollem Gange ist.

„Infrastructure as Code“ ist für IT-Infrastrukturentscheider der kommende Evolutionsschritt auf dem Weg zu einer dynamischen, und autonomen Infrastrukturbasis. Er ist die logische Folge von „Infrastructure-as-a-Service“, sprich Cloud-Infrastrukturdiensten, die via API auf Cloud-Plattformen zur Verfügung gestellt und über Befehle auf der Kommandozeile konfiguriert werden. Scripten statt Schrauben heißt es für Administratoren zukünftig. Denn die IT-Infrastruktur der Zukunft, die „Digital Infrastructure Platform“, stellt nicht mehr Hardware sondern Infrastruktur als Dienstleistung zur Verfügung. Unternehmen, die sich diesem Trend nicht mit eigenen Personalressourcen stellen wollen oder können, werden in den nächsten Jahren für eine enorme Nachfrage nach sogenannten „Managed Public Cloud Services“ sorgen.

Microservices-Architectures

Microservices-Architekturen werden zum ultimativen Blueprint zur Entwicklung digitaler Workloads und zukünftiger Systemlandschaften. Durch das Zusammentreffen von Container-Technologien wie zum Beispiel Docker, APIs und skalierbaren Cloud-Infrastrukturen lassen sich erstmals Software- und Systemarchitekturen entwerfen, entwickeln und betreiben, die ein Höchstmaß an Agilität bei gleichzeitiger Robustheit versprechen.

Durch das Aufbrechen von Applikationen auf die atomare Ebene einzelner Prozesse und Funktionen in so genannte Microservices, beziehen sich Updates oder Patches nur auf einzelne Teile des Systems und niemals auf die gesamte Applikation. So können einzelne Microservices leicht durch neue ersetzt sowie Innovationen mit kurzem Time to Market realisiert werden. Ebenso lassen sich Fehler und Integrationsaufwand erheblich reduzieren. Da einzelne Microservices unabhängig voneinander existieren können und sich gut horizontal skalieren lassen, sind Microservices-Architekturen ebenfalls ausfallsicher und robust.

Um den Nachteil höherer Komplexität zu kompensieren, sollten CIOs und CDOs beginnen, eigene Kompetenzen aufzubauen beziehungsweise sich frühzeitig die richtigen Dienstleistungspartner auszuwählen, um sich so im DevOps-Modell und der agilen Entwicklung auf Basis von Microservices zu üben.

Mobile Business Process Management

Mobile First wird spätestens im Jahr 2016 das wesentliche Paradigma in den Entwicklungs- und Design-Abteilungen. Denn Unternehmen müssen sich dafür rüsten, insbesondere den mobilen Kanal als wichtigsten Touch Point der Kunden für den eigenen Markenauftritt erfolgreich zu nutzen.

Große Websites damals und heute
Jugendsünden von Apple, Dell oder YotTube
Apple, Dell, Google, Amazon, Facebook - sie alle sind mehr oder weniger schon seit Urzeiten mit einer Website im Netz vertreten. Haben sich vom Grunddesign her aber allesamt nur wenig verändert. Wir zeigen, wie bekannte Websites bei ihrem Launch aussahen.
Apple (Domain 1987 / Site 1996) - apple.com
Auch heute noch modern: Absatz- und Kastengestütztes Design. Nur die Farbwahl wirkt etwas kunterbunt. Bereits 1987 registrierte sich Apple die Domain, die Website folgte fast ein Jahrzehnt später.
Apple heute
Daily Telegraph (1994) - telegraph.co.uk
Die große britische Tageszeitung machte einst mit schlichtem schwarzen Lettern auf blauem Grund von sich reden.
Daily Telegraph heute
Weißes Haus (1994) - whitehouse.gov
Da hat jedes Telefonbuch mehr Sex-Appeal: Der Auftritt der amerikanischen Präsidentenresidenz wirkte zum Start wie eine Hacker-Datenbank.
whitehouse.gov heute
Yahoo (1994) - yahoo.com
Yahoo startete vor 21 Jahren mit einem eher minimalistischen Design. Im Grunde nur der klassische Suchschlitz, wie man ihn von Google kennt, flankiert von ein paar Links.
Yahoo heute
Amazon (1995) - amazon.com
Für seine Zeit schon erstaunlich klar strukturiert und vergleichsweise übersichtlich, der Web-Auftritt das Shopping-Giganten Amazon.
Amazon heute
MSN (1995) - msn.com
Selbst die Verantwortlichen der nicht enden wollendenden Flut von Popup-Spam würden sich heutzutage für solch ein Webdesign in Grund und Boden schämen, nicht so Microsoft Anno 1995 mit seinem MSN-Portal.
MSN heute
New York Times (1995) - nytimes.com
Die New York Times setzte von Beginn an auf ein Zeitungsähnliches Seitenlayout: Bilder und Texte korrespondieren in ähnlicher Weise auch heute noch.
New York Times heute
Dell (1996) - dell.com
Wer bei soviel Farbvergnügen keine Lust verspürt, neue Technik anzuschaffen, hat kein ästhetisches Empfinden. Heute setzt Dell zwar auf eine wesentlich technologisch-moderne, kalte Farbgebung - aber als PC-Versender groß geworden ist der Konzern mithilfe von verspielten Bausatz-Seiten.
Dell heute
Google (1996) - google.com
Seit 18 Jahren macht die Google-Startseite vor allem durch eins von sich reden: durch die kaum vorhandenen Änderungen. Mit Erfolg. Lediglich das Design wurde von Jahr zu Jahr ansprechender, an der Struktur der Seite hat sich bis heute nichts geändert.
Wikipedia (2001) - wikipedia.org
Wer das Wissen der Welt versammeln möchte, braucht eine performante und mächtige Datenbank. Am besten wird die aber so versteckt, dass der potenzielle Wissenslieferant und -suchende nicht gleich wieder durch das komplexe Design verschreckt wird. Hat bei Wikipedia anfangs nicht ganz geklappt - geschadet hat es dennoch nicht. Merke: Wenn der Inhalt einer Seite gut ist, ist das Design zweitrangig.
Wikipedia heute
Myspace (2003) - myspace.com
Myspace entstand zu der Zeit, als die zweite Internet-Welle im Entstehen begriffen war. Entsprechend 'zwonullig' schon das Ursprungsdesign.
Myspace heute
Facebook (2004) - facebook.com
Facebook startete im Gegensatz zu Myspace nicht ganz so hip, obwohl erst im Jahr darauf gelauncht. Der beeindruckenden Erfolgsgeschichte des Social Networks hat es keinen Abbruch getan.
Facebook heute
Flickr (2004) - flickr.com
Wer vor allem von der Nutzerpartizipation lebt, muss auf sein Seitendesign nicht ganz so großen Wert legen, da lediglich die Technik dahinter stimmig sein muss. Flickr machte hier keine Ausnahme.
Flickr heute
Youtube (2005) - youtube.com
Zunächst passierte auf der weltgrößten Videoplattform Youtube: nichts. Später dann immer mehr.
Youtube heute
Twitter (2006) - twitter.com
Twitter ist seit acht Jahren live, am Design hat sich seit 2006 wenig geändert - die Idee stemmt die Seite, alles Weitere ergibt sich von selbst. Mit der steigenden Zahl mobiler Clients und anderer Zugriffsmöglichkeiten ist der Webauftritt an sich zwar obligatorisch, aber längst nicht mehr die erste Anlaufstelle.
Twitter heute
Google heute


Einerseits müssen viele Unternehmen noch ihre Basis-Hausaufgaben erledigen und auch die eigene Web-Präsenz als Reaktion auf Googles mobile Such-Algorithmus-Revolution anpassen und mobil optimieren. Das mobile Web ist nicht nur Zugriffspunkt Nummer 1 für die Kunden sondern bietet dank neuer Content-Management-Systeme und Standards wie Responsive Design oder HTML-5 viele Möglichkeiten für Features und Gestaltung.

Darüber hinaus werden ganze Geschäftsmodelle und –prozesse von nun an mobil. Nachdem Lightweight- und Collaboration-Apps die Unternehmen mehr oder weniger schnell eroberten, müssen die Unternehmen in der dritten Generation neue und bestehende Geschäftsmodelle mobil abbilden können. Für eine tiefere Integration in das bestehende IT-Backend, die notwendig ist, um auch komplexere Geschäftsprozesse nutzerfreundlich auf das Smartphone zu bringen, sind neue Werkzeuge wie Mobile Backend-as-a-Service beziehungsweise Mobile Middleware notwendig, um die Integration ins Backend zu sichern und die Front-End-Entwicklung den Entwicklern zu überlassen.

Age of Understanding – Next Generation BI

BI-Lösungen als reine Expertensysteme stehen vor dem Aus. Um im digitalen Zeitalter datengestützte Entscheidungen und Managementprozesse in der Unternehmenskultur zu verankern, wird eine Transformation hin zu Self-Service-, cloud-basierten und mobilen Analyse-Tools unerlässlich sein. Es gilt dem Herrschaftswissen des mittleren Managements mehr Analyse- und Entscheidungskompetenz an der Basis entgegenzusetzen und Mitarbeiter zu „enablen“ mit den Unternehmensdaten und externen Datenquellen konstruktiv und kreativ umzugehen. Im Age of Understanding kommt dabei der Visualisierung der Daten und Datenströme eine wichtige Rolle zu. Denn nur über die visuelle Aufbereitung werden Muster, Beziehungen und Trends in den großen Datenmengen sichtbar und prägen sich als Story ein.

Pervasive Security / Security @ Scale

Sicherheit der digitalen Prozesse, der Daten sowie der Firmenkommunikation wird für immer mehr Unternehmen zur Top-Priorität. Dabei gilt es, sich auf neue und vor allem mehr Angriffsvektoren einzustellen. Neben klassischer Wirtschaftsspionage, die auf das Intellectual Property abzielt, müssen Unternehmen sich verstärkt auf Angriffe durch organisierte Kriminalität einstellen. So wird aktuell auch in Deutschland eine Vielzahl von Unternehmen mittels gezielter DDoS-Attacken erpresst.
Zudem gilt es für CIOs und CISOs, sich darauf einzustellen, dass IT-Sicherheit und Datenschutz im mobilen und Cloud-Zeitalter nicht mehr nach den klassischen Verteidigungsstrategien funktionieren kann. Wenn tausende Mitarbeiter weltweit unterwegs und in hunderten von Unternehmenslokationen verteilt und über das Internet und Mobilfunknetze angebunden sind, ist eine IT-Sicherheitsstrategie mit globaler Reichweite gefordert. Ein Teil der IT-Sicherheitsdienste wird demnach aus der Cloud kommen – müssen.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Corporate IT meets Product IT

Um den Anforderungen der digitalisierten Welt zu begegnen, müssen CIOs Fähigkeiten und Eigenschaften wiederbeleben, die in den vergangenen Jahren in den meisten Unternehmen im Zuge der großen Outsourcing-Welle zunehmend degeneriert sind.

All dies ist im Zeitalter von Mobile, Social und Cloud erfolgsentscheidend. Neben den klassischen IT-Managementdisziplinen wie Governance, Sourcing oder Projektmanagement sind daher Anwendungsentwickler, Datenanalysten, Schnittstellen-Programmierer und Cloud-Architekten gefragt, die sich mit den neuen Technologien auskennen. Zusätzlich sollten sie in der Lage sein, in interdisziplinären Teams zu arbeiten.

Hinzu kommt, dass die Entwicklung von „Software-Defined Products“ und IoT-basierten Lösungen meist von der sogenannten „Product IT“ ausgeht. Sprich den Ingenieuren, Maschinenbauern oder Physikern aus den Bereichen Produktentwicklung und FuE, die mittels Sensoren und Embedded Systems das Funktionspektrum und die technischen Eigenschaften der eigenen Produkte definieren. Doch diese sind zur Entwicklung kompletter Lösung von der Corporate IT oder externen Dienstleistern abhängig, um beispielsweise diejenigen Komponenten und Apps zu entwickeln und zu betreiben, die für die Digital Customer und Service Experience notwendig sind. (bw)