Montag, 30. März 2015

Die zehn größten Gefahren im Internet

Trojaner und Würmer sind aktuell die stärkste Bedrohung



Schadsoftware in Form von Trojanern und Würmern ist derzeit die größte Gefahr im Internet. Das berichtet der Digitalverband BITKOM. Trojaner führen auf befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer selbst über das Internet verbreiten und infizierte Rechner beschädigen. „Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf“, sagt BITKOM-Präsident Prof. Dieter Kempf. „Nutzer müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Geheimdiensten schützen.“ Auf dem zweiten Platz im Ranking der größten Gefahren im Internet liegen Attacken durch webbasierte Software, auch bekannt als „Drive-By-Downloads“. Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Als weitere Gefahren folgen manipulierte Smartphone-Apps, massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das Abgreifen sensibler Zugangsdaten (Phishing). Grundlage der Angaben ist ein aktueller Bericht der European Network and Information Security Agency. BITKOM erläutert die größten Bedrohungen und erklärt, wie sich Nutzer schützen können. 

Schadsoftware: Trojaner und Würmer 


Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen. 

Schäden durch webbasierte Schadsoftware 


Nichtsahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte. Diese heimlichen Downloads, auch „Drive-by-Downloads“ genannt, gehören aktuell zu den größten IT-Bedrohungen, da sich die Viren rasant verbreiten. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.) verwenden. 

Infizierte Websites und mobile Apps 


Cyberkriminelle fügen auf Webseiten bestimmte Codes ein, die das Aussehen der Homepage verändern können. Dieser Vorgang, auch als „SQL-Injection“ bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Am Computer hilft zum Schutz, Javascript oder Flash zu deaktivieren. Außerdem wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind. 

Botnetze 


Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten (siehe nächsten Punkt). Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Weitere Infos unter www.botfrei.de

Denial-of-Service-Attacken 


Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der ITInfrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen. 

Spam 


Drei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu OnlineBestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.

Phishing 


Möglichst viele sensible Daten in kurzer Zeit bekommen, das Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten Preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes Gebot: den gesunden Menschenverstand nutzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

Viren-Baukästen 


Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für VirenBaukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. 

Physischer Verlust 


Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist. 

Datenverlust 


Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden. Hinweis: Grundlage der Angaben ist der Bericht „ENISA Threat Landscape 2014“ sowie Analysen des BITKOM. Seminare und Weiterbildungen zum Thema ITSicherheit in Organisationen für Mitarbeiter und Sicherheitsverantwortliche bietet die Bitkom Akademie unter www.bitkom-akademie.de.  

Quelle: www.bitkom.org

Donnerstag, 26. März 2015

44 Millionen Deutsche nutzen ein Smartphone

Auch immer mehr Senioren nutzen Smartphones

Quelle: BITCOM Research 2015

6 von 10 Bundesbürgern ab 14 Jahren (63 Prozent) nutzen ein Smartphone, das sind 44 Millionen Menschen. Das hat eine Umfrage im Auftrag des Digitalverbands BITKOM ergeben. Damit ist die Zahl der Smartphone-Nutzer in den letzten sechs Monaten um rund 2 Millionen gestiegen. 

Neben den Standardfunktionen wie dem Telefonieren werden eine breite Palette weiterer Anwendungen genutzt. 8 von 10 Smartphone-Nutzern verwenden den Kalender- oder Terminplaner (83 Prozent). 74 Prozent laden zusätzliche Apps auf ihr Gerät herunter. 71 Prozent der Befragten versenden oder empfangen Kurznachrichten. 7 von 10 (70 Prozent) greifen per Smartphone auf soziale Netzwerke zu. 68 Prozent hören mit dem Smartphone Musik und 67 Prozent lesen darauf Nachrichten. 64 Prozent nutzen Spiele auf dem Smartphone und 58 Prozent die Weckfunktion. „Das Smartphone ist zum digitalen Alleskönner im Alltag avanciert und ersetzt dabei eine Vielzahl von Geräten, die zuvor notwendig waren, wie zum Beispiel die Digicam oder den Wecker“, sagt Johannes Weicksel vom BITKOM. „Und das ist erst der Anfang: Künftig wird man auch mit dem Smartphone bezahlen, sich ausweisen oder auf seine Elektronische Gesundheitsakte zugreifen.“ 

Jeweils 55 Prozent der Smartphone-Nutzer lesen oder schreiben E-Mails oder verwenden die Navigations-/Kartenfunktion ihres Mobiltelefons. 47 Prozent schauen auf dem Smartphone Videos. E-Books oder E-Paper liest fast ein Viertel der Nutzer auf dem Smartphone (23 Prozent). Darüber hinaus ist wenig überraschend: Alle Smartphone-Nutzer (100 Prozent) telefonieren mit ihrem Gerät. Fast jeder (98 Prozent) macht mit dem Smartphone Fotos. Beinahe genauso viele surfen mit dem Gerät im Internet (93 Prozent). 

Größere Bildschirme tragen dazu bei, dass Smartphone zunehmends auch immer mehr von älteren Menschen verwendet werden


Selbst die Smartphone-Nutzer ab 65 Jahren gebrauchen ihr Gerät längst nicht mehr nur zum Telefonieren: So machen 83 Prozent der Senioren Fotos mit ihrem Smartphone, 57 Prozent surfen damit im Internet und die Hälfte nutzt es als Terminplaner. 38 Prozent der älteren Smartphone-Nutzer laden zusätzliche Apps auf ihr Gerät herunter und fast ein Drittel (31 Prozent) greift mit dem Mobiltelefon auf soziale Netzwerke zu. „Der Trend zu größeren Bildschirmen und die steigende Bedienungsfreundlichkeit trägt sicher dazu bei, dass Smartphones auch von älteren Menschen gerne verwendet werden“, so Weicksel. 

Hinweis zur Methodik: Die Angaben basieren auf einer repräsentativen Umfrage, die Bitkom Research in Zusammenarbeit mit Aris Umfrageforschung durchgeführt hat. Dabei wurden im Februar 2015 1013 Personen ab 14 Jahren, darunter 642 Smartphone-Nutzer, befragt.

Sonntag, 22. März 2015

"Datenschutz-Sammelklage" gegen Facebook geht in die erste Runde

Erster Verhandlungstermin findet im April statt


Gerade ist Facebook wieder mal ein echtes Diskussionsthema: Zum einen führte das beliebte soziale Netzwerk am 1. Februar neue Geschäftsbedingungen ein. Zukünftig wird das Verhalten der Nutzer noch stärker überwacht. Zum anderen wird die größte „Datenschutz-Sammelklage“ Europas konkret: Das zuständige Wiener Gericht hat den ersten Verhandlungstermin für den 9. April 2015 festgelegt.
Hintergrund: Facebook-Nutzer hatten eine Klage gegen den Konzern eingereicht. Die Sammelklage betrifft dabei eine ganze Reihe von Problemen: ungültige Datenschutzbestimmungen, unrechtmäßiges Sammeln und Weitergeben von Daten, Ausspähung von Nutzern außerhalb von Facebook über „Like-Buttons“ oder „Apps“ oder die Teilnahme am NSA-Überwachungsprogramm „PRISM“. Die Klage verfolgt zwei Ziele: Einerseits soll Facebook zur Einhaltung der Datenschutzbestimmungen gezwungen werden. Andererseits sollen Facebook-Nutzer für die unrechtmäßige Datensammlung, Datenanalyse und Verwertung entschädigt werden. Die Klage wurde am 31. Juli 2014 in Wien eingereicht. Schon in den ersten sechs Tagen der Aktion haben über 25.000 Nutzer ihre Ansprüche für die Sammelklage abgetreten. Über 53.000 weitere Nutzer haben sich inzwischen auf fbclaim.com registriert, um sich in weiterer Folge dem Verfahren anzuschließen. Insgesamt haben sich damit über 78.000 Nutzer für die Sammelklage gemeldet.

„Einwände habe keine Substanz“


Facebook hatte zunächst die Annahme der Klage mit der Behauptung verweigert, man spräche kein Deutsch. „Im November 2014 übermittelten Rechtsanwälte von Facebook dann aber eine „Klagebeantwortung“ worin sie im Kern behaupten, dass die Klage aus verschiedenen Gründen unzulässig sei. Außerdem stimmt Facebook einer Veröffentlichung der Klagebeantwortung nicht zu“, sagt Dr. Proksch, Anwalt der Klage. „Wir haben alle Einwände von Facebook genau geprüft und sind zum Schluss gekommen, dass keiner irgendeine Substanz hat.“

Mögliche Konsequenzen für Facebook


Mit der Klage wird von Facebook die Unterlassung der datenschutzwidrigen Praktiken verlangt sowie ein symbolischer Schadenersatz von 500 Euro pro Person für die bisherigen Rechtsverletzungen. „Ein mögliches Urteil könnte Facebook damit zwar leicht mehr als zehn Millionen Euro kosten – viel teurer könnte es Facebook jedoch kommen, wenn das Gericht feststellt, dass Teile des Geschäftskonzepts in Europa unzulässig sind“, erklärt Dr. Arndt Eversberg, Vorstand von ROLAND ProzessFinanz.

Unterstützung für den Kläger Max Schrems durch ROLAND ProzessFinanz


Dem Kläger, dem Wiener Maximilian Schrems, steht die ROLAND ProzessFinanz zur Seite. Sie ermöglicht überhaupt erst, dass sich der Kläger und seine vielen tausend Mitstreiter gegen den Giganten Facebook wehren können. „Ich bin sehr froh, mit ROLAND ProzessFinanz eine starke und versierte Unterstützerin gefunden zu haben. Ohne den Prozessfinanzierer hätte ich den Prozess so nicht anstrengen können“, so Maximilian Schrems.

Donnerstag, 19. März 2015

Start-up-Politik: viele Worte, noch zu wenig Taten

Erst 6 Projekte umgesetzt, bei 12 ist noch nichts passiert



Die Bundesregierung hat sich bei der Förderung von Start-ups viel vorgenommen, bislang umgesetzt wurde davon allerdings wenig. 

Zu diesem Ergebnis kommt der Digitalverband BITKOM nach Auswertung von 30 im Koalitionsvertrag und im Laufe der Legislaturperiode angekündigten Einzelmaßnahmen, von denen Start-ups oder Gründer direkt profitieren würden. 

Bei 12 Projekten ist noch gar nichts passiert, 12 weitere wurden zwar angegangen, sind aber nur teilweise oder überhaupt nicht umgesetzt. Und nur in sechs Fällen wurden die Versprechungen bereits eingelöst. 

Bei richtungsweisenden Projekten passiert zu wenig


Dabei handelt es sich vor allem um die Fortführung bestehender Maßnahmen wie den erfolgreichen Hightech-Gründerfonds, das INVEST-Förderprogramm oder den Gründerzuschuss der Arbeitsagentur. „Bei für die gesamte Start-up-Szene richtungsweisenden Projekten wie der Einführung eines Venture-Capital-Gesetzes passiert zu wenig und es gibt bislang keine greifbaren Ergebnisse“, sagt BITKOM-Vizepräsident Ulrich Dietz. „Auch neue, kreative Ideen wie die Einführung einer Gründungszeit analog zum Modell der Familienpflegezeit stehen nur auf dem Papier. Das ist zu wenig, wenn wir Deutschland wirklich zu einer Start-up-Nation machen wollen.“ 

Zudem behindern laut BITKOM laufende Gesetzgebungsverfahren und politische Initiativen Start-ups eher als sie zu unterstützten. Falls der aktuelle Entwurf des Kleinanlegerschutzgesetzes umgesetzt wird, würde der deutsche Crowdinvestingmarkt international den Anschluss verlieren. 

Weltweit einmaliges Leistungsschutzrecht behindert innovative Geschäftsmodelle


Das weltweit einmalige Leistungsschutzrecht wird nicht aufgehoben, obwohl es nachweislich innovative Geschäftsmodelle behindert. Und im Bundesrat gibt es weiter Bestrebungen, Veräußerungsgewinne aus Streubesitz zu besteuern, was vor allem Business Angel zusätzlich belasten würde. Dietz: „Beim Thema Streubesitzbesteuerung gibt es eine große Sorge innerhalb der Start-up-Szene. 

Die Bundesregierung sollte hier standhaft bleiben und den Wünschen nach höheren Einnahmen von Seiten der Finanzpolitiker aus den Ländern nicht nachgeben.“ Stattdessen sollte bei Initiativen, die die Gründungskultur in Deutschland stärken, das Tempo erhöht werden. Dies betreffe den von Bundeswirtschaftsminister Sigmar Gabriel angekündigten Bürokratieabbau ebenso wie den geplanten Wachstumsfonds in Höhe von 500 Millionen Euro. „Noch nie hat eine Bundesregierung die Themen Digitalisierung und Start-ups so in den Mittelpunkt ihrer Arbeit gerückt wie diese. Nun muss es darum gehen, dass am Ende auch sichtbare Erfolge herauskommen“, so Dietz. 

Die Analyse zur Start-up-Politik der Bundesregierung steht online unter www.getstarted.de/koalitionsvertrag bereit und wird in den kommenden Monaten laufend aktualisiert. 

Sonntag, 15. März 2015

Die .com-Domain wird heute 30 Jahre alt

30 Jahre .com-Domains: So fing alles an...


Das Internet fing militärisch an: als ARPANET. Nur wenige Militärs und Wissenschaftler hatten Zugang zu ihm.
Mit den Domains kam die Verbreitung und Verbreiterung des Internets.
Der Beginn war geradezu symbolisch. Am 15. März 1985 wurde symbolics.com registriert. Im Laufe des Jahres 1985 wuchs die Zahl der registrierten Internet-Domains um 600 % – also auf 6 registrierte Com-Domains. 1990 waren es dann schon 223 Com-Domains. Im Jahre 1995 existierten bereits 9005 Com-Domains. Im Jahre 2000 waren 20 Millionen Com-Domains registriert. 30 Jahre nach der Registrierung der ersten Com-Domains sind am 15.März 2015 116 Millionen Com-Domains registriert.
Parallel dazu ist viel passiert: Dienste wie e-mail,ICQ, Skype, visuelle Inhalte wie z.B. auf Youtube, Web 2.0 und vieles Mehr haben das Internet qualitativ und quantitativ verändert. Etwa 3 Milliarden Menschen nutzen das Internet.
Die Com-Domain ist unbestritten die erfolgreichste Domain. Nur zwei Zahlen dazu: Alle Fortune 500-Firmen haben ihre Marke unter .com registriert. Die Anzahl der Domains ist insgesamt auf 288 Millionen gestiegen. Die Com-Domain bleibt mit 116 Millionen registrieren Com-Domains das stärkste Mitglied der Domainfamilie.
Jim Bedzos, Präsident von der Com-Registrierungsstelle Verisign, feiert sein Produkt:”.Com ist mehr als eine Internetadresse, es ist selbst eine weltweit anerkannte und respektierte Marke”.
Happy birthday, dear Com-Domain!

Freitag, 13. März 2015

Der Mini-Computer fürs Handgelenk

Zum Smartphone kommt die smarte Uhr: "Wearables" liegen im Trend

Foto: djd/yourfone GmbH/thx
Fitnessbänder und Smartuhren liegen im Trend. 
Gekoppelt mit dem Smartphone bieten sie vielfältige Funktionen für Freizeit und Beruf.


Sie erinnern uns an den nächsten Termin, können Anrufe entgegennehmen oder sogar die Herzfrequenz messen: Intelligente Minicomputer für das Handgelenk liegen im Trend. Was mit den sogenannten Fitnessbändern begann - kleinen Geräten, die lediglich Körperwerte und Trainingsdaten aufzeichnen - findet nun in der Optik einer klassischen Armbanduhr ihre Fortsetzung. "Mit den smarten Uhren werden sich die sogenannten Wearables, also direkt am Körper getragene Mini-Computer, weiter verbreiten und vielfältige Funktionen ermöglichen - bis hin zum bequemen Zahlen ganz ohne Bargeld und ohne Kreditkarte", sagt Martin Blömer vom Verbraucherportal Ratgeberzentrale.de. User sollten allerdings wissen: Ohne Anbindung an das Smartphone sind die Uhren weniger "smart", da sie nicht alleine kommunizieren können. 

Durchbruch in der Technik


Viele Experten erwarten für 2015 einen regelrechten Wearable-Boom. Die Gründe liegen auf der Hand: Millionen Smartphone-Besitzer können mit der Ergänzung zu ihrem Mobiltelefon neue bequeme Funktionen nutzen. Zudem führt nach Samsung und LG mit Apple in diesem Jahr der nächste Hersteller eine Computer-Uhr ein - nicht wenige erwarten von dem Modell, das mit dem iPhone gekoppelt ist, einen Durchbruch der Technik. Viele alltägliche Dinge, wie das Lesen von E-Mails oder SMS-Nachrichten, lassen sich künftig erledigen, ohne dass man das deutlich größere Smartphone zur Hand nehmen müsste - es muss sich lediglich in der Nähe befinden und mit der smarten Uhr gekoppelt sein.

Aufs Datenvolumen achten


Ebenso wie die Smartphones werden auch die tragbaren Geräte am Handgelenk eines verursachen - jede Menge Datenverkehr. Daher sollte man darauf achten, den Mobilfunkvertrag mit einer entsprechenden Option auszustatten, um kostspielige Überraschungen zu vermeiden. Für Transparenz und Sicherheit sorgen Komplett-Datenpakete, wie sie beispielsweise mit der "Allnet Flat" auf yourfone.de verfügbar sind. Neben der Datenmenge sollten Verbraucher zudem die Sicherheit der privaten Daten im Auge behalten, empfiehlt Martin Blömer: "Man sollte sich bei jeder Anwendung der Smartuhr fragen, wie sinnvoll und notwendig sie ist - und welche vertraulichen, persönlichen Daten damit einhergehen."

Tipp:

In Sachen Mobilfunk immer einen Besuch Wert:  Mein Mobilfunkkaufhaus

Dienstag, 10. März 2015

Cloud Computing wird Basistechnologie in vielen Unternehmen

Fast die Hälfte der deutschen Unternehmen setzt Cloud-Services ein

Zum vergößern bitte auf das Bild klicken

Im vergangenen Jahr haben in Deutschland 44 Prozent aller Unternehmen Cloud Computing eingesetzt. Das ist ein Anstieg um 4 Prozentpunkte im Vergleich zum Vorjahr. In fast jedem vierten Unternehmen (24 Prozent) wird der Einsatz bereits geplant oder diskutiert. Für ein Drittel (32 Prozent) ist die Nutzung der Technologie derzeit kein Thema. 

Das ist das Ergebnis einer repräsentativen Umfrage unter 458 Unternehmen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG in Zusammenarbeit mit dem Digitalverband BITKOM. „Cloud Computing hat sich zu einer der zentralen Technologien der digitalen Welt entwickelt“, sagte BITKOM-Vizepräsident Achim Berg bei der Vorstellung des „Cloud-Monitors 2015“. „Cloud-Services machen Unternehmen flexibler, mobiler und effizienter. Darüber hinaus können sie einen wichtigen Beitrag zur IT-Sicherheit leisten.“ 

Cloud-Computing in großen Unternehmen Standard


Der Umfrage zufolge gehört Cloud Computing in großen Unternehmen ab 500 Mitarbeitern zum Standard. Hier setzen bereits 70 Prozent Cloud-Lösungen ein. Im Mittelstand mit 100 bis 499 Beschäftigten ist es jedes zweite (52 Prozent) Unternehmen und bei kleineren Betrieben mit 20 bis 99 Mitarbeitern liegt der Anteil bei 41 Prozent. 

Als Cloud Computing bezeichnet man die bedarfsgerechte Nutzung von IT-Leistungen wie Speicherplatz, Rechenkapazitäten oder Software über Datennetze. Das Netzwerk kann ein unternehmens- und organisationsinternes Intranet (Private Cloud Computing) oder das öffentliche Internet (Public Cloud Computing) sein. Nach den Ergebnissen der Umfrage nutzen 39 Prozent der Unternehmen IT Services aus einer Private Cloud. Das sind 3 Prozentpunkte mehr als im Vorjahr. 

Das Public Cloud Computing kommt dagegen kaum von der Stelle. Der Anteil der Nutzer steigt lediglich um einen Punkt auf aktuell 16 Prozent. Auch das Potenzial für zusätzliche Nutzer ist geringer. Nur 8 Prozent planen oder diskutieren den Einsatz von Public Cloud Computing. Dagegen sind es bei Diensten aus der Private Cloud 29 Prozent. Berg: „Unternehmen richten sich überwiegend interne Clouds ein, die öffentlich nicht zugänglich und oft vom Internet entkoppelt sind.“ 

Überwiegend positive Nutzererfahrungen


„Cloud Computing funktioniert“, resümiert Peter Heidkamp, Partner Consulting bei KPMG. „Die Erfahrungen der Nutzer sind überwiegend positiv. Die wichtigsten Ziele, die mit der Einführung von Cloud-Diensten verbunden sind, wurden bei den meisten Anwendern erreicht. Dies ist ein zentrales Ergebnis des aktuellen Cloud Monitors und bestätigt unsere Vorjahresuntersuchungen. Auch wenn es bisweilen Integrations- oder Sicherheitsprobleme gibt, im Großen und Ganzen kann man nach vier Jahren Cloud-Monitor konstatieren: Cloud Computing hält, was es verspricht.“ So haben 78 Prozent der Cloud-Nutzer in Unternehmen positive Erfahrungen mit Private Cloud Computing gemacht, weitere 22 Prozent antworten mit „neutral“. Beim Public Cloud Computing berichten 73 Prozent von positiven Erfahrungen und 24 Prozent sind neutral. 4 Prozent der Befragten haben negative Erfahrungen mit Lösungen aus der Public Cloud gemacht. 

Wichtigste Anwendung in Private Clouds ist mit 36 Prozent so genannte Groupware mit Funktionen wie E-Mail, Messenger oder Terminplaner. 29 Prozent der Cloud-Nutzer setzen ERP-Systeme für die Planung und Steuerung von betriebswirtschaftlichen Prozessen ein, zum Beispiel für die Bereiche Finanzen, Produktion oder Personal. Ebenfalls 29 Prozent nutzen Telefonie-Systeme, 24 Prozent Anwendungen für eine effektive Teamarbeit und 21 Prozent OfficeProgramme. 

Bei der Nutzung von Public Clouds ist ebenfalls Groupware mit 46 Prozent die am weitesten verbreitete Anwendung. Häufiger als in der Private Cloud werden Lösungen für das Kundenmanagement verwendet (36 Prozent). Fast ein Viertel (23 Prozent) nutzt Security as a Service aus der Public Cloud, um das Unternehmen besser vor Cyberangriffen zu schützen. 

Sicherheitsbedenken bremsen intensitivere Nutzung


Nach den Ergebnissen der Umfrage bremsen Sicherheitsbedenken eine intensivere Nutzung von Cloud Computing in der deutschen Wirtschaft. 60 Prozent der befragten Unternehmen befürchtet einen unberechtigten Zugriff auf sensible Daten. Fast jedes zweite Unternehmen (49 Prozent) hat Sorge vor einem Datenverlust. Für immerhin 40 Prozent sind rechtliche Unsicherheiten ein Hinderungsgrund für den Einsatz. „Die Sorge vor Cyberangriffen sollte keinesfalls unterschätzt werden“, sagte Berg. „Es stellt sich aber die Frage, ob die eigene ITAbteilung den Schutz vor einem Datendiebstahl besser gewährleisten kann als ein spezialisierter Cloud-Dienstleister.“ Cloud-Lösungen bieten hier enorme Vorteile, wenn es um Leistungsfähigkeit, Aktualität und Reaktionsgeschwindigkeit geht. Aus Sicht des BITKOM ist es auch gesamtwirtschaftlich wichtig, dass Unternehmen die Chancen von Cloud Computing nutzen, um wettbewerbsfähig zu bleiben. 

„Die Sorge vor Compliance-Verstößen ist ein wichtiges Hemmnis im Cloud Markt. Wir müssen deutlich machen, dass Cloud Computing und Compliance keine Gegensätze sind. Hier gibt es noch reichlich Aufklärungsbedarf“, so Peter Heidkamp. „Fast 60 Prozent der befragten Unternehmen haben die Sorge, dass Cloud Computing die Einhaltung von Compliance-Anforderungen gefährdet und schwerlich mit regulativen Rahmenbedingungen in Einklang zu bringen ist. Allerdings ist diese Sorge de facto eher unbegründet: Nur 8 Prozent der Unternehmen haben tatsächlich Compliance-Vorfälle zu beklagen, die mit Ihren Cloud-Lösungen zu tun haben.“ 

Cloud Computing ist auch ein zentrales Thema bei der Hightech-Messe CeBIT, die ab dem 16. März 2015 in Hannover stattfindet. Schwerpunkt ist die Digitalisierung der Wirtschaft unter dem Stichwort d!conomy. 

Hinweis zur Methodik: 
Der „Cloud Monitor 2015“ wurde von der Bitkom Research GmbH im Auftrag des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG in Kooperation mit dem DigitalverbandBITKOM erstellt. Bitkom Research hat dafür in Zusammenarbeit mit dem Meinungsforschungsinstitut Aris 458 Geschäftsführer und IT-Verantwortliche in Unternehmen ab 20 Mitarbeitern befragt. Die Umfrage ist repräsentativ für die Gesamtwirtschaft. 

BITKOM vertritt mehr als 2.200 Unternehmen der digitalen Wirtschaft, davon gut 1.400 Direktmitglieder. Sie erzielen mit 700.000 Beschäftigten jährlich Inlandsumsätze von 140 Milliarden Euro und stehen für Exporte von weiteren 50 Milliarden Euro. Zu den Mitgliedern zählen 1.000 Mittelständler, mehr als 200 Start-ups und nahezu alle Global Player. Sie bieten Software, IT-Services, Telekommunikations- oder Internetdienste an, stellen Hardw are oder Consumer Electronics her, sind im Bereich der digitalen Medien oder der Netzw irtschaft tätig oder in anderer Weise Teil der digitalen Wirtschaft. 76 Prozent der Unternehmen haben ihren Hauptsitz in Deutschland, 10 Prozent kommen aus Europa, 9 Prozent aus den USA und 5 Prozent aus anderen Regionen. BITKOM setzt sich insbesondere für eine innovative Wirtschaftspolitik, eine Modernisierung des Bildungssystems und eine zukunftsorientierte Netzpolitik ein.

Donnerstag, 5. März 2015

Kann das Internet kaputtgehen?

eco audiomagazin zu Ausfällen und Sicherheit




Einkaufen, Onlinebanking, Kommunikation – das Internet ist ein fester Bestandteil des täglichen Lebens. Ganze Branchen sind inzwischen davon abhängig. Da stellt sich doch die Frage, was passiert beispielsweise, wenn DNS-Server ausfallen? Oder wenn ein Austauschknoten nicht mehr arbeitet? Oder, anders gefragt: Kann das Internet eigentlich kaputtgehen? Diesen und weiteren Fragen geht die aktuelle Ausgabe des eco audiomagazins nach.
Ein Ausfall des Internet trifft Privatleute wie Unternehmen inzwischen gleichermaßen hart: Viele haben sich an die Annehmlichkeiten gewöhnt, für die Wirtschaft gehört das weltweite Netz inzwischen zur Grundversorgung. Die neue Ausgabe des eco audiomagazin geht der Frage nach „Kann das Internet kaputtgehen?“ und befragt dazu unter anderem Dr. Thomas King, Manager Research & Development beim Frankfurter Internetknoten DE-CIX, und eco Geschäftsführer Harald A. Summa. Die Experten erklären anschaulich die technischen Hintergründe, was es für Sicherheitsmaßnahmen gibt und wieso die meisten Infrastrukturen redundant aufgebaut sind.
Das eco audiomagazin ist unter https://www.eco.de/podcasts.html hörbar, kann kostenlos heruntergeladen werden oder ist bei gängigen Podcast-Portalen wie iTunes verfügbar. 
Die Episode steht außerdem unter einer CC BY-NC-ND 3.0 Lizenz.