Bildnachweis: Standortagentur Tirol

Informationen aus erster Hand

doIT 2014: Expertenvorträge und Ausstellung

Das war die doIT-2014: Daten im Netz - Zwischen schützen und nützen

29.09.2014
Bei der doIT-2014 präsentierten sich Tiroler IT-Unternehmen als Know-how-Träger für Businessanwendungen. Wie vorhandene Unternehmensdaten wertvoll verwendet werden können stand dabei im Vordergrund der ExpertInnengespräche und der Ausstellung.

Digitale Daten sind weit mehr als nur der Fußabdruck unserer Tätigkeiten. Intelligent verwertet schaffen sie Unterstützung in verschiedensten Unternehmensbereichen. Kundendaten und Maschinendaten stehen dabei im Vordergrund, um Angebote zu optimieren, Businessmodelle zu gestalten, Innovationen zu schaffen und Fehler zu beheben. Dabei sind Informationstechnologien als Querschnittstechnologie die Grundlage und der Träger neuer Entwicklungen. Um die Möglichkeiten des Nutzens von Daten und des nötigen Schutzes von Unternehmensdaten aufzuzeigen, trafen sich VertreterInnen von Tiroler Unternehmen im Competence Center Innsbruck.
Kundendaten – Schützen und Nutzen von personenbezogenen Daten
Ass.-Prof. Dr. Ulrike Hugl eröffnete die Vortragsreihe bei der doIT mit einer Einführung in die Möglichkeiten, Datenschutz in Unternehmen anzuwenden. Firmenadressen und Unternehmensprofile können von diversen Internetdiensten akquiriert und missbraucht werden. Betriebssicherheit und vertrauliche Kommunikation spielen deshalb eine zentrale Rolle, um der Missachtung von Datenschutzbestimmungen vorzubeugen. Durch den Vormarsch von Trackingdiensten und Webtools zur Analyse von personenbezogenen Daten sind Unternehmen gefordert ihre Sicherheitsmaßnahmen zu optimieren. Präventive Maßnahmen stehen dabei im Zentrum der Empfehlungen von Experten. Immer noch decken viele Unternehmen ihre Sicherheitslücken durch Zufall auf und betreiben keine aktiven Maßnahmen zur Absicherung von sensiblen Daten. Dabei stellen konsequente Aufklärung in Betrieben und die richtige Kommunikation zentrale Erfolgsfaktoren in der Umsetzung von Datenschutzmaßnahmen dar.
Im Anschluss zeigte Christian Sillaber, MSc neue Möglichkeiten der effizienten Analyse und Nutzung von Kundendaten auf. Durch Cookies, Web Bugs und Log-Datenanalyse ist es Unternehmen möglich, das Verhalten von Kunden und derer, die es werden sollen, nachzuvollziehen. Folglich lassen sich Marketing- und Vertriebsstrategien optimal auf Zielgruppen anpassen. Soziale Netzwerke und deren Integration in die Webpräsenz eines Unternehmens spielen dabei eine besondere Rolle. Im mobilen Bereich ist Usertracking durch Apps und die Online-Ablage von Kontaktdaten sehr aussagekräftig. Die Standortbestimmung von mobilen Endgeräten generiert dabei wertvolle Informationen über das Verhalten von Kunden. Durch die Integration dieser Techniken und die Interaktion von Backend-Systemen können das Profil eines Users angereichert und gezielte Marketingarbeit à la Amazon perfektioniert und automatisiert werden.

Produktionsdaten – Managed-Machine-Services und Industrial-Rights-Management
Über Produktionsdaten und die Nutzung von Maschinendaten referierte Dr. Thorsten Henkel vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT). Dabei wurde der Fokus auf den Schutz von Maschinendaten und die offene Kommunikation zwischen Systemen gelegt. Als Industrie 4.0 beschlagwortet, stellt die Vernetzung von Maschinen eine neue industrielle Revolution dar. Fragen der IT-Sicherheit sind dabei die größte Barriere in der Umsetzung von Industrie 4.0 in Betrieben. Die dynamische Verbindung von Einheiten und die Kommunikation zwischen Maschinen stehen im Zentrum der Bemühungen, Industrie 4.0 sicher zu gestalten.
Operational Intelligence – Maschinendaten und was sie verraten
Robert Panholzer und Rene Siekermann vom Datenanalysten Splunk eröffneten Einblicke in die Verwendung von intelligenten Datenanalyse-Tools zur Prävention von Systemfehlern anhand anschaulicher Beispiele. Ob Agrarwirtschaftlich oder im Betrieb eines Webshops, die Analyse von Logfiles stellt sich als effektiver Weg heraus, um Prozesse zu optimieren und Systemausfälle zu vermeiden. So kann die Futterzufuhr von Kühen, deren Nahrungsaufnahme aufgezeichnet wird, optimiert und so die Milchproduktion von landwirtschaftlichen Betrieben nach EU-Vorgaben eingestellt wird. Rechenzentren werden mit Hilfe von Operational Intelligence optimal ausgelastet und Auswertungen können dazu dienen, Geschäftsprozesse zu optimieren oder Marketingaktivitäten nachzuverfolgen.

Was passiert eigentlich in echt? – Wie Daten verloren gehen und wo sie landen

Wieland Alge, General Manager EMEA bei Barracuda Networks, gab ein Resümee über die Entwicklung des Datenschutzes in den vergangen Jahren und einen Ausblick auf zukünftige Entwicklungen. Wie leicht Daten zugänglich sind, ist dabei vielen Unternehmen und selbst Spezialisten in der Branche nicht klar. Die jüngste Vergangenheit hat immer wieder gezeigt, dass Bemühungen zum Schutz von Unternehmensdaten laufend passieren müssen. Bewusstseinsbildung in Sachen Datensicherheit und die verantwortungsvolle Nutzung von Unternehmensdaten müssen durch weitere Initiativen ergänzt werden, um Datensicherheit in Unternehmen zu gewährleisten. Durch die Integration und Interaktion zwischen Systemen entstehen immer mehr Angriffsflächen für das Abfangen von Daten. Dabei steht der Benutzer im Zentrum aller Bemühungen, Daten aus Unternehmen zu stehlen. Zero Trust Environments gelten als Voraussetzung, um Unternehmensdaten zu schützen und Wettbewerbsvorteile zu sichern. Die Vermittlung zwischen IT-Personal und der Management-Ebene ist dabei der Schlüssel, um erfolgreich Konzepte umzusetzen. Wieland Alge riet zu einer Investition in Social Events, um ein gemeinsames Verständnis von IT-Konzepten und Business-Needs zu entwickeln.
 

DOWNLOAD (pdf)
Vortrag 1 (U. Hugl, Universität Innsbruck)
Vortrag 2 ( C. Sillaber, Universität Innsbruck)
Vortrag 3 (T. Henkel, SIT)
Vortrag 4 (R. Panholzter & R. Siekermann, Splunk)
Vortrag 5 (W. Alge, Barracuda)

Zurück

nach oben