Solutions for Business 2/3 2014 - page 34

34
MARKT
Solutions for Business  · E‑Paper März 2014
Big Data erobert den deutschen Mittelstand
Die gezielte Auswertung riesiger Datenmengen deckt ungenutzte Potenziale auf und
bietet neue Chancen für Unternehmen. Auch im Mittelstand wird Big Data immer
wichtiger. Zu diesem Ergebnis kommt die Studie „Big Data im Mittelstand“. Dem-
zufolge sind 62 Prozent der befragten Branchenvertreter überzeugt, dass für den deut-
schen Mittelstand an Big Data langfristig kein Weg vorbei führt – 21 Prozent glau-
ben, dass die Nutzung der Datenmengen zumindest ein wichtiger Faktor ist. Lediglich
zwölf Prozent der Befragten sind hinsichtlich der Relevanz von Big Data noch skep-
tisch, während nur fünf Prozent dem Trend keine nennenswerte Bedeutung beimessen.
Mobile Browser der nächsten Generation für den Unterneh-
menseinsatz
Mit Good Access stellt Good Technology einen sicheren mobilen Browser der nächs-
ten Generation für Android- und iOS-Geräte vor. Aufbauend auf die Good Dynamics
Secure Mobility Platform sorgt Good Access für vollständige Interoperabilität zwi-
schen der marktführenden Sicherheitsplattform von Good und der Good Collabora-
tion Suite sowie anderen Apps von Drittanbietern, die durch Good gesichert werden.
Diese noch engere Integration ermöglicht geschützte App-to-App-Workflows.
SAP- und MS-Welt für erweitertes Dokumentenmanagement
integriert
Die Circle Unlimited AG verbindet SAP-integriertes Dokumentenmanagement
(DMS) mit moderner Microsoft-Welt für durchgängige Prozesse. SAP-Anwender, die
Windows und Microsoft-Office-Produkte zum Einsehen, Erstellen und Bearbeiten von
Dokumenten nutzen, können jetzt ohne Barrieren zwischen der SAP- und Microsoft-
Welt navigieren. Dazu hat Circle Unlimited unter dem Dach des cuConnect-Software-
portfolios Integrationslösungen für Windows, MS Outlook und den Exchange Server
sowie MS SharePoint entwickelt und mit neuen Funktionalitäten ausgestattet.
Industrie 4.0 – aus einer Vision wird Realität
Ganz im Sinne des diesjährigen Mottos der Hannover Messe „Integrated Industry –
NEXT STEPS“ wird auf dem Stand der DFKI-SmartFactoryKL (Halle 8, Stand D20,
7. bis 11. April 2014) erstmals eine modulare, herstellerübergreifende Produktionsan-
lage präsentiert, die die Visionen zum Thema Industrie 4.0 Realität werden lässt. Ge-
meinsam mit rund einem Dutzend namhafter Industriepartner und Branchengrößen,
darunter auch die Proalpha-Gruppe, hat die SmartFactoryKL erstmalig eine vollstän-
dige Produktionslinie realisiert, in der die einzelnen Module unterschiedlicher Herstel-
ler mit verschiedenen Steuerungsarchitekturen nahtlos zusammenarbeiten.
SAP Business Suite powered by HANA
Der SAP-Partner und Full-Service-Dienstleister Uniorg hat seine eigene produktive
SAP-Business-Suite-Software erfolgreich auf HANA migriert. Seit Anfang Dezember
2013 arbeiten circa 200 Nutzer flächendeckend mit der SAP Business Suite powered
by HANA. Von der Projektzeiterfassung über die Kundenauftragsbearbeitung bis hin
zur Finanzbuchhaltung und zum Controlling laufen alle Prozesse reibungslos. Vor
allem im Bereich des Reportings haben sich entscheidende Performance-Vorteile erge-
ben, die ganz neue Möglichkeiten im täglichen Business eröffnen.
– 5,3 Prozent halten externe Bedro-
hungen durch Regierungsinstitu-
tionen für die größte Bedrohung.
Malware – einschließlich der über
E‑Mail und Web verbreiteten Be-
drohungen – stand auf der Liste der
Angriffsvektoren ganz oben, gefolgt
von persönlichen Informationen
(PII) und Social Engineering. Die
überwiegende Mehrheit der Befrag-
ten, nämlich 71,4 Prozent, halten
die Menschen selbst für die häufigs-
te oder wahrscheinlichste Ursache
für Bedrohungen der IT-Sicherheit,
21,4 Prozent fehlerhafte, anfälli-
ge Prozesse und 7,2 Prozent die
eingesetzten Technologien für das
schwächste Glied in der Kette.
Die neue Generation von Cyber-
kriminellen hat sich auf hohem
Niveau professionalisiert, und IT-
Sicherheitsexperten sind skeptisch,
inwieweit jeder Mitarbeiter in der
Lage ist, mit dieser Entwicklung
Schritt zu halten. „Diese Kluft
zeigt, dass Unternehmen eine um-
fassende Sicherheitsstrategie brau-
chen, die sämtliche Angriffsvek-
toren berücksichtigt, sowohl tech-
nisch als auch sozial. Das geht nur,
wenn man Technologie, Schulung,
Wissen und Bewusstsein so ver-
zahnt, dass sowohl vorsätzlich her-
beigeführte als auch unbeabsich-
tigte Sicherheitsvorfälle verhindert
werden“, erläutert Fred Touchette.
Das führte bei der Untersuchung
zu einer weiteren Frage: Würden
Unternehmen aufgrund dieser Er-
gebnisse auch bereit sein, psycho-
metrische Tests einzuführen, um
die Ehrlichkeit ihrer Mitarbeiter zu
überprüfen? „Mehr als zwei Drittel
der von uns Befragten sagten, dass
solche Tests für sie nicht in Frage
kämen.
Rainer Huttenloher
1...,24,25,26,27,28,29,30,31,32,33 35,36
Powered by FlippingBook