Geld regiert die Welt. Und besonders viel davon besitzen Apple, Microsoft und Google: Nach einer Analyse der Wirtschaftsprüfungsgesellschaft Ernst & Young sind die drei US-Technologiekonzerne die wertvollsten Unternehmen weltweit. Mit 1,4 Billionen Euro Marktkapitalisierung ist das Trio mehr wert als alle 30 Dax-Konzerne zusammen. Die Wirtschaftsprüfer kennen auch den Grund dafür: „Die Digitalisierung entwickelt sich zum alles beherrschenden Trend und stellt die Geschäftsmodelle von Unternehmen und ganzen Branchen infrage. Gerade US-Konzerne treiben die Digitalisierung der Wirtschaft derzeit aggressiv voran und bestimmen damit die Spielregeln, die zukünftig für die gesamte Wirtschaftswelt gelten.“
Neben diesen etablieren IT-Giganten hat das digitale Zeitalter auch schon einige neue Champions hervorgebracht: Start-ups wie Airbnb, Uber und Netflix erzielen mit disruptiven, digitalen Geschäftsideen Wachstumsraten, von denen klassische Unternehmen nur träumen können. So verdrängen sie zunehmend traditionelle Geschäftsmodelle. Die technische Basis dafür ist immer wieder die Cloud. Das zeigt deutlich: Es ist wichtig, die digitale Transformation jetzt anzugehen. Es geht darum, besetzte Claims zu verteidigen, konkurrenzfähig zu bleiben und neue Geschäftsmodelle zu ermöglichen.
Datensicherheit ist Voraussetzung
Erfolgreich wird die Transformation also erst durch die Cloud. Bis 2020 werden 5 Milliarden Menschen online sein, aber schon 50 Milliarden Dinge. Das heißt, das Internet der Dinge benötigt zehn Mal mehr Bandbreite, zehn Mal mehr Rechenleistung. Nur die Cloud kann diese riesigen Datenmengen zentral sammeln und analysieren. Erst sie bietet die nötige Geschwindigkeit, Intelligenz und Flexibilität. Sie ist das Herzstück digitaler Prozesse und Produkte – und der Motor der Digitalisierung.
50 Milliarden Dinge im Internet bedeuten aber auch: zehn Mal mehr Angriffsfläche. Damit die Cloud ihr enormes Potenzial entfalten kann, muss sie vor allem sicher und zuverlässig sein. Die Anforderungen an Sicherheit und Verfügbarkeit der Daten steigen. Denn Daten und elektronische Prozesse sind für digitalisierte Unternehmen überlebensnotwendig. Gefragt sind ganzheitliche Sicherheitskonzepte vom Rechenzentrum bis zum PC auf dem Schreibtisch.
Verfügbarkeiten von bis zu 99,999 Prozent
Rechenzentren der Telekom-Tochter T-Systems sind mit modernsten Sicherheitsanlagen und Zugangskontrollen ausgerüstet: Vier Meter hohe Schutzwälle, zwei Meter hohe Zäune, versenkbare Poller. Nicht mal ein Lkw kann durchbrechen.
Beim Stromausfall übernehmen leistungsstarke Notstromaggregate die Energieversorgung. Zusammen mit einem baugleichen Zwilling, der mehrere Kilometer entfernt alle Daten noch mal vorhält, werden so Verfügbarkeiten von bis zu 99,999 Prozent erreicht – das entspricht einer maximalen Ausfallzeit von rund fünf Minuten im Jahr.
Vor Hackerangriffen schützen Firewalls und Anti-Malware-Programme. Mehr als 1000 Telekom-Sicherheitsexperten arbeiten aber daran, schon vor dem Antivirus-Update Angriffsmuster zu erkennen. Bis zu einer Million Cyberangriffe pro Tag landen in den Lockfallen der Telekom und verraten, wie sie vorgehen. Unter Laborbedingungen erkennen die Sicherheitsexperten zudem im Voraus, wie sich Computerviren in 230 Tagen entwickeln werden. Und im Fall der Fälle steht ein Cyber Emergency Response Team mit anderen Fachleuten weltweit in Kontakt, um das Problem zu lösen.
Datenschutz auf höchstem Niveau
Auch in Sachen Datenschutz spielen deutsche Rechenzentren in der ersten Liga. Denn das Bundesdatenschutzgesetz gehört zu den strengsten Gesetzen seiner Art weltweit. Personenbezogene Daten dürfen nur nach gesetzlicher Erlaubnis des Betroffenen genutzt werden. Und Ermittlungsbehörden erhalten Auskünfte lediglich auf Grundlage eines richterlichen Beschlusses.
Wer die Kontrolle über seine Daten und die seiner Kunden behalten will, ist daher mit einer Cloud-Lösung auf Basis hochsicherer deutscher Rechenzentren gut beraten. Und es muss die Frage erlaubt sein: Können die Googles dieser Welt Datensicherheit und Datenschutz auf diesem Niveau wirklich liefern? Microsoft hat schon gezeigt, wie es anders gehen kann: Daten in Telekom-Rechenzentren ablegen und T-Systems zum Treuhänder bestimmen.
Cloud ist und bleibt Kooperationsthema
Klar ist auch: Geschäftsprozesse in Unternehmen sind komplex und werden noch komplexer. Zusammenarbeit wird damit immer wichtiger – auch über Unternehmensgrenzen hinweg. Denn eine erfolgreiche Transformation setzt fundierte Kenntnisse der Abläufe voraus und umfassendes technologisches Know-how. Das kann keiner alleine, Cloud geht nur im Partner-Play. Denn Innovationen entstehen heute nicht mehr aus der Entwicklung einer neuen Technik, sondern aus dem intelligenten Zusammenfügen von bestehenden Techniken – im Unternehmen und mit Partnern.
Wie sieht der ideale Partner aus? Der Cloud-Anbieter sollte über ausgewiesene Beratungskompetenz und langjährige Erfahrung in der Begleitung von Transformationsprozessen verfügen – über verschiedene Branchen hinweg. Im Idealfall hat er sich zudem ein technologisches Ökosystem aus Kooperationspartnern aufgebaut, um die bestmögliche Kombination verschiedener Lösungen anbieten zu können. Nur so kann er die unterschiedlichsten Anforderungen von Kunden heute erfüllen.
Fazit
Ob im privaten oder geschäftlichen Bereich, die Digitalisierung ist in vollem Gang. Kein Unternehmen kann es sich leisten, diese Entwicklung zu verschlafen. Es gilt, die Voraussetzungen für den digitalen Sprung zu schaffen – und zwar jetzt. Eine sichere und zuverlässige Cloud ist dabei unverzichtbar. Die Auswahl eines qualifizierten und erfahrenen IT-Partners, der in der Lage ist, die Anforderungen des Kunden zu erfüllen, ist hierbei der erste Schritt. Denn nur gemeinsam lässt sich eine passgenaue Lösung entwickeln und die digitale Transformation erfolgreich bewältigen.
TIPP: Sind Sie ein CeBIT-Kenner? Testen Sie Ihr Wissen über die wichtigste IT-Messe der Welt mit einem Quiz auf silicon.de!
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…