In die Spitzengruppe der wichtigsten Hightech-Themen hat im Jahr 2013 auch Big Data geschafft, 37 Prozent sehen einer Trendumfrage des BITKOM zufolge Big Data als maßgeblichen Trend des Jahres. Mit 59 Prozent ist
Cloud Computing wieder Spitzenreiter, gefolgt von mobilen Anwendungen (48 Prozent). Das Thema IT-Sicherheit ist mit 33 Prozent weiterhin ein Dauerbrenner. Bei der mobilen IT-Nutzung ist Bring Your Own Device (BYOD), die Einbindung privater Endgeräte in die IT-Umgebungen von Unternehmen, ist für 27 Prozent eine wichtige Herausforderung. Mit 22 Prozent ist auch
Social Media weiterhin ganz oben auf der Tagesordnung.
Wandel zum Cloud Computing betrifft gesamte IT-IndustrieIT-Leistungen werden beim
Cloud Computing bedarfsgerecht über Datennetze („in der Wolke“) anstatt auf lokalen Rechnern bereitgestellt und genutzt. Die gesamte IT-Industrie und fast alle Anwender sind von diesem strukturellen Wandel betroffen. Software und Services müssen cloud-fähig gemacht werden, die Anwender müssen Entscheidungen zur Anwendung treffen. In einem schwierigen konjunkturellen Umfeld werden kostengünstige Cloud-Lösungen Treiber für die Konsolidierung von IT-Umgebungen sein. Auch Privatanwender profitieren vom Cloud Computing-Trend. Die Datenspeicherung wird verstärkt in der Cloud erfolgen, wodurch überall und mit unterschiedlichen Geräten Zugriff darauf möglich ist. Weit verbreitete Internetanwendungen, z. B.
E-Mail, soziale Netzwerke, etc. laufen schon fast nur in der Cloud.
Steigende Verbreitung von Smartphones und Tablet ComputernDie rasante Verbreitung mobiler
Kommunikationsgeräte wird anhalten, bis 2015 werden zwei Drittel der Deutschen ein Smartphone und ein Viertel eine Tablet Computer besitzen. Das Verschwimmen der Grenzen zwischen den Geräteklassen wird sich am Konkurrenzkamp der Mini-Tablets mit den größeren Smartphones zeigen. Klassische Personal Computer werden vor allem bei der Mediennutzung über das Internet zunehmend unbedeutend. Unternehmen müssen den sicheren und verlässlichen Zugang zu organisationsinternen Daten und Anwendungen auf mobilen Geräten ermöglichen. Viele berücksichtigen die Wünsche ihrer Mitarbeiter mit der Einbindung privater Smartphones und Tablets, die mit unterschiedlichen Betriebssystemen arbeiten. Das Stichwort hier ist Bring Your Own Device. Die Verfügbarkeit ortsbezogener Dienste, die normalerweise über Smartphone-Apps genutzt werden, steigt für Privatanwender, wobei sie vom weiteren Ausbau der LTE-Technologie profitieren, mit der schnellere Datenübertragungen über Mobilfunknetze möglich sind.
Big Data: Sekundenschnelle Auswertung riesiger DatenmengenBig Date bezeichnet die sekundenschnelle Auswertung riesiger Datenmengen, wobei die Informationen vielfältigen Quellen entstammen und unterschiedliche Formate haben können. Big Data-Anwendungen erlauben etwa die Auswertung der Erfahrungen von Patienten mit bestimmten Medikamenten oder Behandlungsmethoden, die diese im Internet beschreiben. Pflicht ist die Gewährleistung des Datenschutzes. Mit Big Data-Methoden gewinnt das Management Informationen für die Vorbereitung geschäftskritischer Entscheidungen.
Social Business: Die Nutzung von Social Media für ein UnternehmenSocial Media bedeutet für Unternehmen nicht nur eine Präsenz in sozialen Netzwerken, sondern betrifft alle Abteilungen einer Organisation. Die Integration des Service in die Beantwortung von Kundenanfragen in sozialen Netzwerken wie Facebook oder Twitter, die
Kommunikation der Personalabteilung mit potentiellen Mitarbeitern, die Einbindung von Kunden in den Innovationsprozess mittels Crowdsourcing durch die Produktentwicklung verdeutlichen, dass der Wandel zum Social Business die tiefgreifende Veränderung der internen Prozesse und den Aufbau entsprechender Systeme erforderlich macht.
IT-Sicherheit ist DauerbrennerDie IT-Sicherheit bleibt ein Dauerbrenner. Neue Angriffsszenarien ergeben sich aus der zunehmenden Digitalisierung und Vernetzung weiter Bereiche der Wirtschaft. Potenzielle Angriffsziele sind künftig auch internetfähige Fernseher, Haussteuerungen oder Maschinen. Hersteller und IT-Sicherheitsexperten entwickeln entsprechende Lösungen, die größte Gefährdung in 2013 sind so genannte Drive-by-Exploits. Das sind manipulierte Webseiten, auf denen sich Internetnutzer Schadenssoftware einfangen können.