In die Wege leiten

Der Ton aus Washington war eher ätzend: Deutschlands Exportüberschuss wirke wettbewerbsverzerrend. Und schuld daran sei vor allem die schwache Binnenkonjunktur. Die Einschätzung aus Brüssel war im Ton deutlich freundlicher, in der Sache aber kommen die EU-Kommissare zu einem ähnlichen Urteil: Nicht dass die deutsche Industrie von Exportrekord zu Exportrekord eile, sei das Problem, sondern die Tatsache, dass die Binnennachfrage äußerst zurückhaltend bleibe.

Dabei ist die Nachfrage riesig – sie wird nur nicht gestillt.

Wir haben zum Beispiel eine enorme Nachfrage nach einem funktionierenden Schienennetz, dessen Erneuerung um 20 Jahre hinterherhinkt und bereits heute unter einem Investitionsrückstau von 30 Milliarden Euro leide, wie Bahnchef Rüdiger Grube vorrechnet. Und sollte sich am derzeitigen Investitionsplan nichts ändern, dann werde sich der Rückstau auf 50 Milliarden Euro im Jahr 2020 verlängern, klagt Grube.

Wir haben zum Beispiel auch erhebliche Nachfrage nach intakten Brücken und Kreuzungsbauwerken, nach schlaglochfreien Innenstadtstraßen und vernünftigen Verkehrsleitsystemen, die uns rechtzeitig vor Staus warnen oder dafür sorgen, dass sie gar nicht erst entstehen. Der geschäftsführende Verkehrsminister kündigt Milliardeninvestitionen in die Erneuerung der Straßen an, aber bis 2030 wird sich das Verkehrsaufkommen in Deutschland verdoppeln, rechnet der Deutsche Industrie- und Handelskammertag vor. Wir haben einen Bedarf, dass der drohende Verkehrsinfarkt – der Superstau – vermieden wird.

Die Nachfrage nach zusätzlichen Energiebrücken und –trassen, mit denen die Verteilungsprobleme mit Wind- und Sonnenkraft  ausgeglichen werden können, beläuft sich auf 1800 Trassenkilometer. Aber davon seien erst gut 200 realisiert, bemängeln die Industrie- und Handelskammern.

Und es besteht rege Nachfrage nach einer flächendeckenden Breitbandversorgung. Doch während in den Städten mehr als 50 MBit/s angeboten werden, kommen manche Landstriche nicht einmal auf eine Bandbreite von 2 Mbit/s. Und wie steht es mit abhörsicheren Routern, Glasfaserverbindungen und zentralen Internet-Knoten?

Wir haben in der Tat eine gigantische Binnennachfrage nach Erneuerung unserer Infrastrukturen auf ein Qualitäts- und Sicherheitsniveau, das unser eng getaktetes, hoch entwickelten Gemeinwesen nicht behindert, sondern zu mehr Wertschöpfung führt. Doch 57 Prozent der im Auftrag von „Bild“ befragten Unternehmen fühlen sich durch die Infrastrukturmängel behindert.

Wir fahren, surfen und verteilen mit angezogener Handbremse.

Da ist es nur folgerichtig, wenn jetzt in den Verhandlungen, die in Berlin zur dritten großen Koalition der Bundesrepublik führen sollen, auch über den Zuschnitt der Ministerien neu verhandelt wird. Infrastrukturentscheidungen werden bislang zwischen Zuständigkeiten und Finanzierungsvorbehalten  zerredet und auf die lange Bank geschoben. Energienetz im Umweltministerium, Datennetze im Wirtschafts- oder Innenministerium, Verkehrsnetze im Verkehrsministerium. Es führt in die falsche Richtung, wenn zwischenzeitlich erst ein Internetminister gefordert und dann ein Energieminister in die Debatte geworfen wird.

„Ausgerechnet Gabriel“ titelte jetzt die FAZ, als sie dem SPD-Vorsitzenden Siegmar Gabriel das Verdienst zuerkannte, jetzt einen ersten Schritt auf ein Infrastrukturministerium zu wagen, in dem die Themen Energie und Wirtschaft zusammengefasst werden. Aber warum nicht gleich alle Netzstrukturen zusammenfassen? Die Bundesnetzagentur sieht ihre Aufgabe offensichtlich ganzheitlicher als das sie führende Ministerium. Sie übt ihr Mandat für mehr Wettbewerb und gegen diskriminierenden Netzzugang heute schon für Elektrizität, Gas, Telekommunikation, Post und die Eisenbahnen aus. Analog wäre ein Bundesnetzministerium für den forschen Ausbau dieser Infrastruktur zu sehen.

Es wird Zeit, dass ein Bundeswirtschaftsministerium aus seinem jahrzehntelangen Dornröschenschlaf erwacht und mehr leistet, als gut gemeinte Anregungen für die Kollegen in den Fachministerien zu formulieren. Das Projekt „Industrie 4.0“ ist vor allem ein Projekt „Infrastruktur 4.0“. Es wird Zeit, dass es eine Heimat bekommt. Es käme einer großen Koalition zu, ein solches Mammutprojekt in die Wege zu leiten.

Risiko? Welches Risiko?

Die weltweit größten Cloud-Anbieter kommen aus den USA – dies gilt trotz Datev, trotz SAP, trotz Deutscher Telekom, die hierzulande mit hohen Investments das Geschäft mit der Datenwolke vorantreiben wollen. Der Aufwand, den sie dazu marketingtechnisch betreiben müssen, hat jedoch in den vergangenen Monaten dramatisch zugenommen. Der Grund: Die Cloud, der ohnehin vor allem im Mittelstand größte Skepsis entgegengebracht wurde, leidet unter einem massiven Imageverlust. Und auch der kommt vor allem aus den USA – aus den Ausspäheinrichtungen der NSA und aus dem Weißen Haus, das mit lauwarmen Reaktionen Ressentiments schürt.

Dabei sehen die aktuellen Nutzungsdaten gar nicht mal so schlecht aus: Nach Ermittlungen der Marktbeobachter von PricewaterhouseCoopers (PwC) nutzt derzeit jedes zehnte Unternehmen die Wolke. 78  Prozent allerdings sehen keinen Bedarf. Die Gründe: Angst vor Kontrollverlust über die eigenen Daten und mangelnde Datensicherheit. Auch die Sorge, bei Netzausfall von den eigenen Daten abgehängt zu sein, geht um.

Kontrollverlust? Setzt der Verlust der Kontrolle nicht den Besitz der Kontrolle voraus? Es ist aber eklatant, dass gerade im Mittelstand der bekundeten Sorge um Datensicherheit gleichzeitig eine oftmals nicht eingestandene Sorglosigkeit bei Infrastrukturmaßnahmen zur Datensicherheit gegenüber steht. Der TÜV Rheinland kommt anlässlich seiner jüngsten Risikostudie zu dem Ergebnis, „dass den Mittelstand eine hohe Risikobereitschaft auszeichnet – 43 Prozent aller Befragten schätzen sich im Vergleich zu ihren Mitbürgern als risikofreudiger ein.“ Das ist auch eine der Stärken des Mittelstands.

Der TÜV Rheinland warnt aber gleichzeitig: „Paart sich geringe Risikosensibilität mit hoher Risikobereitschaft, kann dies die Existenz von Unternehmen massiv gefährden.“ Großer Nachholbedarf besteht laut Studienergebnis beim Thema Risikomanagement. 25 Prozent aller befragten Unternehmen haben kein Managementsystem und rund 30 Prozent nehmen keinerlei Risikosteuerung vor. Standardisierte Messmethoden und Analysen werden nur von neun Prozent umgesetzt. Ökologische und soziale Faktoren spielen auch hier kaum eine Rolle, geeignete flächendeckende Maßnahmen in diesen Bereichen sind stark defizitär. Insgesamt sehen über zwei Drittel der Befragten noch Verbesserungsbedarf hinsichtlich der Sicherung der Zukunftsfähigkeit ihres Unternehmens.

Zwar bezieht sich die Studie des TV Rheinland auf die Risikowahrnehmung im Allgemeinen – ich meine aber, dass sie im Besonderen auf den Umgang mit der IT und darin mit dem Cloud Computing zutrifft. Wer Ressentiments gegenüber dem Cloud Computing hegt, sich gleichzeitig aber in einer vermeintlichen Sicherheit bei der hauseigenen Informationstechnik wähnt, geht aller Wahrscheinlichkeit ein deutlich höheres Risiko ein, als wenn er professionellen Cloud-Anbietern – und seien es amerikanische Anbieter – vertraut.

Denn das wahre Gefährdungspotenzial offenbart die polizeiliche Kriminalstatistik. Sie berichtet für das Jahr 2012 im Vergleich zu 2011 einen Anstieg im Bereich der IuK-Kriminalität um rund 7,5 Prozent auf rund 64000 Fälle – das sind immerhin mehr als 300 Fälle pro Werktag. Besonders bemerkenswert ist dabei der Anstieg im Bereich von Datenveränderung und Computersabotage um 134 Prozent auf fast 11000 Fälle. In 16000 Fällen von Ausspähung und Abfangen von Daten wurden im gleichen Zeitraum ermittelt.

Die mit Cloud Computing assoziierten Risiken sind also längst – und eben auch ohne Cloud Computing – Realität. Und auch unterhalb der „Risikoschwelle Cloud Computing“ gibt es genügend Risikopotenzial. 21 Millionen Smartphones wurden im vergangenen Jahr verkauft. Zusammen mit Tablet-Computern sorgen sie für einen neuen Trend am Arbeitsplatz – »Bring your own device« -, der nicht nur dazu führt, dass die Grenzen zwischen privater und beruflicher Nutzung von moderner Informations- und Kommunikationstechnik immer weiter verwischen. Neben höheren Freiheitsgraden, die durch eine steigende Flexibilität entstehen, ergibt sich auch ein höheres Sicherheitsrisiko durch Verlust von Geräten, Abhören im öffentlichen Raum oder unkontrolliertem Mailverkehr.

Daraus ergeben sich nicht nur Anforderungen an die IT-Infrastruktur, sondern vor allem an die Definition von Arbeitsregeln, Standards und Prozesse. Die Diskussion um Sicherheit wird dagegen nahezu ausschließlich über die Technik geführt. Tatsächlich aber legt die Risikostudie des TÜV Rheinland eher nahe, dass insbesondere das Management und die Prozessverantwortlichen ein stärkeres Risikobewusstsein erreichen müssen. Denn nur ein bekanntes Risiko kann man auch vermeiden. Das gilt mit und ohne Cloud.

Diskutieren Sie mit mir über die Auswüchse der digitalisierten Welt – am 8. November beim Thementag Cloud Computing in Köln. Weitere Informationen,  Agenda und Anmeldemöglichkeiten finden Sie hier.

Ciao CIO

Fast möchte man mit der bösen Königin fragen: „Spieglein, Spieglein an der Wand, wer ist der Wichtigste im Land?“ Und der Spiegel in Walt Disneys Märchenschloss in Orlando würde unweigerlich zu antworten haben: „Frau Königin, Ihr seid die wichtigste hier. Aber der CIO hinter den sieben Servern ist noch tausendmal wichtiger als Ihr!“ Nirgendwo sonst wird der Chief Information Officer so hofiert wie auf dem Gartner Orlando Syposium/ITxpo, das soeben zu Ende ging. Und mit immerhin 500 Einzelsessions mit zusammengenommen 8500 Besuchern ist das auch die größte Ansammlung von CIOs weltweit. Jeder vierte Gast, rund 2100 Besucher, nannte diese Berufsbezeichnung.

Gartners Vizepräsident Peter Sondergaard brachte es in seiner Keynote auf den wunden Punkt: Der oder die CIO repräsentiert deshalb das wichtigste Amt im Unternehmen, weil aus den disruptiven Kräften der Informations- und Kommunikationstechnologie die entscheidenden Impulse für das zukunftsorientierte Unternehmen kommen – egal, ob in der Industrie, in der Dienstleistung oder im Finanzsektor.

Denn jedes Unternehmen ist unabhängig von seiner Kernkompetenz, seinen Kernmärkten und seinen Kernprodukten zunächst einmal eine technologiegetriebene Firma. Und Technologie meint hier insbesondere: ITK. Alle Zukunftsentscheidungen, so Sondergaards Credo, werden demnach von der IT-Strategie beeinflusst. Deshalb sagt Gartner auch eine Umwertung der Werte voraus: Künftige Finanz- und Investitionspläne im Unternehmen sind vor allem IT-Budgets.

Cloud Computing, Social Collaboration, mobiles Internet und das Internet von so gut wie fast Allem – einschließlich großen Datensammlungen aus dem Input von Search Engines und Sensoren, Aktoren und Autoren – werden jede langfristig strategische und kurzfristig taktische Entscheidung beeinflussen. Ja, sie sind im Grunde genommen die wahren Treiber dieser Entscheidungen. Sondergaard ist sich sicher, dass zum Beispiel Konsumgüterhersteller in zunehmendem Maße ihr Produktdesign direkt aus dem Feedback ihrer über das Web verbundenen Kunden assimilieren. Was gut ist und was nicht, das entscheidet künftig nicht mehr das Marketing, sondern die Schwarmintelligenz der weltweiten Kunden. Schon übernächstes Jahr, ist sich Gartner sicher, werden Konsumgüterhersteller, die sich vom Schwarm steuern lassen, leicht besser abschneiden als die, die noch auf die eigene Marktintelligenz setzen.

Das klingt happig, ist aber noch nicht einmal die alarmierendste aller Voraussagen, mit denen Gartner die Bedeutung des Chief Information Officers, der also eigentlich ein Chief Sourcing Officer sein wird, untermalt.  Bis zum Jahr 2017 nämlich, so mutmaßt Gartner, werden 75 Prozent der privaten Konsumenten ihre personenbezogenen Daten zusammenstellen und gegen Rabatte bei ihren wichtigsten Lieferanten eintauschen. Statt also mehr Verbrauchersicherheit und Datenschutz zu verlangen, geht es den gläsernen Käufern künftig nicht um mehr Anonymität, sondern um mehr Kreditwürdigkeit. Das ist Transparency in einer völlig neuen Auslegung.

Die wird sich laut Gartner auch in Bezug auf Datensicherheit ins völlige Gegenteil umkehren. Der Chief Information Officer des Jahres 2020 wird sich im Kampf um Geheimhaltung unternehmenskritischer Daten geschlagen geben, weil er erkennt, dass er Dreiviertel des Daten- und Mailaufkommens schlichtweg nicht vor dem Zugriff Dritter schützen kann. Die Sicherheitsstrategie im dritten Jahrzehnt dieses Jahrtausends wird also lauten: Lasset die Raubkopierer zu mir kommen.

Und nicht nur die Daten werden zum Gemeingut – ein Großteil der Produkte selbst wird es auch. Dazu führt unweigerlich das Aufkommen von 3D-Druckern, die es Wettbewerbern und Kunden, die in den Besitz von gerenderten Produktansichten kommen – und wer sollte das in der multimedialen Welt des Jahres 2020 nicht schaffen? –, erlauben, sich ihre eigenen Raubkopien zu produzieren. Nur Hightech-Produkte sind dann noch vor der Reproduktion aus dem Drucker geschützt. Aber so ein Designerteil wie, sagen wir, eine „Nana“ von Niki de Saint Phalle wäre dann schnell gemacht. Schade nur, dass die sich als Mitbringsel auch nicht mehr eignet. Die hat sich ja dann schon jeder selbst gedruckt.

Am Ende aber – und das sagte Gartner auf dem Symposion in Orlando nicht – wird auch der Chief Information Officer nicht zu retten sein. Denn wenn Daten und Güter frei durchs Web – oder wie das Internet of Everything dann auch immer gerade heißen wird – mäandern, dann ist auch die individuelle IT-Strategie frei verfügbar. IT ist so disruptiv, dass es sogar die Kinder der eigenen Revolution frisst.

Apropos: Microsofts Noch-CEO Steve Ballmer gab auf dem Gartner Symposion eine seiner letzten großen Keynotes – launig, spritzig, witzig. Die CIOs des Jahres 2013 werden ihn vermissen – bis sie selbst verschwinden…

Ein Verb wird 15

Ist es nicht merkwürdig, dass Apple seiner iOS 7-Oberfläche ein Farbschema aufgedrängt hat, das verdächtig nach Android aussieht? Kann es sein, dass Apple, die Ikone der Iconisierung, seine gestalterische Vormachtstellung an Google verliert? Immerhin ist Apple noch nie gelungen, was Google innerhalb kürzester Zeit schaffte – den eigenen Firmennamen zum weltweit verstandenen Verb zu verewigen. Wer appelt schon? Oder ituned jemand? Wer sagt: „Ich muss das jetzt mal padden.“ Aber googeln, das tun wir alle. Jeden Tag, wenn´s geht.

Seit 15 Jahren tun wir das, obwohl wir die ersten Aufrufe der Suchmaschine mit der supereinfachen Benutzeroberfläche – ein Eingabefeld, ein Such-Button – damals noch nicht mit diesem Verb belegten. Das kam erst um die Jahrtausendwende, als sich auch der internationale Stoßseufzer  verbreitete: „Was haben wir früher nur ohne Google gemacht?“

In der Tat: Volltextsuche im gesamten pentabyte-weiten Datenraum des Internets in Sekundenschnelle, das ist zwar immer nur ein kleiner Webseitensprung für den Einzelnen, aber ein Quantensprung für die Informationsgesellschaft. Was macht es schon, dass die Suchergebnisse ein wenig manipuliert sind, dass wer zahlt auch auf der ersten Seite anschafft. „Corriger la fortune!“ (Die Floskel habe ich sicherheitshalber noch schnell gegoogelt.)

Dass dabei Interessensprofile mitgeschrieben werden, haben wir bis zu den Snowden-Enthüllungen achselzuckend zur Kenntnis genommen. Was ist schon dabei, wenn wir durch unser Abfrageverhalten Suchergebnisse beeinflussen, wenn wir Werbeeinblendungen optimieren helfen. Die kontextspezifischen Anzeigenschaltungen sind immerhin so erfolgreich, dass Google vom jährlichen Online-Werbemarkt mit einem Gesamtvolumen von 117 Milliarden Dollar 32,8 Prozent abgreift; der nächste, Facebook, nur 5,4 Prozent!

Mit den Einnahmen entstanden und entstehen im Googleplex weitere marktbeherrschende Innovationen: Chrome ist seit gut einem Jahr der meistgenutzte Browser (vor Microsofts Internet Explorer), Android ist mit einem im zweiten Quartal 2013 gemessenen Marktanteil von 79 Prozent das mit Abstand führende Smartphone-Betriebssystem (Apple iOS kommt auf 14 Prozent). Straßenansichten, Internet-Brille, autonomes Fahren – es gibt nichts, was Google nicht probiert.

Dabei dürfte Google inzwischen hinter der NSA über das weltweit beste Personalprofil seiner insgesamt 1,1 Milliarden Suchmaschinennutzer (Dezember 2012) verfügen. Aus 114,7 Milliarden Suchanfragen im Monat (ebenfalls Dezember 2012) lässt sich mit Big Data-Methoden schon einiges herauslesen.

Beispiele gefällig?

Grippewellen werden ebenso vorhergesagt wie die Gewinner des European Song Contest oder die steigende Arbeitslosigkeit im Jahr 2008. Ökonomen greifen immer häufiger auf die Echtzeitdaten, die Google liefern kann, zurück.

Dass aber auch die Routenplanung in Google-Maps zu individuellen Bewegungsmustern zusammengesetzt werden kann, dass Wortfelder der Suchabfragen zu Interessens-, aber auch Gesinnungsprofilen herangezogen werden können, dass Metadaten der Gmails zu Kontakt-Netzwerken kombiniert werden können – all das ist seit Bekanntwerden der Zusammenarbeit der Internet-Giganten mit den Geheimdiensten keine Bagatelle mehr.

Jetzt geht Google einen Schritt weiter. Statt der klumpigen Cookies, mit denen Internet-Marketiers weltweit das Verhalten ihrer Klientel nachverfolgen, setzt Google nun auf spezielle Filterverfahren und Identifikatoren, die dabei helfen sollen, das Internet-Verhalten unabhängig von der genutzten Plattform (Desktop, Laptop, Smartphone) zu beobachten. Was nützt Anonymität im Internet, wenn das persönliche Verhaltensmuster so individuell ist wie ein Fingerabdruck?

Ist das alles wirklich erst 15 Jahre jung? Google wird sich in den nächsten Jahren von der Suchmaschine zur Findemaschine weiterentwickeln. Vielleicht sagen wir dann nicht mehr „ich habe gegoogelt“, sondern „ich wurde gegoogelt“ – im Sinne von: „erwischt“. Oder doch: veräppelt?