Blog

Wer aus der PR-Branche kennt das nicht, man ist auf einer Party von Freunden eingeladen und es dauert nicht lange bis die Frage nach der Tätigkeit gestellt wird. Einige Berufsbezeichnungen sind selbsterklärend und jeder weiß genau, was damit gemeint ist. Kommt die Frage auf mich zu, sieht das schon anders aus. Der Satz „Ich bin PR-Beraterin“ zieht eigentlich immer ein „Aha, und was macht man da so?“ nach sich (außer ich bin auf einer PR-Veranstaltung, da ist die Fragestellung natürlich eine andere). Natürlich bin ich bereit, Auskunft über den sogenannten „PR-Berater-Beruf“ zu geben. Also, „PR“ steht für Public Relations und steht für die Öffentlichkeitsarbeit. Der PR-Berater ist ein Vermittler zwischen Unternehmen und der Presse. Er liefert Informationen des Kunden in neutraler Form an die Presse, die selbst entscheiden kann, ob Verwendung hierfür ist. Ein PR-Berater handelt zwar im Sinne des Unternehmens, kann sich aber in die Lage von Journalisten hineinversetzen. Er weiß somit, welche Informationen für die Presse relevant sind bzw. wie Informationen aufbereitet werden müssen.

Gerne würde ich jetzt noch über PR-Strategien, integrierte Kommunikation und den Unterschied zwischen B2B- und B2C-PR reden, aber ein Blick in die Gesichter sagt mir, dass mir keiner mehr folgen kann. Wenn ich Glück habe, kommt jetzt die Rückfrage „Ach, du machst Marketing oder Werbung“ ... Zu Beginn meiner PR-Karriere war ich oft noch bemüht, dieses Missverständnis aufzuklären. Ich wollte, dass mein privates Umfeld genau versteht, was ich tue, aber nach zehn Jahren nimmt dieser Eifer so langsam ab. Ich bin gespannt, ob das Berufsbild des PR-Beraters auch in zehn Jahren noch Fragezeichen auf die Gesichter zeichnet.

menuseperator

In den letzten Jahren gibt es immer wieder Begriffe, die in hoher Regelmäßigkeit in diversen Berufssituationen auftauchen. Zeit, ein Buzzword-Bingo für die B2B-IT-PR zu erstellen. Bingo einfach ausdrucken und in eines der nächsten Meetings mitnehmen. Pro genanntem Buzzword wird abgehakt. Bei fünf vertikalen, horizontalen oder diagonalen Treffern aufstehen und folgendes rufen: „IT-PR: Glückwunsch zu 25 Jahren, PR-COM!“

menuseperator

Wir hier bei PR-COM haben gerade in diesem Jahr auffällig oft über Kraftfahrzeuge geschrieben. Immer wieder, bei allen möglichen Themen, tauchten Autos als Beispiele auf. Connected Car, Electromobility oder autonomes Fahren sind ja Paradebeispiele für Digitalisierung, Internet der Dinge und all diese Sachen. Es zeichnete sich ab: Da tut sich was.

Und jetzt das. Diesel-Gate! Müssten wir jetzt enttäuscht sein?

Wegen dem bisschen autonomen Abgasmessen etwa? Ach was. Das zeigt doch, dass von Technikfeindlichkeit hierzulande keine Rede sein kann. In der digitalen Revolution muss sich die Automobilbranche eben, wie nennt man das heute so schön – nein, nicht verändern, nicht verbessern, nicht erneuern, noch mehr, noch größer, noch stärker – neu erfinden, danke, das war's:

"Wir sind dabei, Volkswagen ein Stück weit neu zu erfinden."
Manager W., Chef der Firma V., nur fünf Tage vor Diesel-Gate

Und neu, also ziemlich neu, sind eben Smartphones und Apps:

"Bis Ende des Jahrzehnts machen wir jedes unserer neuen Autos zum rollenden Smartphone." W. auf der Automesse in Frankfurt nur drei Tage vor Diesel-Gate

Die Vision war jedenfalls da: Ein rollendes Smartphone – wie abgefahren (!) ist (war) das denn? Und wie müssen wir uns das konkret vorstellen? Prozessor statt Stinkemotor? Und auch so mit wischen? Also nicht nur Scheibe, sondern alles wischen? Und jeder Wischer gleich in Facebook synchronisiert?  

Und wir werden dann nicht mehr fahren sondern rollen? Warum rollen? Weil es auch "Rollenprüfstand" heißt? Zur Erinnerung: das ist da, wo man diese Sachen testet, also wo dann die Software ganz ohne wischen … – tja, man hätte damals eben ganz genau zuhören müssen.  

Die Fachpresse hat trotzdem verstanden. Sie feierte das rollende Smartphone unter anderem so:

"Autos werden Apps auf Rädern" (Welt)

Essen auf Rädern gibt's zwar schon länger, ist aber super-erfolgreich.

"Heiratsanzeige von App und Auspuff" (Augsburger Allgemeine)

Bingo! Das mit dem Auspuff war echt gut. Die Idee könnte man innovativ verlängern und dieses verdammte Stinkezeug, das immer aus dem Auspuff (old technology) strömt, endlich ganz loswerden: die rollende App soll nach ihrer Heirat das Zeug doch einfach per WhatsApp in die  … Cloud schicken.

Und die Zukunft ist schon da: Ich glaube, ich bin gestern hinter so einer Diesel-App hergefahren. Da war die Cloud schon voll realisiert.

Der neue Autofahrer rollt mit Gestensteuerung! (Quelle: IAA-Pressebilder, Impressionen-8457)

menuseperator

Es ist Mitte Oktober – und genauso wie die ersten Lebkuchen zuverlässig bereits im August in den Läden stehen, trudeln nun die ersten Prognosen für das kommende Jahr ein. Was also bringt uns nun die IT Neues in 2016?

Auf dem Gartner Symposium/ITexpo, das vom 4. bis 8. Oktober 2015 in Orlando stattfand, machte der Marktforscher Gartner den Anfang und stellte seine zehn Top-IT-Trends für 2016 vor. Zu diesen IT-Trends zählt Gartner unter anderem den steigenden Mix an Endgeräten im Unternehmen („Device Mesh“) und eine sich daraus ergebende neue User Experience. Daneben ist 3D-Druck und seine Ausweitung auf neue Materialien wie Nickellegierungen, Carbon-Faser, Glas oder leitfähige Tinte sowie pharmazeutische und biologische Materialien auf der Liste. Außerdem werden folgende weitere Trends laut Gartner die IT im Jahr 2016 prägen: Information of Everything, Fortschritte im maschinellen Lernen, autonome Agenten und Dinge, adaptive Sicherheits-Architekturen, fortschrittliche System-Architekturen, App- und Service-Architekturen sowie eine Plattform für das Internet der Dinge.

Nicht alles ist aber so neu, denn das Internet der Dinge oder 3D-Druck waren auch schon auf der Liste für 2015, zusammen mit intelligenten Maschinen und dem Cloud Computing.

Wir sind jetzt schon gespannt, wohin sich das Jahr 2016 IT-technisch entwickelt.

menuseperator

Wer heute als Journalist publizistische Wirkung erzielen möchte, muss nicht nur verstehen, wie soziale Netzwerke funktionieren, sondern sie auch nutzen, füttern und auf sie reagieren – so viel ist klar.

Bis vor einigen Jahren galt als Maßstab des Erfolgs von Journalisten noch, ob und wie oft eine Geschichte von „Leitmedien“ wie der Süddeutschen, FAZ und Co. aufgegriffen und zitiert wird: Wer oft zitiert wird, kommt in die Köpfe, positioniert sein Blatt als Leitmedium und wird am Ende vom Leser gekauft – so die elitäre Theorie, die heute im Zeitalter von Facebook und Co. überholt ist, denn früher entschied der Journalist und die Leser blieben außen vor. Was heute zählt sind Zitate-Rankings von Rivva oder 10000Flies, die zeigen, welche Artikel in den sozialen Netzwerken wie oft geliked und geteilt werden. Und damit, welche Nachrichten die Leser interessieren ­– manchmal sogar andere als diejenigen, die Journalisten der Tagesschau, des Mannheimer Morgen oder des Buxtehuder Tagblatts als relevant ansehen. Wird ein Beitrag vielfach geliked, geteilt oder per Twitter weiterverbreitet, hat der Journalist seine Leser und damit sein Ziel erreicht. „Social is our Frontpage“ sollte nicht nur bei der Huffington Post gelten.

Schon heute publizieren laut einer BITKOM-Studie 79 Prozent der deutschen Journalisten in sozialen Medien und Blogs. Und um hier lesergerecht zu schreiben, liegt die Recherche auf eben diesen Plattformen nahe. Dieses Potenzial hat auch Facebook erkannt und schaltet sich ein: Nachdem Facebook Verlinkungen den Kampf angesagt hat und Zeitungsinhalte künftig direkt bei sich veröffentlichen will, führt das soziale Netzwerk das Recherche-Tool Signal speziell für Journalisten ein – ein vermeintliches „Wunderwerkzeug“, mit dem sie leichter und schneller Inhalte aus dem sozialen Netzwerk finden, aufbereiten und einbinden können. Journalisten bekommen aktuell viel diskutierte Themen oder eine Übersicht angezeigt, welche Berühmtheiten auf Facebook in Echtzeit am meisten diskutiert werden. Mit Signal können sie Instagram genauer nach Hashtags durchsuchen und erhobene Datenvergleiche einbinden. Verfügbar ist Signal aktuell auf individuelle Anfrage.

Was bedeutet das für die PR? Sind Pressemitteilungen überflüssig? Posten und teilen wir Presseinformationen oder gar nur Links zu neuen Produktseiten nun auf Facebook? Greifen Journalisten Userkommentare auf, anstatt sich an faktischen Unternehmensinformationen zu orientieren? Noch ist es nicht so weit, noch ist die Pressemeldung das mehrheitlich genutzte Informationsmittel und noch nutzt der ein oder andere Journalist auch das Telefon – und wenn auch nur, um sich rückzuversichern, ob die Informationen, die er im Netz aufgegriffen hat, auch tatsächlich stimmen.

Trotz aller Diskussionen, was man Facebook und Co. zu Gute halten muss, sind die Aktualität, die Unmittelbarkeit und das darin gespiegelte Meinungsbild.

menuseperator

Die Pressemitteilung gehört zum PR-Alltag dazu und ist nicht wegzudenken. Aber ist diese Denkweise noch zeitgemäß? News verbreiten sich doch mittlerweile rasant über beispielsweise Social- Media-Kanäle. Nur ein Post bei Facebook oder Twitter reicht schon aus und der Inhalt geht um die ganze Welt. Daneben wirkt die gute alte Pressemitteilung wie eine Schnecke, die ewig braucht, um ans Ziel zu kommen.

Es gibt vermehrt Kritiker, die der Meinung sind, dass die Pressemitteilung ausgedient hat. Andere Formate seien zeitgemäßer wie Blogs, (Echtzeit-)Videos, Tweets, Facebook- und Instagram-Postings oder Infografiken. In welcher Form eine News auch verbreitet wird, eins bleibt gleich: Content ist King! Ist der Inhalt nicht relevant oder kreativ, hilft auch kein Facebook, um mehr Aufmerksamkeit zu erzielen. Des Weiteren sollte ebenfalls berücksichtigt werden, um welches Produkt und um welche Zielgruppe es geht. Insbesondere bei B2B-Themen werden die Zielgruppen nicht unbedingt über die Social-Media-Kanäle erreicht. Daher macht es weiterhin Sinn, Pressetexte direkt an Journalisten zu senden. Diese veröffentlichen die News in Fachzeitschriften oder auf Onlineseiten, die von Interessierten gelesen werden.

Ist es demnach nicht falsch, von der Abschaffung der Pressemitteilung zu sprechen? Vielmehr gibt es mehr Kanäle, über die eine News verbreitet werden kann. Schließlich hat sich die Art des Versands stets weiterentwickelt. In den 80ern und 90ern wurde die Pressemitteilung per Post oder per Fax an die Medien gesendet. Nur weil sich der Versandweg geändert hat, wurde die Pressemitteilung nicht gleich abgeschafft. Heute schicken PR-Agenturen sie per E-Mail, stellen sie in Online-Presseportale ein oder teilen sie über Social-Media-Kanäle. Also ein Hoch auf die Pressemitteilung!

menuseperator

Die digitale Transformation der vergangenen Jahre hat die IT-Struktur in Unternehmen grundlegend verändert: Die Verwendung mobiler Endgeräte sowie die Verlagerung von Daten in die Cloud haben zu neuen Workflows am Arbeitsplatz geführt, den Mitarbeitern ungeahnte Freiheiten ermöglicht und technische Grenzen überwunden.

Aber Vorsicht! In dem selben Maße, wie diese Innovationen zum mächtigen Erfolgskonzept in Unternehmen wurden, gibt es auch eine dunkle Seite der Macht: Trends wie Cloud und Mobile haben die sogenannte Schatten-IT befördert. Parallel zur offiziellen IT entwickelt sich eine klandestine Struktur: Wenn die IT-Abteilung schläft oder nicht die finanziellen Ressourcen vorrätig hat, um schnell genug die passenden Services zur Verfügung zu stellen, gewinnt das Ganze eine willkürliche Eigendynamik. Mitarbeiter benutzen beispielsweise eigenmächtig private Geräte, Software, Dienste und speichern ihre Daten in externen Datenbanken. 

User holen nicht erst offiziell eine Genehmigung vom Arbeitgeber ein, sondern benutzen nach eigenem Gusto ihre privaten Devices im Untergrund - dies zum großen Verdruss der IT-Verantwortlichen. Dabei gibt es nicht nur einzelne schwarze Schafe. Wer hat es nicht selbst schon gemacht - eine Mail an die private Mail-Adresse weitergeleitet oder ein File auf sein privates Gerät heruntergeladen? Doch es bleibt leider nicht bei diesen kleinen Bagatelldelikten, denn mit der zunehmenden Agilität und Mobilität hat die Interaktion im Schatten ungeahnte Ausmaße angenommen, was nicht zuletzt aufgrund der Cloud möglich wurde. 

Mittlerweile haben Firmen ein Problem mit der Schatten-IT: Unternehmensrichtlinien werden missachtet und die Risiken, die durch die Standardisierung der IT gebannt werden sollten, werden immanent. Wenn erst einmal eine heterogene IT-Landschaft entsteht, wird es unmöglich diese zentral zu steuern und zu kontrollieren. Die verwendeten Applikationen, Geräte etc. haben weder eine sichere Herkunft noch sind sie getestet oder können vom IT-Support verwaltet und aktualisiert werden. Sie sind das perfekte Einfallstor für Angriffe jeglicher Art. Die Sicherheit der Unternehmensdaten ist nicht mehr gewährleistet.

Aber nicht nur die eventuellen Sicherheitsvorfälle können das Unternehmen ein Vermögen kosten: Allein schon die Verwendung fremder Software-Tools verursacht Nebenkosten, bei der im schlimmsten Fall sogar noch Lizenzrechte verletzt werden. Dies kann richtig kostspielig werden!

Auch wenn die Schatten-IT innovative Prozesse (wie zum Beispiel neue Kommunikationsformen) im Unternehmen anstoßen kann, ist oberste Vorsicht geboten. Hauptproblem bleibt, dass die wenigsten Firmen sich überhaupt bewusst sind, dass es diese Schatten-IT in ihrem System gibt. Das Treiben der User in der IT bleibt für die Profis oft unsichtbar und unvorhersehbar. Und dann wäre da ja auch noch der unberechenbare DAU...

Quelle: pixabay / Lizenz: CC0 Public Domain / FAQ

Quelle: pixabay / Lizenz: CC0 Public Domain / FAQ

menuseperator

High Performance Computing (HPC) ist weiterhin auf dem Vormarsch. HPC-Anwendungen finden sich inzwischen in nahezu allen Bereichen der Natur- und technischen Wissenschaften, moderne Grundlagenforschung in Wissenschaft und Industrie wäre ohne Simulations- und Analyseverfahren auf Hochleistungsrechnern unmöglich.

Doch wie wird die HPC-Technologie konkret und zu welchem Zweck eingesetzt? Darüber berichteten kürzlich Anwender aus Forschung und Lehre auf dem HPC-Roundtable von Dell und Intel. 

Professor Carsten Könke vom Institut für Strukturmechanik der Bauhaus-Universität Weimar stellte vor, wie mithilfe der HPC-Technologie Simulationssysteme und -umgebungen für den Flugzeug- und Automobilbau entwickelt werden, um neue Materialien am Computer und ohne teure Versuche entwerfen zu können. 

Professor Dominik Horinek vom Institut für Physikalische und Theoretische Chemie an der Universität Regensburg zeigte unter anderem auf, wie mittels Computersimulationen molekulare Strukturen und die Dynamik von Flüssigkeiten und Lösungen modelliert und so beispielsweise neue Lösungs- und Waschmittel entwickelt werden.  

Die Teilnehmer waren mehr als beeindruckt von den spannenden Vorträgen, in denen die sonst so abstrakte HPC-Technologie konkret und praktisch dargestellt wurde.

Tags: 
menuseperator

Ich nehme an, dass ein paar Kollegen beim Lesen dieser Zeilen gleich wissend nicken werden, denn sie haben sich bestimmt auch schon einmal in der folgenden Situation befunden.

Man steht irgendwo (auf einer Messe, einem Kundenevent oder auch nur beim Bäcker) und kommt mit einem bislang unbekannten Mitmenschen ins Plaudern. Es dauert nicht lange bis sich das Gespräch um die jeweiligen Berufe zu drehen beginnt und dann geht der Dialog in etwa so:

„Und was machen Sie beruflich, wenn ich fragen darf?“

„Sie dürfen, Sie dürfen! Ich arbeite in einer PR-Agentur im schönen Herzen Münchens.“

„Ach, Sie machen Werbung.“

„(...)“

Ab dieser Stelle ist der weitere Gesprächsverlauf schwer vorherzusagen und hängt stark vom jeweiligen Tagesgemüt des PR-Menschen ab. Klar ist nur, dass in den allermeisten Fällen (Er)Klärungsbedarf besteht und zwar darüber, was PR eigentlich tut.

Ich will versuchen, mich ganz kurz zu fassen.

PR macht keine Werbung und PR ist nicht gleichzusetzen mit Marketing. Das vorweg. PR versteht sich als Kommunikationskanal zwischen einem Unternehmen und der Öffentlichkeit oder einer bestimmten Zielgruppe. Wir PR-COMler betrachten uns ganz gerne als Aufklärer. Wir helfen Unternehmen, ihre Produkte bekannt zu machen und deren Nutzen zu erklären, ihnen (den Firmen) ein Profil und ein Gesicht zu geben und ihr Fachwissen mit der interessierten Öffentlichkeit zu teilen.

Manchmal für Außenstehende (und gelegentlich auch für unsere Kunden) schwer zu fassen, ist die Tatsache, dass wir nichts verkaufen. Veröffentlichung für entsprechende Gegenleistung – das funktioniert bei uns nicht. Es ist wichtig zu verstehen, dass wir die Zielgruppen unserer Kunden niemals direkt adressieren, sondern dass wir Informationen und Inhalte stets für einen ganz bestimmten Kreis aufbereiten: die Presse. Die Journalisten allein entscheiden, ob eine Neuigkeit oder ein Text es wert ist, wiederum mit ihren Lesern, und damit den Zielgruppen unserer Kunden, geteilt zu werden.

Wie wir das genau anstellen, worauf wir bei unserer täglichen Arbeit achten müssen und welche Stolpersteine sich uns manchmal in den Weg stellen – das sind Details, auf die meine Kollegen in diesem Blog schon in der Vergangenheit öfter eingegangen sind und die sie sicher auch künftig beschreiben werden.

Aber eines halten wir fest. Nein, PR ist keine Werbung und Äpfel sind keine Birnen.

menuseperator

Kürzlich bin ich über einen Bericht der Computerwoche gestolpert, der sich mit dem „EICAR Minimum Standard für Anti-Malware-Produkte“ beschäftigt: Demnach dürfen sich entsprechende Lösungen der Firmen F-Secure, G Data, Trend Micro und Kaspersky bald mit dem EICAR-Prüfsiegel schmücken. Die Produkte dieser Anbieter erfüllen somit folgende Sicherheits-Standards:

  • Einhaltung von Datenschutzbestimmungen
     
  • Nachvollziehbare Datenkommunikation
     
  • Garantieren, dass die Software nicht manipuliert ist.

Zugegebenermaßen war ich überrascht, über die Notwendigkeit einer „Plakette“ zu lesen, die die Achtung – so sollte man meinen – fundamentaler Rechte und Pflichten Anwendern gegenüber bestätigt. Jedoch fällt auf, dass keine amerikanischen Unternehmen beteiligt sind und voraussichtlich auch nicht sein werden. Genau, da war doch was: Stichwort NSA-Affäre; zudem ist bekannt, dass die amerikanische Gesetzgebung unter bestimmten Bedingungen den eigenen Geheimdiensten die Möglichkeit des Zugangs zu Unternehmensdaten einräumt. Aber auch in Deutschland hat sich der BND in Sachen Wirtschaftsspionage ja bekanntlich nicht mit Ruhm bekleckert ...

Vor diesem Hintergrund macht ein Siegel als vertrauensbildende Maßnahme in einem verunsicherten Markt durchaus Sinn und kann für bestimmte Anbieter von Enterprise-Security-Software ein richtiger Schritt sein. Die Botschaft ist simpel: „Wir sind sauber!“

Das Siegel erhalten zunächst Unternehmen, die sich per Unterschrift dazu verpflichten, diese Kriterien einzuhalten. In einem späteren Schritt sollen dann unabhängige Prüflabore kontrollieren. EICAR, die European Expert Group for IT-Security, ist eine unabhängige und unparteiische Organisation von IT-Security-Experten aus den Bereichen Wissenschaft, Forschung und Entwicklung sowie der Industrie.

menuseperator

Es gibt kaum einen Bereich in dem das Internet of Things (IoT) nicht Einzug gehalten hätte. Somit ist es auch nicht verwunderlich, dass Entwickler weltweit davon ausgehen, dass ihre IoT-Apps im produktiven Einsatz echte Umsätze generieren. Laut einer Umfrage, die von Progress in Auftrag gegeben wurde, sehen die Befragten weltweit derzeit folgende Gebiete als die wichtigsten bei der Entwicklung von IoT-Apps an: Smart Homes (19%), Wearables (13%), die Automotive-Branche (11%) und den Bereich Sport/Fitness (11%). Für die deutschen Entwickler stehen die Apps für den Einzelhandel an erster Stelle. Die höchsten Umsätze werden ihrer Meinung nach in den Bereichen Wearables und Logistik erzielt.

So viele Vereinfachungen das IoT mit sich bringt, stellt auch hier das Thema Schutz der Daten und der Privatsphäre eine große Herausforderung dar. Welchen Stellenwert dieses Thema in Deutschland einnimmt, zeigt der internationale Vergleich. Für 34 Prozent der deutschen Entwickler ist das die größte Herausforderung, während die anderen Länder hier bei 20 Prozent liegen.

Weitere Informationen zur Studie gibt es hier: https://d117h1jjiq768j.cloudfront.net/docs/default-source/default-document-library/progress/documents/rollbase/iot_survey_infographic_2015.pdf?sfvrsn=2

menuseperator

Sie heißen JUQUEEN, SuperMUC oder HORNET und haben mächtig was auf dem Kasten. Gemeint sind nicht etwa Actionhelden oder Rapper, sondern Höchstleistungsrechner vor allem für wissenschaftliche, aber auch für kommerzielle Anwendungen, wie sie im Forschungszentrum Jülich, dem Leibniz-Rechenzentrum in Garching bei München oder dem Höchstleistungsrechenzentrum Stuttgart im Einsatz sind.

Wenn sich dieser Tage wieder alles um die Boliden unter den Rechnern dreht, dann ist ISC. Die International Supercomputing Conference 2015, die noch bis zum 16. Juli in Frankfurt stattfindet, versammelt Forscher, Hersteller und Anwender im Feld der Supercomputer und gibt Einblicke in die neuesten Entwicklungen und aktuelle Forschungen der IT-Labs.

Doch nicht alleine die Forschung profitiert von der Leistungsfähigkeit der High Performance Cluster, auch für die Industrie werden Anwendungen aus dem HPC-Bereich immer wichtiger. Wenn es gilt große Datenmengen schnell zu bearbeiten und zu analysieren, setzen inzwischen auch viele Unternehmen High Performance Computing ein. Sei es im Finanzsektor, bei der Wetterprognose oder wie zuletzt zu lesen war beim Flugzeugturbinenhersteller Rolls Royce, der on demand auf HPC-Kapazitäten zurückgreift. Kein Wunder also, dass die Hersteller bemüht sind, Leistungsfähigkeit von Prozessoren, Grafikbeschleunigern oder Anwendungssoftware immer weiter zu optimieren. Denn die Grenzen sind längst nicht erreicht. Bis 2018 rechnen Experten bereits mit einer Rechnerleistung von 1 exaFLOPS (1 EFLOPS entspricht 1018 FLOPS oder 1.000 PFLOPS). Man darf also gespannt sein, welche Anwendungen damit in Zukunft möglich werden.

menuseperator

Container – wieder ein neuer IT-Trend, der seit Beginn des Jahres in der IT-Fachpresse herumschwirrt. Aber was sind Container und sind die Unternehmen überhaupt schon so weit, sie einzusetzen?

Laut Wikipedia bezeichnet das Wort Container in der IT eine Datei, die ihrerseits wiederum unterschiedliche Dateien und Dateitypen enthalten kann.

Wie bei so vielen neuen IT-Themen gibt es natürlich auch Studien, die sich mit der tatsächlichen Verwendung der neuen Technologie sowie Hindernissen beim Einsatz dieser befassen.

So hat Red Hat (in Zusammenarbeit mit TechValidate) vor Kurzem knapp 390 IT-Entscheider aus kleinen Unternehmen, Fortune-500-Firmen und aus Regierungsbehörden nach ihren Plänen rund um das Thema Applikations-Container befragt.

Die Unternehmen stehen dabei einem Einsatz der Container-Technologie positiv gegenüber: 67 Prozent der Befragten planen sogar eine Einführung von Container-Lösungen in den nächsten zwei Jahren. Außerdem wollen 50 Prozent der befragten IT-Entscheider Applikationen, die auf Containern basieren, in Cloud-Umgebungen einsetzen.

Natürlich gibt es auch Hemmnisse. Die Befragten nennen hier vor allem Sicherheitsfragen und den Mangel an Zertifizierungen. Aber auch das bisher unzureichende Know-how der eigenen Mitarbeiter über diese Technologie spielt eine Rolle.

Eine weitere Studie des Marktforschers Forrester Consulting, beauftragt von Red Hat, befasst sich ebenfalls mit der Container-Thematik – genauer gesagt, mit den Erwartungen der Anwender sowie dem bisherigen Einsatz.

Neugierig auf die Studie? Die Ergebnisse sind hier in einer netten Infografik zusammengefasst.

menuseperator

Das kennt wahrscheinlich jeder: Es ist Zeit für einen neuen, schnelleren, schöneren, besseren und hoffentlich Strom sparenden Computer, Laptop oder Monitor. Gewünscht, gekauft, geliefert – das gute Stück ist endlich da, aber dann steht noch die alte Kiste im Weg. Wohin nun mit dem alten Computer, sei es ein Desktop-PC oder ein Notebook? In den Hausmüll gehört alte Hardware auf jeden Fall nicht. Keller oder Dachboden sind meist ebenfalls keine geeigneten Entsorgungsstellen.

Funktioniert der alte Computer noch, dann ist die erste und naheliegendste Möglichkeit der Verkauf. Ist das Gerät allerdings zu alt, zu leistungsschwach oder einfach nicht mehr up to date, stellt sich die Frage nach der richtigen Entsorgung.

Auch wenn ein Computer komplett defekt ist, bedeutet das noch lange nicht, dass er auch wertlos ist. Im Gegenteil, denn er steckt voller kostbarer Rohstoffe – eine Rohstoffquelle sozusagen.

Hier fällt nun oft das Stichwort „Kreislaufwirtschaft“, wobei die eingesetzten Rohstoffe über den Lebenszyklus einer Ware hinaus wieder vollständig in den Produktionsprozess zurückgeführt werden.

Nahezu perfektioniert hat den Vorgang Dell und trumpft zeitgleich mit dem umfangreichsten Recycling-Programm der Welt auf. Das Projekt beinhaltet Programme zur Geräterücknahme in 78 Ländern und bisher über 635.000 Tonnen eingesammelter Elektronik: Der Nutzer ist sein altes Stück umsonst losgeworden und Dell seinem Ziel des geschlossenen Kreislaufs wieder einen Schritt näher. Außerdem werden wertvolle Rohstoffe und Energie gespart.

Bereits 2014 hat Dell den weltweit ersten PC auf den Markt gebracht, der dem geschlossenen Kreislauf entsprungen ist: Der Standfuß und die Bildschirm-Rückseite der OptiPlex-3030-All-in-Ones bestehen aus wiederverwerteten Kunststoffen. Und weitere Geräte aus recyceltem Kunststoff sollen folgen, denn fast 10.000 Tonnen recycelten Kunststoffs, darunter auch Plastikflaschen oder CD-Hüllen von Mülldeponien, hat Dell in seinen Produkten seit 2014 bereits verbaut.

Das Ziel einen geschlossenen Kreislauf für IT-Produkte zu schaffen, hat Dell in seinem „2020 Legacy of Good Plan“ manifestiert. Dieser enthält insgesamt 21 soziale, Umwelt- und Mitarbeiter-Ziele. Auf der Nachhaltigkeits-To-do-Liste steht unter anderem noch die komplett abfallfreie Verpackung.

Es bleiben 5 Jahre – Wir sind gespannt!

menuseperator

Vor ein paar Wochen habe ich mich in diesem Blog am Beispiel der Autokorrekturfunktion ein wenig über die zweifelhaften Leistungen der Künstlichen Intelligenz mokiert.

Autokorrektur kann aber nicht nur Anlass zu Heiterkeit und guter Bürolaune sein, sie kann auch zur echten Herausforderung werden. Und als Gehirntraining für Fortgeschrittene sogar zur Förderung der natürlichen Intelligenz beitragen. Zumindest ein bisschen. Ich möchte das heute mit einem Rätsel demonstrieren.

Vor ziemlich genau einer Stunde erhielten wir ein Mail, dessen Absender hier aber nichts zur Sache tut, das mit folgender, wie sich im Lauf der Ermittlungen herausstellte, autokorrigierten Zeile endete:

Herr Shopping, sind die Montag verfügbar?

Folgende Fragen stellten sich:

  • Wer ist dieser Herr Shopping? Ein Verwandter von Herrn Mustermann?
     
  • Was will Herr Shopping kaufen?
     
  • Müsste sich die Frage nicht an Herrn Selling richten?
     
  • Um was geht es eigentlich?

Wobei die Erstleser zunächst ja nicht wussten, dass hier Autokorrektur in der Extrem-Version am Werk war; aber ich denke, es ist auch mit diesem Vorwissen nicht ganz einfach. Unter den Einsendern der richtigen Lösung wird unter Ausschluss des Rechtswegs irgendwas verlost.

menuseperator

Die Meldung, die kürzlich über die News-Ticker ging, ließ aufhorchen. Nach der Cyber-Attacke auf das Netzwerk des Deutschen Bundestages droht mehr oder weniger ein Totalschaden dessen IT-Infrastruktur. Auch wenn Hintergründe und Folgen des Angriffes noch nicht objektiv und abschließend bewertet werden können, geben die Ereignisse doch Anlass dazu, die Thematik des Cyber War näher in den Fokus zu rücken. Denn spätestens jetzt sollte auch dem letzten Gutgläubigen hierzulande deutlich geworden sein, dass sich Cyber-Attacken zu einem immer relevanteren Instrument entwickeln, wenn es darum geht, Unternehmen und sogar ganze Staaten über gezielte Angriffe auf deren kritische IT-Infrastruktur zu schädigen.

Dabei geht es nicht mehr nur um den Abzug von Daten oder das Ausspähen von Unternehmens- oder Staats-Geheimnissen. Es geht perspektivisch um Menschenleben. Jüngst versicherte ein Computerexperte glaubhaft, während mehrerer Flugreisen in das Unterhaltungssystem von Boeing und Airbus eingedrungen zu sein. Ohne den Teufel an die Wand malen zu wollen: Es reichen Begriffe wie „Atomkraftwerk“, „Hochsicherheits-Labor“ oder „Stromnetz“, um zu illustrieren, welche Gefahren drohen, wenn man diese möglichen Szenarien weiterdenkt.

Die Horror-Geschichten mancher IT-Experten, wonach der Krieg der Zukunft über das World Wide Web ausgetragen wird, scheinen immer näher zu rücken, und Cyber-Attacken könnten zur neuen entscheidenden Waffe werden. China und Russland verfügen zwischenzeitlich über zwei der größten Cyber-Armeen der Welt mit unzähligen Hackern. Die USA haben stark aufgerüstet und verfügten im Jahre 2013 über ein Budget von 25 Millionen Dollar für den Kauf von Cyber-Waffen. Und auch andere Staaten ziehen hier nach – die Bundesrepublik hat dem Thema mit der Gründung des Deutschen Cyber-Abwehrzentrums höhere Priorität zugesprochen.

Cyber-Waffen unterscheiden sich dabei von konventionellem Kriegsgerät. Zum einen bleiben sie in den Ausläufern des World Wide Web hängen. Sie können kopiert, modifiziert und gegen andere „Feinde“ gerichtet werden. So wurde „Stuxnet“ – ursprünglich von den USA entwickelt, um das iranische Atomprogramm zu stören (was erfolgreich war) – zwischenzeitlich in verschiedenen Versionen gegen die USA eingesetzt. Zum anderen sind sie vergleichsweise billig und damit auch für weitere Akteure interessant, um auf der weltpolitischen Bühne mitzuspielen.

Zurück zum Bundestag: Der Angriff wirft in diesem Zusammenhang Fragen auf – weil er eine neue Qualität des Cyber-Angriffs bedeutet und Schwachstellen hinsichtlich der Verteidigung aufzeigt, wenn es um sensible Infrastrukturen und Daten geht. Wo liegen die wunden Punkte der IT-Infrastruktur des Deutschen Bundestages, die einen solchen Angriff zuließen? Warum gibt es offenbar kein festgelegtes Szenario, wie bei einem solchen Angriff zu verfahren ist?

Dies und weiteres gilt es zu beantworten und man darf auf Folgen der Attacke gespannt sein. Dass selbst das Deutsche Parlament, welches im Gegensatz zu vielen Unternehmen die notwendigen Finanzmittel für den Kampf gegen Cyber-Attacken vergleichsweise mühelos zur Verfügung stellen könnte, auf eine solche Attacke nicht adäquat vorbereitet zu sein scheint, macht zumindest nachdenklich. Sowohl Staat als auch Unternehmen müssen sich dieser Bedrohungen gewahr sein und entsprechende Maßnahmen ergreifen. Die Zeiten, in denen das Thema „IT-Sicherheit“ ein Nischendasein fristete, sind allerspätestens jetzt vorbei.

menuseperator

Das Smartphone erleichtert uns das Leben in fast jeder Lebenslage. Man kann mal eben von überall (fast) alles zu jeder Zeit recherchieren, kontaktieren oder organisieren. Doch spätestens wenn man sich in einem persönlichen Gespräch befindet, gibt es eine wichtige Benimmregel: Smartphone weg. Das erwartet der Gesprächspartner, das erwarten Sie und das erwarte ich. Diese Benimm-Regel sollte einfach Standard  sein.

Umso mehr ist es überraschend, wenn im Pressegespräch plötzlich das Smartphone gezückt wird und scheinbar unaufschiebbare Dinge erledigt werden müssen. Dies gilt insbesondere für Presseveranstaltungen, bei denen mehrere Personen anwesend sind...

Reicht ja auch aus, wenn nur einer ganz bei der Sache ist. Oder?

menuseperator

Es gibt so Meldungen, da reibt man sich erst mal mit einem verwunderten "Geht's noch?" die Augen:

Amazon erprobt offenbar ein Uber für Logistik: Beim Projekt 'On my way' sollen sich private Fahrer über eine App als Kurier melden können und dann Pakete an die Kunden ausliefern. 
(Heise online vom 17.06.15)

Aber wenn sich die Idee ein wenig gesetzt hat … doch, ja, das könnte gehen.

Die Einwände der ersten Stunde sind jedenfalls wenig stichhaltig: Was ist, wenn ein Paket verloren geht? Wer haftet? Was ist, wenn der Nachbar dann doch keine Lust hat, die Pakete auszuliefern? Was, wenn er sich auf dem Weg das Bein bricht? Ich bin mir sehr sicher, das wird Amazon alles regeln; am besten nach dem beliebten Prinzip "selber schuld", denn Amazon wird sich sicher nicht Tausende von Risiken ans Bein binden. Notfalls gibt es halt eine saftige Vertragsstrafe für jedes gebrochene Bein.

Auch an Interessenten wird es nicht mangeln: Noch mitten in der Erörterung von Für und Wider in meinem geliebten Heise-Forum (nirgends ist man näher an der Stimmung des Publikums) kann es einigen Diskussionsteilnehmern, zum Beispiel dem mit dem lustigen Nick-Namen "Herr_Mal-Ware", nicht schnell genug gehen mit dem Ich-will-auch-mitmachen:

Paket abholen, kleinen Schlenker fahren, parken, klingeln, Paket abgeben. Vermutlich 15 Minuten Aufwand, wenn ich neben Amazon wohne und direkt am Empfängerhaus vorbeikomme und alles glatt läuft. Ich arbeite nicht umsonst, sagen wir: 20 Euro Stundenlohn, Freundschaftspreis. Davon ausgehend, dass ich mich nicht davon ernähren muss (sonst ginge unter 40 Euro bei Selbständigkeit gar nichts): 5 Euro. Plus PKW-Nutzungskosten. Sagen wir großzügig: 5,20 Euro.
(Forum Heise online vom 18.06.15)

Dieser Kandidat musste sich aber von anderen Foristen belehren lassen, er solle bei seiner Kalkulation besser die 5 weglassen und also mit einem Freundschaftspreis von 20 Cent pro Auslieferung rechnen. Sagen wir großzügig: das erscheint tatsächlich realistischer. Wenn alles glatt läuft, aber das tut es bestimmt.

Denn eines ist schon klar: Amazon denkt sich das alles ja nicht aus, damit die Menschen in unseren anonymen Großstädten wieder mehr zusammenkommen ("Grüß Gott, mein Name ist Huber, ich bring' Ihnen das Packerl, wo Sie bestellt haben." "Ui, das ist nett, Herr Huber. Dankschön. Woll'n S' nicht auf eine Tasse Kaffee reinschauen?", "Ja recht gern, ich hab' grad zufällig auch einen Marmorkuchen dabei."); auch wenn wir mit Sicherheit in irgendeinem Forum/Blog bald von diesem kommunikativen Nebeneffekt hören werden. "On my way" ist wie die Amazon-Drohne ein Konzept, um die lästigen Speditions- und Logistikkosten, von denen Amazon nichts hat, zu reduzieren. Hier eben durch Integration von Mitmenschen, die wie Herr Huber sowieso nichts Besseres zu tun haben und die deshalb auch bloß auf den Cent schauen und nicht so auf den Euro.

Aber, und das muss man hier mal sehr kritisch anmerken, diese Innnovation bleibt auf halbem Weg stehen. Sie ist nicht ausgereift, nicht zu Ende gedacht. Transport und Logistik sind teuer, ja, aber doch nur aus dem Grund, weil die Dinge so weit voneinander weg sind: Kunden hier, Sachen da; und alles völlig unstrukturiert dazu. Hier muss man doch ansetzen. Die Lösung des Distanz-Problems kann daher nur sein, dass wir alle bei Amazon einziehen. Dann braucht es weder Drohnen noch Mitbürger, die uns was bringen, weil alle Dinge schon da sind, und wir auch: "On my home". So geht das. 

menuseperator

Dass wir keine IT-Scheuklappen aufhaben, beweist nun auch unser Kollege Rainer Doh sehr eindrucksvoll mit seinem ersten Krimi „Mordkap“.

Richtig gehört: kein weiteres Fachbuch zu Excel & Co, nein – ein Krimi.

Wir durften vor ein paar Wochen bereits alle ein handsigniertes Exemplar in Empfang nehmen und haben dabei nicht schlecht gestaunt: ein Krimiautor in unseren Reihen? Denn nur sehr wenige Kollegen wurden im Vorfeld eingeweiht.

Die Handlung von „Mordkap“ spielt großenteils an Bord des legendären Postschiffes MS Midnatsol der norwegischen Hurtigruten. Mehr wird aber an dieser Stelle nicht verraten.

Da ich seit über 20 Jahren kiloweise Krimis verschlinge, war ich natürlich sehr begeistert, dass wir einen waschechten Krimiautor unter uns haben. Aber wie kommt man darauf, ausgerechnet einen Krimi zu schreiben, wenn man sich beruflich eigentlich nur IT-Themen widmet, und woher kam die Idee für die Story? Diese Fragen musste ich natürlich gleich loswerden und weil sie vielleicht nicht nur mich umtreiben, haben wir ein kurzes Interview dazu gedreht – natürlich dem Rahmen der Story „angemessen“.

Übrigens gibt es auch einen Blog zum Buch. Wer also an weiteren Hintergründen oder an Terminen zu Lesungen (nächste am 23.6. in München) interessiert ist, kann hier nachlesen: https://mordkap.wordpress.com  

Viel Spaß beim Anschauen und natürlich beim Lesen!

menuseperator

An jedem PC-Arbeitsplatz in deutschen Mittelstandsunternehmen entstehen täglich durchschnittlich zwei bis vier Gigabyte an Daten. 600 Megabyte werden dort wiederum pro Tag im Durchschnitt „nach außen“ verschickt. Zwei Drittel dieser versendeten Daten bedürften eigentlich einer sicheren, sprich verschlüsselten, Übertragung, da sie sensible Informationen enthalten – bei der tatsächlichen Nutzung sicherer Übertragungswege gibt es aber noch Luft nach oben, wie eine Studie von techconsult im Auftrag von QSC ergeben hat.

Für die Studie wurden 300 CIOs und IT-Leiter mittelständischer Unternehmen aus verschiedensten Branchen befragt. Wichtigste Erkenntnis: Die IT-Leiter sind durchaus sensibilisiert für das Thema, rund zwei Drittel der befragten Firmen setzen bereits diverse E-Mail-Verschlüsselungslösungen ein, weitere 30 Prozent planen eine Implementierung bis 2016. Der Haken: Nicht einmal die Hälfte der Mitarbeiter (44%) in den Unternehmen, die bereits Verschlüsselungslösungen implementiert haben, nutzt diese auch tatsächlich.

Quelle: QSC/ techconsult, Mai 2015

Dafür gibt es mehrere Gründe. Techconsult nennt hier Hindernisse wie Lizenzbestimmungen bezüglich der Anzahl der Nutzer, aber auch Probleme mit der Usability – viele Verschlüsselungslösungen erforderten bisher einen hohen Arbeitsaufwand und gingen zulasten der Produktivität. Darüber hinaus müssen bei allen Beteiligten entsprechende Zertifikate vorhanden sein, und unterschiedliche Tools sind auch nicht immer kompatibel. Oftmals stelle sich allerdings auch die Frage, ob die Geschäftsführung die Belegschaft überhaupt schon mal zum Thema Compliance gebrieft habe, so das Kasseler Analysten- und Beratungshaus.

Umso wichtiger sei es daher, eine unternehmensinterne Strategie zum Umgang mit kritischen Daten zu erarbeiten und diese nahtlos in den Unternehmensalltag zu integrieren. Die Klassifikation der Daten, sowie eine Festlegung, wie diese Daten je nach Klassifikation zu behandeln sind, bilden den Grundstock hierzu. User-freundliche Tools, die sich einfach in die bestehenden Routinen integrieren lassen und damit die Mitarbeiter bei der Einhaltung dieser Regelungen zum Schutz der „Kronjuwelen“ des Unternehmens, seiner Daten, unterstützen, sind wiederum das A und O, um diese Aufgabe flächendeckend auszuführen. Am besten sollten Unternehmen, laut diesem Teil der Studie, darüber nachdenken, eine Lösung einzusetzen, die nicht nur eine Verschlüsselung von Mails, sondern auch weiterführende Funktionen zur Kollaboration anbietet.

Die Studie in voller Länge kann hier heruntergeladen werden.

menuseperator

Seiten