Kategorie: Medien

Gartners 10 stärksten IT Trends für 2014 – (Teil 6-10)

10 Gartner Trends bis 2014Im ersten Teil von Gartners 10 stärksten Trends für 2014  habe ich bereits die Trend 1-5 vorgestellt. nicht minder interessant sind die Trends von 6-10, die auf dem Symposium in Orlando präsentiert wurden.

cloudNr.6 der stärksten Trends ist die Ära der persönlichen Cloud“. Im Personal Computing sind mehrere Geräte eingebunden und die Cloud werde mehr und mehr zum Dreh und Angelpunkt.

Nr. 7 ist Software Defined Anything (Sdx)“. Virtualisierung der IT. Hinter dem „Irgendwas“ verstecken sich beispielsweise Netzwerk, Rechenzentrum, Storage und Infrastruktur. Das  “Irgendwas” ist auch ein Sammelbegriff für verbesserte Standards bei Programmierbarkeit von Infrastrukturen und Interoperabilität. So gibt es auch im Bereich Serverbereitstellung Potential für weitere Standartisierungen und Automatisierungen.

Nr.8. ist IT in Web-Größe (Web-scale IT)”, Webdienste müssten vor allem agil und schnell betrieben werden können. Wer als Konzern weltweit Computing-Dienste bereitstellen will, müsse künftig IT à la Amazon und Google betreiben können. Grundsätzlich ist das richtig, doch ich denke, dass auch Nischenanbieter hier Ihre Chance haben. Sobald ein Unterhemen einen allein stehenden Mehrwert anbieten kann, rückt er in den Fokus der Branche. So können wir von FI-TS mit unseren Dienstleistungen, die perfekt auf die Banken- und Versicherungsbranche   zugeschnitten sind, unsere qualitative hochwertig Kunden unterstützen.

Als Trend Nr. 9 kommen die Smart Machines daher. Laut Gartner, werden wir immer mehr von Kontext-erkennenden Maschinen umgeben sein, die Aufgaben übernehmen, die bislang nuir Menschen ausfühern konnten.
Wenn also 2020 meine beste Freundin eine Maschine sein sollte, mache ich mir dann doch ernsthaft Sorgen.

Die Nr. 10 schlussendlich, ist das „3-D-Printing“ - besseres Design zu geringeren Kosten, das ist überzeugend.
Für Sie zum Abschluss die Opening Keynote zum Gartner Symposium 2013 in Orlando:

Gartners 10 stärksten IT Trends für 2014 – (Trend 1-5)

10 Gartner Trends bis 2014

Da waren sie neulich wieder, die 10 stärksten Trends für 2014, zusammengefasst von dem Marktforschungsunternehmen Gartner und präsentiert auf dem Symposium in Orlando. Natürlich würden auch einflussreiche und strategische Trends für die Finanzbranche aufgezählt. Klar, das Internet oder Cloud Computing sind jetzt keinen überraschenden Trends, aber selbst 2014 kann man die Welt nicht neu erfinden.

Mit der MDSM von FI-TS ist BYOD im Banken- und Versichererungsumfeld sicher gelöst.
Mit der MDSM von FI-TS ist BYOD im Banken- und Versichererungsumfeld sicher gelöst.

Das ist ja auch gut so, denn sonst würden wir mit unserem Mobile Device Secure Management (MDSM) nicht beim Trend
Nr. 1: “Mobile Geräte und deren Verwaltung” nicht vorn mitspielen. Damit ginge es bis 2018 stetig nach oben, denn die Anzahl der Mitarbeiter, die mit mobilen Geräten arbeiten, werde sich nahe zu verdreifachen.

Danach kommen mit Nr. 2: „Mobile Apps und Applikationen“. Das ist schließlich eine Schlussfolgerung von Trend 1.

Die Nr. 3 ist das „Internet der Dinge“. Dinge? Genau, dieser Trend beschreibt die Entwicklung zu kommunizierenden Gegenständen.  Endlich wird „Kit“ aus der amerikanischen Serien Knight Rider Realität! Lederjacken sind ja auch wieder „in“ und mit einer ordentlichen Minipli-Welle können wir dann Michael in unserem sprechenden  Auto imitieren. Doch man sollte weiterdenken, denn nicht nur Dinge werden vernetzt sein, sondern auch Menschen, Informationen und Orte. Es gibt also großes Entwicklungspotential.

Damit kommen wir zum Trend Nr. 4: Hybride Cloud und IT als Dienstleistung. Da sind wir von FI-TS wieder dabei. Die Zusammenführung von privater und dienstlicher Cloud ist mit MDSM sicher gewährleistet. Und als professioneller IT Dienstleister können wir auch künftige Dienste sicher in die Cloud einbinden. Private Infrastrukturen als Service (IaaS) werden sich entwickeln.

Nr. 5 ist die Cloud/Client-Architektur, Computing weg von „Clients“ hin zur Cloud, so die Prognose von Gartner. Die wachsenden Ansprüche mobiler Nutzer erfordern serverseitig immer höhere Rechnerleistung und immer mehr Speicherplatz. Rechenzentren ohne Kapazitätsbeschränkungen werden gefordert. In Utah steht ja bereits so eines, wie Yvonne Friese uns im August berichtet hat.

Damit habe ich die Top 5 vorgestellt, die Plätze 6-10, die nicht minder interessant sind, folgen am Mittwoch.

Selbstversuch: Besuch auf der Nerd Nite München

Quelle: von avatar-1 unter http://www.flickr.com/photos/avatar-1/
Quelle: von avatar-1 unter http://www.flickr.com/photos/avatar-1/

Da ich seit geraumer Zeit in der IT-Branche arbeite, fühle ich mich manchmal schon selbst etwas “nerdy”. Darum hielt ich es für einen gute Idee, die Nerd Nite in München zu besuchen. Wenn ich  die Vorträge gut fände, hätte sich meine Selbst-Diagnose bestätigt.

Gespannt, was mich wohl für Koryphäen von morgen erwarten und angestachelt von dem wirklich netten  Artikel von Jan Heiermann vom BR Zündfunk, betrat ich also die Hallen des Neuraums.  Die Location überzeugte mich und der Andrang auch. Ca. 230 Menschen (habe ich in der Pause nachgezählt) saßen bereits erwartungsfroh in den Reihen und 1/4 davon waren Frauen. Vielleicht weibliche Nerds?

Das Konzept der Veranstaltung ist folgendes: Drei Nerds halten einen viertelstündigen Vortrag zu einem selbstgewählten Thema. Das kann sich aus ihrem Studium, Arbeit oder Hobby ergeben.
Patrick Gruban ist der Macher dieser  Veranstaltungsreihe. Die Idee stammt aus den USA. In New York finden seit 2006 regelmäßig Nerd Nites mit dem Motto “It’s like Discovery Channel with beer” statt. In seiner Begrüßungsansprache empfahl er ordentlich Bier zu trinken, dann würden auch die Vorträge besser werden. Ich musste lachen und fühlte mich gleich ein wenig assimiliert. Seit Juni 2009 versammelt sich auch in München regelmäßig eine Fangemeinde.

Nun wäre es total unpassend in undiplomatischer Weise über diese vortragenden Nerds zu sprechen. Nur weil ich keinen Zugang habe.  Darum behaupte ich mal, dass ich diesen Abend total cool fand.

Im ersten Vortrag ging es um das Üben an der Posaune. Ich mag Vorträge, bei denen ich nicht weiß, wann der Redner zum Punkt kommt, oder sich am Ende herausstellt, dass es gar keinen Punkt gab! Ich habe viele, viele Notenblätter gesehen, es wurden mir viele Namen vorgestellt, von denen ich und das restliche Publikum, noch nie etwas gehört haben. Der Sprecher war wirklich sympathisch (ehrlich), aber mein Interesse am Thema konnte er wahrlich nicht wecken.

In der Pause habe ich mir das Publikum näher angeschaut: Fettiges, schuppiges  Haar finde ich in unseren fast diktatorisch, äußerlichen Gesellschaft schon fast rebellisch.
Diesen Handyhalter an der Hose mit interessant-hohem Bund habe ich auch schon fast verdrängt. Hier hat er immer noch seinen festen Platz. Er ist auch ungemein praktisch. Wenn ich daran denke, wie oft der Anrufer auflegt, bevor ich mein Handy in der Handtasche finde, muss ich mich fragen, was eigentlich bei mir falsch läuft.

“Computers are a girls best Friend” heißt der 2. Vortrag und beschäftigt sich mit dem Thema, warum der Anteil an Frauen in der IT so klein ist. Die Rednerin gestaltet den Vortrag interessant und lockert ihn gekonnt mit Ironie auf. Gar nicht nerdy. Ich hatte an der Uni auch 2 Semester Wirtschaftsinformatik, mich haben dabei weder das Image noch der Glaube, dass Informatik zu schwer für mich sei, abgeschreckt. Ich fand einfach andere Fächer interessanter und habe darum dieses Fach nicht weiter vertieft.

Warum ist die Chaostheorie für die Komplexität von Kalendern verantwortlich? So die Frage, die im letzten Vortrag beantwortet werden sollte. Nachdem etwas langatmig der gregorianische, der jüdische, der islamische, der discordianische Kalender und Symmetry 454 erklärt wurden, wurde ein Partyspiel versprochen. Nachdem sich das aber doch sehr deutlich hinzog, habe ich mich entschlossen, den Saal zu verlassen. Schließlich ist der nächste Tag ein Arbeitstag und wie heißt es doch gleich: “Man soll gehen, wenn es am Schönsten ist”!

Nun ist es an Ihnen, die Nerd Nite auszuprobieren. Ist doch mal was anderes und sicher eine Erfahrung wert.

IBM Security-Studie untersucht Best Practice von CISOs

Das IBM Center for Applied Insights hat in Zusammenarbeit mit IBM Security Systems und IBM Security Services eine Studie über Best Practice von CISOs erhoben. Sicherheitsverantwortliche (Chief Information Security Officers) aus meist großen, internationalen Unternehmen, verschiedenster Branchen, wurden dabei zu ihren spezifischen, organisatorischen Praktiken und Verhaltensweisen interviewt. Das Ergebnis soll anderen CISOs Hilfestellung geben. Ein großes Thema ist dabei natürlich MDM. Die Unternehmen haben bereits Cloud-Security-Services im Einsatz und Mobile-Security-Technologie auf der Agenda.

Charakteristika führender CISOs
Charakteristika führender CISOs / Quelle: IBM
PDF unter: http://www.ibm.com/smarterplanet/global/files/us__en_us__cai__ciso_2013_infographic.pdf

Was war neben der Hilfestellung für andere CISOs der Hintergrund der Studie? Ganz klar wurde bei der Studie die veränderte Rolle der CISOs heraus gestellt. Ein erfahrener CISO sei heute sowohl technologisch bewandert, als auch unternehmerisch denkend. Er sei ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben.

In diesem Zusammenhang muss ich an unsere Teilnahme am IM BMP Symposium denken, wo im Zuge neuer Prozessgestaltung, ganz klar, die enge und kommunikative Zusammenarbeit von IT und Fachabteilungen im Fokus stand. Im FI-TS Blog Beitrag über wanderende IT Budgets wurde deutlich, dass sich die Rolle der IT zum wertvolleren Partner entwickelt, wenn CISOs sich auch um strategische Themen kümmern.  In der IBM Studie wird gezeigt, wie wichtig das ist.

Beim Thema  Geschäftspraktiken/Business Practices betonen die befragten Sicherheitsverantwortlichen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung, um Risiko- und Budgetthemen, sowie die Implementierung neuer Technologien zu disskutieren.

Beim Thema Reife von Technologien/Technology Maturity, stünde Mobile Security an vorderster Stelle. Ca. ein Viertel der Sicherheitsverantwortlichen hätten die Sicherheits-Technologien in den letzten 12 Monaten eingeführt.Drei Viertel (76 Prozent) derUnternehmen hätten momentan schon irgendeine Art von Cloud-Security-Services im Einsatz.

MDM
Laut IBM Studie haben weniger als 40% der Organisationen spezifische Regeln und Richtlinien für BYOD im Einsatz.

Cloud- und Mobile-Computing erhalten eine hohe Aufmerksamkeit in vielen Organisationen. Dennoch konzentrierten sich die CISOs auf weiterhin auf Basistechnologien wie Identity und Access Management, Network-Intrusion-Prevention, Schwachstellen-Scanning und Datenbank-Sicherheit. Ein Tipp sei, weniger über die Technik, sondern mehr über Regeln, Praktiken und die Mobile-Strategie nachzudenken. Weniger als 40% der untersuchten Organisationen hätten bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring-your-own-Device (BYOD) im Einsatz. Doch dieses Manko sei erkannt und daher ist BYOD und die Handhabung aus geschäftlichen und privaten Anwendungen Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten 12 Monaten. Wir haben dieses Thema für die Banken- und Versicherungsbranche bereits aufgegriffen und mit unserem FI-TS Mobile Device Secure Management (MDSM) eine sichere Lösung entwickelt.

Beim letzten großen Thema der Studie, und zwar Messmöglichkeiten/Measurement Capabilities kristallisierte sich raus, dass nur zum Teil Metriken für Budgetierung, neue technologische Investitionen, oder sehr selten, Metriken für die Entwicklung strategischer Prioritäten der Sicherheitsorganisation verwendet werden. Im Allgemeinen seien technische und betriebswirtschaftliche Kennzahlen noch auf operative Themen wie das Verfolgen von Sicherheitsvorfällen, gestohlene Daten oder Geräte, sowie den Audit-und Compliance-Status ausgerichtet.
Nur 12 Prozent der Befragten brächten Geschäfts- und Sicherheitsmaßnahmen in das Unternehmensrisiko-Prozessmanagement ein, obwohl Sicherheitsverantwortliche sagen, daß der Einfluss der IT-Sicherheit auf das allgemeine Unternehmensrisiko ihr wichtigste Erfolgsfaktor ist.

In der Pressemitteilung von IBM erfahren Sie Details. Im Video gibt es Statements von CISOs zum Thema “The role of the CISO is evolving from being a technical leader to a business leader.”

Brett King´s mobile Movenbank mit Social Media – Faktor

Ich habe Ihnen neulich im FI-TS Blog Brett King, unseren Eröffnungs-Sprecher auf dem 13. FI-TS Management-Forum vorgestellt. Heute gehe ich genauer auf seine Movenbank ein. Schließlich wollen wir doch genau wissen, mit wem wir es zu tun haben, wenn er bei uns auf der Bühne performed.

Quelle: banking4tomorrow.com
Quelle: banking4tomorrow.com

Mit der Movenbank kreeiert Brett King ein ganz neues Kundenerlebnis. Ihre Pfeiler sind Mobile Banking, ausschließlich über Smartphone, kartenloses bezahlen, Social Integration und ein sogenannter CRED-Faktor. Im Interview mit der Schweizer Investorenplattform Assetinum erklärt er den CRED Faktor als Verhaltens-Rating der Movenbank. Dieses basiere allerdings weniger auf historischen Daten, sondern vielmehr auf aktuellen Verhaltensdaten.
Ich kann also in der Vergangenheit regelmäßig mein Konto überzogen haben, oder Rechnungen liegen gelassen haben – das alles gilt nicht mehr, wenn ich mich heute vorbildlich verhalte. Das erinnert mich an gewisse Erziehungsmaßnahmen. Und das sind sie auch, denn dieses Rating soll sowohl zur Konditionsbildung herangezogen werden, als auch dem Kunden eine Hilfestellung zur Verbesserung seiner finanziellen Situation bieten.

Aber wie bekommt die Bank raus, ob sich der Kunde vorbildlich verhält? Gut, sie kann die Kontotransaktionen bebobachten und Tipps geben. Aber Sie ahnen es vielleicht schon, es gibt noch viele weitere Möglichkeiten und unter anderem auch soziale Netzwerke. Man kann sein Movenbank Konto mit Facebook, LinkedIn, Twitter und Google+ zu verknüpfen! Sie finden das absurt? Brett King erklärt das folgendermaßen:

Sparschwein
Spart der Movenbank-Kunde, erhöhen sich seine CRED-Punkte

“Wir schauen in erster Linie darauf, wie eine Kunde sein Geld ausgibt, spart und wie er mit Risiko umgeht. Dabei hat ein Kunde die Möglichkeit, die CRED-Punktezahl positiv zu beeinflussen, indem er die Rechnungen pünktlich bezahlt und das Verhältnis von Erspartem und Ausgaben optimiert. Wir helfen Ihnen zu verstehen, wie Sie Ihr Geld täglich brauchen und zeigen Möglichkeiten auf, wie Sie jeden Tag ein wenig mehr sparen können. Für das Sparen belohnen wir Sie zusätzlich: Je mehr Sie sparen, und je solider Ihre Finanzsituation ist, desto geringer werden Ihre Kosten ausfallen.”
Wir belohnen aber auch Kunden mit einer breiten Social-Media-Vernetzung und solche, die über uns tweeten oder uns an Social-Media-Freunde weiterempfehlen. Dabei handelt es sich um mehr als traditionelle Weiterempfehlungsanreizsysteme: So können Kunden ihre Konditionen und Gebühren bei der Movenbank durch Social-Media-Weiterempfehlungen in Echtzeit beeinflussen.”

movenbank_brett_king_facebook
Quelle: Brett King Facebook

Auf die Frage nach Datenschutz, erklärt Brett King, dass Nutzerdaten auf Social Media bereits omnipräsent seien. Es sei vielmehr eine Frage, wie wir unsere Identität in der neuen Daten-Welt aufbauen. Der Identitätsprüfungsprozess sei über Nutzung der Social Media bei der Movenbank weit sicherer als der Prozess bei einer traditionellen Bank. Anhand der Anzahl der Freunde, die eine Kunde hat, der Art der Aktivität und Interaktionen auf Social Media sowie seiner finanziellen Daten und persönlichen Angaben, kann erkannt werden, ob es sich um einen realen Kunden oder bloss um eine fingierte Identität handelt.
Das leuchtet mir ein, dennoch glaube ich, dass die Akzeptanz in Europa sicher schwieriger sein wird, als in den USA.

Was die Movenmank zusätzlich auszeichnet, ist, dass sie ausschliesslich auf Mobile-Geräten basiert. Eine  sich entwickelnde Infrastruktur an Bankomaten, die kontaktloses Bezahlen und Abheben  ermöglichen erst mal in den Großstädten das Wachstum der Kundschaft. Persönlich bin ich sehr gespannt, was Brett King im März auf unserem Managemnt-Forum über die neuesten Entwicklungen in punkto Movenbank erzählt .
Im anschließenden Video von Matthias Kröner von der Fidor Bank erklärt Brett King in 2 Minuten das Konzept der Movenbank.

 

FI-TS hat eine neue Webseite!

Responsive Design bei FI-TS
Responsive Design bei FI-TS

Haben Sie es schon gesehen? Heute wurde unsere neue Webseite gelauncht! Wir haben den Anspruch, mit unserem neuen Design, Mobilgeräte optimal zu unterstützen, die Navigation nutzergerecht zu gestalten und hochauflösende Fotos zu bieten.

Ich habe oft gehört: Was wollt Ihr denn? Die Seite ist doch tipp topp. Total modern.  Total modern ist aber relativ, bei Webseiten sind 3 Jahre, genau wie bei Mode oder in der IT, altes Zeug von gestern. Damit ich nicht nur bei Phrasen bleibe, gebe ich ein konkretes Beispiel:

Besuche ich sie mit Smartphone oder Tablet, sehe ich alles genau so, wie auf meinem Riesenmonitor am Arbeitsplatz. Für ein Smartphone ist das nun nicht sinnvoll. Bis ich da gezoomt und gescrollt habe, um meinen Text zu lesen, muss ich mich schon gut auskennen, um in diesem Modus auf einen weiteren Text zuzugreifen. Alternativ kann ich wieder alles verkleinern. Das mag ich aber nicht. Der Aufbau unserer alten Seite war eben noch nicht auf kleinere Displays ausgelegt.

Responsive Design ist das Zauberwort. Damit wird Oberfläche, Aufbau und Auflösung der Seite dem jeweiligen Endgerät angepasst. Probieren Sie das doch ruhig mal aus, wenn Sie wieder irgendwo in der Wartehalle oder im Zug sitzen. FI-TS, MDSM, neuer Geschäftsführer, alles im automatisch angepassten Design für Ihr Smartphone. Das können Sie übrigens auch gern ins Querformat kippen, die Webseite optimiert sich sofort. Die Bilder sind auch unabhängig von den Motiven durchweg scharf.

Die am besten besuchten Seiten sind  (natürlich) die Startseite, die Unternehmensseite, Referenzen, unser Portfolio und Karriere. Deswegen heben wir die Unterseiten Portfolio und Karriere auf eine zentralere Ebene. Der Blog ist nun blau hinterlegt und ist genau wie der Button Social Media oben rechts angeordnet.  Aber was erzähle ich, den hätten Sie eh gleich gefunden und das freut mich sehr!

Wie gefällt Ihnen unser neuer Auftritt? Wir sind gespannt auf Ihr Feedback!

FI-TS Co-Browsing gleich Social Co-Browsing?

Gestern lief mir im CIO-Magazin der Artikel zum  “2013 Hype Cycle for Social Software” über den Weg. In der Analyse wird der momentane Stand einer Technologie im Zyklus und auch der Erfolg der Social Software untersucht. Die fünf Phasen teilen sich in die anfängliche Begeisterung, den Gipfel der überzogenen Erwartungen, gefolgt vom Tal der Enttäuschungen, dem Pfad der Erleuchtung und schließlich dem Plateau der Produktivität, falls sich die Entwicklung allgemein etabliert hat.

Der aktuelle Gartner Technologie-Hype Cycle

 

 

 

 

 

 

 

 

 

 

 

 

 

Nun wird bei Gartner dem Social Co-Browsing keine große Lebenserwartung prophezeit. Das ist sehr schade für diese Anwendung. Aber in wie fern betrifft die düstere Weissagung  auch unser FI-TS Co-Browsing? Sollten wir unseren neuen Service wieder zu Grabe tragen?

Social Co-Browsing
Beim Co-Browsing Begriff der Gartner Analyse  handelt es sich um  einen  Speicherplatz auf einem sozialen Netzwerk, den zwei oder mehrere Personen gemeinsam nutzen.  So können sie gleichzeitig auf dieselbe Webseite zugreifen oder eine Browser-Ansicht miteinander teilen.
Es gibt einige Anwendungen aus dem Bereich Social-Software: So können beispielsweise bei der Anwendung „Shop with friends“ mehrere Personen einen gemeinsamen virtuellen Einkaufswagen befüllen. Das ist für WGs, die im digitalen Zeitalter angekommen sind, sicher eine nette Angelegenheit. Wenn ich es mir genau überlege, ist das allerdings eine Social Commerce Anwendung.

Kommen wir aber zum Vergleich:
Bei FI-TS Co-Browsing können ebenfalls zwei Personen gemeinsam auf einer Webseite surfen. Damit sind wir mit den Gemeinsamkeiten auch schon am Ende. Die Webseite ist aber kein soziales Netzwerk, sondern eine Unternehmenswebseite einer Bank oder Versicherung mit einer Unternehmensanwendung wie z.B. Online-Brokerage zum Handeln mit Wertpapieren. Unser Co-Browsing trägt den Kundenwünschen nach gutem Service und direkter Ansprache eines qualifizierten Beraters Rechnung. Also eine ein-zu-eins private Session. Das absolute Gegenteil von “social”. Dies ist ein wesentlicher Erfolgsfaktor im Kunden-Beziehungsmanagement von Banken und Versicherungen.

Was den Sicherheitsaspekt angeht, ist auch hier ein deutlicher Unterschied zu erkennen. Beim Social Co-Browsing teilen sich Teilnehmer Speicherplatz auf dem sozialen Netzwerk, in der sozialen Cloud. Beim FI-TS Co-Browsing wird kein Speicherplatz geteilt. Und die Daten liegen in der sicheren Banken- oder Versicherungsumgebung.

Mein Fazit:
Alles in Allem sind diese beiden Begriffe nicht vergleichbar, denn Social Co-Browsing ist eine Anwendung in der Social Cloud, von der im Web aber nicht gesprochen wird, bzw. mir persönlich keine Anwendungen bekannt sind.
Unser Co-Browsing hingegen ist eine B2B-Anwendung für Banken und Versicherungen, die höhere Kundenbindung, geringere online Abbrüche bei unsicheren Kunden und somit einen höheren Unternehmenserfolg verspricht.
Wir begraben also unseren Co-Browsing Service nicht, ganz im Gegenteil ;)!

Das NSA Utah Data Center: Wie groß ist ein Yottabyte?

Die NSA baut ein Data Center in Bluffdale, Utah, das im September 2013 fertiggestellt sein soll. Bei Spiegel Online heißt es, dass es 1 Yottabyte an Speicherkapazität bereitsstellen wird, das entspricht 140 Terabyte pro Person weltweit.
140 Terabyte reichen aus für zum Beispiel: 150 Milliarden Textseiten (ca. 1–2 kB: eine Buchseite als Text oder 52 Jahre am Stück Telefonate (5,3 Megabyte pro Minute in gängigen Audio-Formaten oder 6,5 Jahre hochauflösendes Videomaterial (eine Stunde benötigt etwa 2,5 GB). Das ist eine beeindruckende Zahl bei 7,1 Milliarden Menschen weltweit. Seit knapp zwei Jahren bin ich nun schon für die digitale Langzeitarchivierung an der ZBW zuständig und habe noch nie davon gehört, dass irgendjemanden auch nur annähernd mit so großen Zahlen arbeitet. Das bisher größte mir bekannte digitale Langzeitarchiv, das Internet Archive, hatte im Oktober 2012 die 10-Petabyte-Marke erreicht – und dafür hat es immerhin 16 Jahre und ein Budget von etwa 10 Millionen Dollar im Jahr gebraucht. 10 Petabytes sind 10.000 Terabytes – 1 Yottabyte aber sind eine Billionen Terabytes, das ist eine Zahl mit zwölf Nullen: 1 000 000 000 000 Terabytes.

Wo aber bekommen das Utah Data Center die Hardware her? Laut dem Blog eines Spezialisten für Storage und Storagekosten wird weltweit pro Jahr lediglich Hardware für 600 Exabytes Speicherkapazität hergestellt. Das Datenzetrum müsste also bei der jetzigen Produktionsstärke 1700 Jahre warten, bis die benötigten Datenträger vollständig geliefert werden können – und das ginge auch nur dann so schnell, wenn sie die einzige Kundin wären.

Bedenkt man, dass ein leistungsstarker Internetknoten etwa 200 GB/Sekunde übertragen kann, würde alleine das erstmalige Vollschreiben eines Yottabytes außerdem 150 Jahre dauern. Außerdem heißt es, dass das Utah Data Center pro Minute 65 Megawatt Strom und 4500 Liter Kühlwasser benötigen wird. Bei etwa 9 Cents pro Kilowattstunde im Bundesstaat Utah sind das rund 3 Milliarden US-Dollar pro Jahr. Die Baukosten für den Gesamtkomplex sind bei “nur” 1,5 Milliarden Dollar vergleichsweise winzig.

Mit 65 Megawatt Strom pro Minute kommt man außerdem bei einem Yottabyte gar nicht aus, hier wären zur Kühlung und Lüftung 6 Terawatt Strom notwendig. Das würde bedeuten, dass man um das Utah Data Center noch 100 Kernkraftwerke bauen müsste, die alle exlusiv die Einrichtung versorgen.

Utah Data Center

Nicht nur die Kommentare bei Spiegel-Online äußerten sich hier daher schon skeptisch, auch in der us-amerikanischen Blogosphäre glaubt man eher nicht an Yottabytes. Geht man davon aus, dass der veranschlagte Stormverbrauch der Wahrheit entspricht, sind eher weniger als 10 Exabytes realistisch, was dann nur noch 1,4 GB pro Person auf der Welt entspricht. Aber auch 10 Exabytes wären eine beeindruckende Menge für ein einziges Datenzentrum. Um die gerade mal 25 Petabytes im Jahr Daten zu analysieren, die im Cern erzeugt werden, sind weltweit immerhin 140 Institutionen beteiligt. 10 Exabytes sind 400x so viele Daten und diese sollen an einem einzigen Ort gespeichert und verwaltet werden. Aus meiner Sicht bleibt es daher abzuwarten, wie groß das Utah Data Center tatsächlich werden wird und wie beeindruckend die realen Zahlen sein werden.

Autorin: Yvonne Friese (auf Twitter folgen:@YvonneFriese)
This work, unless otherwise expressly stated, is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Die weltweit größten Datenpannen schön verpackt

Unbeabsichtigtes Publizieren von Daten - Bildquelle von Information is beautiful
Unbeabsichtigtes Publizieren von Daten – Bildquelle von Information is beautiful

Haben Sie schon mal was von „Information is beautiful“ gehört?  Nein? Das sollten Sie sich aber mal ansehen.  In den Grafiken werden Infos, Fakten, Daten, Ideen, Themen, Statistiken und Fragen gekonnt visualisiert. Das dargestellte Beispiel schaut doch richtig cool aus! Nur die  eingebetteten Informationen sind es nicht. Denn hinter den Bubbles stecken die weltweit größten Datenpannen der letzten 10 Jahre.

Datenpannen passieren häufig. Am vergangenen Wochenende wurde beispielsweise Apples Entwicklerseite gehackt. Gut, in diesem Fall war es, Presseberichten zu folge, kein “böser” Hacker, sondern “nur” ein Sicherheitsexperte, der Apple auf die Schwachstelle hinweisen wollte.
Zwei Tage zuvor würde der populäre Opensource Anbieter Unbuntu gehackt und Nutzernamen, Passwörter und E-Mail Adressen geklaut. Immerhin wurden die Kennwörter bei beiden Unternehmen verschlüsselt. Aber ich finde, 1,5 Millionen Passwörter sind schon ein Wort.

Für die Finanzbranche sieht es in dieser Statistik ganz gut aus. Seit 2000 wurden kaum Angriffe verzeichnet oder bekannt. Dabei richten sich die meisten Angriffe auf Daten gegen die Finanzbranche. Nach einer Studie waren 75 Prozent der Datenangriffe finanziell motiviert und 20 Prozent waren auf den Diebstahl vertraulicher Informationen aus. Angriffe allein sind noch keine Pannen.

Die Überraschung darüber, dass die Gaming-Industrie der Sektor mit den meisten Datenpannen ist, hält sich bei mir in Grenzen. Healthcare ist ebenfalls recht unsicher auf diesem Gebiet. Die sozialen Medien sind auch immer wieder Angriffen ausgesetzt. Alles schön zu sehen in der Graphik von Information.

Grundsätzlich sollte auch immer eines bedacht werden: Bei 76 Prozent der Angriffe sind schwache oder gar gestohlene Zugangsdaten im Spiel. Also mein Passwort ist immer und überall: NadineXY007iQ4711. Total sicher, sagt auch der Passwort Test, denn da muss erst mal jemand drauf kommen!

Social Media Guidelines – Einheit von innen und außen

Wann haben Sie in Ihrem Unternehmen das letzte Mal Ihre Social Media Guidelines überarbeitet? Die Guidelines für Unternehmen sind sehr wichtig, denn die Verwendung von Social Media wächst stetig.

Nehmen wir als Beispiel nur mal die  Zahl der Facebook-Nutzer:  Sie stieg in Deutschland seit Anfang 2010 von knapp 6 Millionen auf heute schon mehr als 26 Millionen. Google+ rückt (langsam) nach. Andere Plattformen wie XING oder LinkedIn sind mittlerweile wichtige Kommunikations- und Informationsplattformen für Arbeitnehmer und Arbeitgeber. In Fach-Diskussionsforen können Umfragen erstellt und Daten hochgeladen werden.

Social Media macht Spaß und verantwortungsvoller Umgang ist wichtig

Auch meine FI-TS Kollegen engagieren sich in sozialen Netzwerken und teilen ihr Expertenwissen in zahlreichen Foren. Ich finde das richtig gut und freue mich jedes Mal, wenn ich einen Beitrag der Kollegen entdecke.
Es gibt aber auch ein paar Regeln zu bedenken, denn das Internet ist nun mal nicht privat. Beiträge schwirren Jahre im Netz herum und eine unbedachte Äußerung kann einem immer wieder „unter-ge-linked“ werden. Einmal hochgeladen finden die Suchmaschinen alles: Bilder, Orte, persönliche Beziehungen, berufliche Zuständigkeiten oder Einstellung zu bestimmten Themen.

Auch wenn man Social Media „nur“ privat nutzt, kann man trotzdem auf berufliche Kontakte stoßen und wundert sich, warum man beim nächsten Geschäftstermin auf seine „interessanten neuen Bilder auf Facebook“ angesprochen wird. Auch sollte man beim der Veröffentlichen von Fotos immer daran denken, dass alle abgebildeten Personen ihre Zustimmung geben müssen.

Gerade wenn wir im Internet über berufliche Dinge schreiben, sollten wir uns immer mal wieder die Empfehlungen über die Möglichkeiten und Risiken, also unsere Guidlelines ansehen. Hier geht es um Qualität, Höflichkeit, Ehrlichkeit und all die anderen Tugenden, die wir unbedingt hochhalten sollten. Es geht auch um Inhalte. Wenn ich nicht weiß, wie vertraulich eine Information über mein Unternehmen ist, dann veröffentliche ich sie lieber nicht. Oder ich frage jemanden, der sich damit auskennt.

Alles in Allem ist es wichtig und natürlich sehr schön sein Wissen über das Internet bereitzustellen und damit Kunden und Partnern einen Einblick in unsere Arbeit zu geben. Auf diese Weise entsteht ein fachlich und persönlich bereichernder Dialog.

Ein paar sehr gute Guidelines haben beispielsweise Daimler,  Fraunhofer oder DATEV. BITKOM hat sogar Tipps für Unternehmen zu Social Media Guidelines herausgebracht.

Mit diesem Hintergrundwissen können wir uns in den Foren einbringen. Viel Spaß dabei!