Disruptive Märkte erfordern die Bereitschaft zum ständigen Wandel. Doch nur wer weiß, wo er steht, kann sich weiterentwickeln.
von Saskia Burns
Die digitale Transformation erfasst heute immer mehr Unternehmensbereiche. Analoge Prozesse werden durch die schnelle Entwicklung von Produktivität und Technik über Unternehmensgrenzen hinweg automatisiert und digitalisiert. Das führt zu Disruptionen am Markt. Traditionelle Geschäftsmodelle verschwinden, neue entstehen, man denke nur an Finanzcheck.de, airbnb und skype. Dabei ist es gar nicht immer relevant, welche Entwicklung die Technologie selbst vollzogen hat, entscheidend ist, welche neuen digitalen Dienstleistungen sie entstehen lässt.
Unternehmen stehen heute vor der Herausforderung, die technologischen Entwicklungen ihrer Branche stets zu verfolgen und sich darauf einstellen zu müssen. Versäumen sie das, überholen Marktentwicklungen die unternehmensinterne Fähigkeit zum Wandel. Das Produkt- und Serviceangebot eines Unternehmens kann dann innerhalb kürzester Zeit obsolet werden. So haben digitale Zugriffsmöglichkeiten auf Medieninhalte wie die Online-Ausleihe und Streaming seit Beginn des Jahres 2003 dazu geführt, dass die „Videothek um die Ecke“ vom Aussterben bedroht ist.
Saskia Burns
Wenn ein Unternehmen erfolgreich aus der digitalen Transformation hervorgehen möchte, kann es sie nicht allein bewältigen. Es muss Kooperationen bilden, Partner anbinden und stets und überall seine Kunden erreichen können, um nicht vom Wettbewerb verdrängt zu werden. Dies erfordert neue Wertegefüge, Bereitschaft zu ständigem Wandel und Denken in Netzwerken statt Fokussierung auf die eigene Organisation oder Abgabe von Verantwortlichkeiten an Mitarbeiter. Ist diese digitale Transformation jemals beendet? Nein, denn Kunden werden die Firmen zum beständigen Wandel zwingen.
Die Herangehensweise…
Den kompletten Beitrag finden Sie im Open-Content-Buchprojekt „Handbuch Digitalisierung“ veröffentlicht. Lesen Sie hier mehr…
https://trendreport.de/wp-content/uploads/2024/05/business-people-1000934_640.jpg452640Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-12-25 18:40:002024-12-04 11:19:30Die digitale Transformation – nicht nur Sache der IT
Erfolg in einem dynamischen und digitalisierten Marktumfeld: Zwölf Regeln für Schnelligkeit, Kreativität und Innovationsstärke
von Dr. Ralf Magagnoli
Der Agile Performer Index, eine Studie der Neoma Business School und des Analysten Goetzpartners, will es auf den Punkt bringen: „Die agilsten Unternehmen einer Branche sind durchschnittlich 2,7 Mal erfolgreicher als ihre Peergroup. Dies bestätigt: Agilität verschafft Unternehmen einen erheblichen Wettbewerbsvorteil und ist ein entscheidender Faktor, um in einem dynamischen und digitalisierten Marktumfeld erfolgreich zu sein.“ Agilität steht für Schnelligkeit, Kreativität und Innovationsstärke. Wie aber Agilität implementieren? Nicht selten scheitern entsprechende Projekte – und die Gründe dafür sind vielfältiger Natur.
Wenn man einige Regeln beherzigt, ist es wahrscheinlicher, dass agile Projekte gelingen: Zwölf Regeln sind im Open-Content-Buchprojekt „Handbuch Digitalisierung“ zusammengestellt:
Wer hätte vor Jahren gedacht, dass wir uns akribisch mit den Erwartungshaltungen eines Lernbots auseinandersetzen? Jetzt ist es soweit und dabei befinden wir uns gerade am Anfang einer Entwicklung, die wir in Human Resources, in Training und Weiterbildung und im Kundendialog gleichermaßen sehen können und die sich rasant weiterentwickelt.
https://trendreport.de/wp-content/uploads/2019/12/2_4_jix_motiv_martin-adams-unsplash1-scaled.jpg25601863Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-25 12:05:082019-12-19 10:06:00Wie viel KI steckt in Bots?
Digitalisierung bedeutet
nicht nur die Einführung neuer Technologien. Auch die sogenannten
Legacy-Systeme sollten Beachtung finden.
von Nadine Riederer
Im Zuge der derzeitigen Digitalisierung
konzentrieren sich Unternehmen oft auf Prozesse und Geschäftsmodelle,
die durch die neuen Technologien möglich werden. Zur digitalen
Transformation gehört aber auch, bereits vorhandene Technologien auf den
Prüfstand zu stellen und gegebenenfalls zu modernisieren. Praktisch
jedes Unternehmen, das bereits länger am Markt agiert, besitzt
Softwareanwendungen aus früheren Digitalisierungsphasen. Beziehen sie
diese nicht in die gegenwärtige Transformation mit ein, drohen ihnen
Wettbewerbsnachteile gegenüber neueren Playern, die aktuellste Software
nutzen.
Deshalb lohnt sich ein genauer Blick auf Applikationen, mit denen
schon vor längerer Zeit Prozesse digitalisiert wurden. Dazu zählen
beispielsweise Softwarelösungen zur Lagerverwaltung. Sie können den
Ansprüchen der Kunden, für die Online-Shopping inzwischen eine
Selbstverständlichkeit ist, oft nicht mehr gerecht werden.
Es ist nicht immer entscheidend, die neueste Software im Einsatz zu haben; es kommt vielmehr darauf an, dass die genutzten Anwendungen optimal auf die aktuellen Anforderungen abgestimmt sind.
Nadine Riederer
Aber auch abseits der veränderten Marktbedingungen gibt es genügend
gute Gründe für Unternehmen, ihre Altanwendungen genauer unter die Lupe
zu nehmen. So verursachen Applikationen, die schon länger im Einsatz
sind, häufig hohe Betriebskosten und bescheren Unternehmen Einbußen in
Sachen Performance und Ausfallsicherheit. Aktuellen
Sicherheitsanforderungen werden sie oft ebenso wenig gerecht wie den
neuesten Datenschutzbestimmungen.
Die Versuchung, solche „Altlasten“ durch komplette Neuentwicklungen
oder Neuanschaffungen loszuwerden, ist natürlich groß. Ein solches
Vorgehen birgt aber finanzielle und betriebliche Risiken. Ihnen müssen
sich Unternehmen aber nicht zwangsläufig aussetzen, denn
Neuimplementierungen sind gar nicht immer notwendig. Es ist nicht immer
entscheidend, die neueste Software im Einsatz zu haben; es kommt
vielmehr darauf an, dass die genutzten Anwendungen optimal auf die
aktuellen Anforderungen abgestimmt sind. Das lässt sich in vielen Fällen
erreichen, indem die vorhandenen Altapplikationen durch gezielte
Maßnahmen modernisiert werden.
Quellcode vereinfachen, ohne die Funktionen zu verändern…
Den kompletten Beitrag finden Sie im Open-Content-Buchprojekt „Handbuch Digitalisierung“ veröffentlicht. Lesen Sie hier mehr…
https://trendreport.de/wp-content/uploads/2019/07/Nadine-Riederer-e1576834027489.jpg8902017Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-12-25 10:30:002019-12-20 10:31:19Altanwendungen nicht vergessen!
Die künstliche Intelligenz ist längst zum festen Bestandteil unseres Lebens geworden. Im Privaten begegnet sie uns nicht zuletzt in Form digitaler Assistenten und smarter Lautsprecher. Wirtschaft, Industrie und Forschung arbeiten fortlaufend an einer stetigen Weiterentwicklung der Technologie.
https://trendreport.de/wp-content/uploads/2019/12/businessman-3897246_192011.jpg6031920Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-25 08:42:452019-12-19 09:57:38KI-Manager: Wer führt die KI-Regie in Unternehmen?
https://trendreport.de/wp-content/uploads/2019/12/3_13_open_source_ki_danielle-macinnes-IuLgi9PWETU-unsplash_web1-scaled.jpg17062560Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-24 14:11:242019-12-19 14:16:42Open Source und KI
Es gibt kaum ein Thema, welches die Konzerne so sehr beschäftigt wie KI. Die Erwartungen mögen teilweise zu hoch sein, aber es handelt sich um einen der relevantesten Megatrends unserer Zeit. KI-Systeme gibt es schon länger, aber die rasanten technologischen Entwicklungen ermöglichen nun die Entfaltung des vollen Potenzials.
Cyber Security: Um den menschlichen Risikofaktoren richtig zu begegnen, müssen Unternehmen den einzelnen Mitarbeiter in den Mittelpunkt ihrer Betrachtungen stellen. Ingo Schaefer, Team Lead Channel Sales DACH bei Proofpoint erläutert im Gespräch wie IT-Securitystrategien in diesem Kontext aufgebaut sein sollten.
Herr Schaefer, wo sehen Sie aktuell hohe Gefährdungspotenziale?
Für Unternehmen ist das Risiko, Opfer einer Cyberattacke zu werden, weiterhin sehr hoch – und es steigt zusehends. Laut den Untersuchungsergebnissen unseres diesjährigen Human Factor Report 2019 waren insbesondere das Finanzwesen, der Bildungssektor aber auch die Marketing-Branche hinsichtlich Schweregrad und Risiko der Angriffe am stärksten durch Cyberattacken gefährdet. Am häufigsten attackiert wurden 2018 jedoch Unternehmen aus der Maschinenbau- und Automobil-Branche sowie ebenfalls dem Bildungssektor. Hier waren Organisationen im Schnitt mit 75 Angriffen konfrontiert.
Im ersten Halbjahr 2019 verschob sich aber der Trend. Hier waren nun vor allem Firmen aus dem Feld der Finanzdienstleistungen, der Fertigung und dem Gesundheitswesen sowie dem Einzelhandel betroffen. Die größte Gefahr für Unternehmen aller Branchen besteht jedoch darin, sich rein auf technische Hilfsmittel zu verlassen und dabei die schwerwiegendste Sicherheitslücke jeder Organisation außer Acht zu lassen: den einzelnen Mitarbeiter. Denn Cyberkriminelle greifen eher selten technische Schwachstellen eines Systems an, sondern versuchen Mitarbeiter zu unbedachten Aktionen zu verleiten.
Cybercrime-Trends 2020: Worauf können wir uns gefasst machen?
Cyberkriminelle werden weiterhin versuchen, sich möglichst effektiv zu bereichern. Anstatt in einem langwierigen Prozess eine technische Schwachstelle zu finden und aufwändig einen Exploit dafür zu schreiben, werden vor allem einzelne Mitarbeiter Ziel der Angriffe bleiben. Hinsichtlich der Effektivität ihrer Angriffe ist es für Cyberkriminelle am einfachsten, sich spezieller Social-Engineering-Techniken zu bedienen, um ihre Opfer mit maßgeschneiderten Attacken in die Falle zu locken. Insbesondere der E-Mail-Kanal, der in der heutigen Kommunikation von Unternehmen eine herausragende Stellung einnimmt, ist dabei das Einfallstor der Wahl.
Der Trend geht aber auch in Richtung der Verwendung dieser Taktiken über andere Kanäle, wie beispielsweise Social Media, via Telefon (Voice Phishing) oder SMS bzw. Messenger-Apps (SMS Phishing). Neben den klassischen, profitorientierten Akteuren beobachten wir zunehmend aber auch staatlich geförderte Angriffe, bei denen Regierungen oder oppositionelle Gruppen Ziel von Cyberattacken werden. Auch hier müssen wir uns auf einen Anstieg in Häufigkeit und Finesse der Attacken gefasst machen.
Welche Rolle spielt der Mensch in dieser Bedrohungslage?
Sich den Menschen als Schwachstelle der Unternehmens-IT zunutze zu machen ist für Angreifer nicht neu. Schon seit Jahren vollzieht sich ein Trend in diese Richtung. Dieser wird durch das Thema Cloud Computing noch verstärkt, da über das Abgreifen von Zugangsdaten relativ einfach der Weg zu vielen Unternehmenssystemen offensteht. Außerdem ist für die Kriminellen die Ausnutzung menschlicher Schwächen der einfachste Weg, sich finanziell zu bereichern.
Viele Unternehmen haben hier bislang nur unzulänglich reagiert. Dabei erfordern bereits heute 99 Prozent aller Angriffe eine Interaktion eines Mitarbeiters, um aus Sicht der Angreifer erfolgreich zu sein. Ein unbedachter Klick auf einen Link oder die Aktivierung von Makros in einem Datei-Anhang reicht schon aus, damit sich Cyberkriminelle Zugriff auf Ressourcen des betroffenen Unternehmens verschaffen. Daher sollten Organisationen bei der Wahl einer geeigneten Lösung sicherstellen, dass diese den Mitarbeiter in den Mittelpunkt der Betrachtung stellt. Auch die Sensibilisierung und Schulung der Mitarbeiter für Cybergefahren muss daher mehr Aufmerksamkeit erfahren.
Die Schulung aller Mitarbeiter muss ein zentrales Element jeder Sicherheitsstrategie sein.
Ingo Schäfer, Team Lead Channel Sales DACH bei Proofpoint
Wie sollte vor diesem Hintergrund die IT-Sicherheitsstrategie aufgebaut sein?
Unternehmen sollten sich zunächst einen Überblick darüber verschaffen, wer ihre am häufigsten attackierten Mitarbeiter sind – wir sprechen hier im Gegensatz zu den VIPs von den sogenannten VAPs, also den Very Attacked Persons. Denn entgegen der weitverbreiteten Annahme, sind die am häufigsten attackierten Mitarbeiter oft keine Mitglieder der Führungsebenen. In der Mehrzahl sind sie Teil des mittleren Managements bzw. Projektleiter einer Firma, da deren Zugriffsrechte oftmals sehr umfangreich sind, während zugleich ihr Schutzniveau niedriger ausfällt als beim C-Level. Darüber hinaus muss die Schulung aller Mitarbeiter ein zentrales Element jeder Sicherheitsstrategie sein.
In sogenannten Security Awareness Trainings können Mitarbeiter dabei mit individuell auf ihre Bedürfnisse zugeschnittenen Schulungen für das Thema IT-Sicherheit sensibilisiert werden. Jedoch ist es mit einer Schulung noch nicht getan. Um die Aufmerksamkeit der Mitarbeiter dauerhaft auf einem hohen Niveau zu halten, sollten auch fingierte Angriffe im Arbeitsalltag Teil dieser Trainings sein.
Welche Rolle wird Künstliche Intelligenz (KI) in Zukunft im Rahmen von IT-Security einnehmen?
Schon heute kommen KI und Machine Learning (ML) bei einer Vielzahl von Cybersecurity-Anwendungen zum Einsatz. Die ersten Spamfilter für E-Mails setzten bereits auf Techniken, die wir heute als KI und ML bezeichnen. Im Falle der E-Mail wurden anfangs nur die Domain und die IP-Adresse des Senders mittels dieser Technologien geprüft. Heute sind wir schon einen Schritt weiter und analysieren neben dem Header der E-Mail, also den Informationen zum Sender, auch den Nachrichteninhalt automatisiert auf Basis von KI und ML. Die Trainingsmodelle, die dem Einsatz dieser Technik zugrunde liegen, werden mit den Jahren immer besser.
Wenngleich sich dieser Prozess noch nicht innerhalb weniger Monate vollzieht, ist doch zu erwarten, dass sich die Erkennungsraten bei betrügerischen E-Mails in den nächsten Jahren erheblich verbessern werden. Für den einzelnen Mitarbeiter bedeutet das aber nicht, dass er in seiner Achtsamkeit beim Umgang mit E-Mails nachlassen sollte. Denn es gibt schlicht keine einhundertprozentige Garantie, dass nicht doch eine betrügerische E-Mail durch die Maschen schlüpft und das eigene Postfach erreicht.
Auch wenn es viele noch nicht wahrhaben wollen: Die digitale Transformation reicht weit über Automatisierung und Prozessoptimierung hinaus.
von Uwe Bergmann
Die angesagten Themen im Jahr 2019 sind
zweifellos Digitalisierung und digitale Transformation. Und sie werden
es auch noch länger bleiben. Allerdings beschränkt sich für viele
Unternehmen Digitalisierung und digitale Transformation auf Optimierung
und Automatisierung von Produktionssystemen. Das wäre aber nun nicht
wirklich etwas Neues, denn darum geht es in der IT doch schon lange.
Heute schaut man intensiv nach analogen Prozessen, die man
digitalisieren kann, ohne gleich zweckgebundene Prozessoptimierungen
damit zu verbinden. Zur digitalen Transformation gehört es, sich über
die Prozesse als solche Gedanken zu machen und zu überlegen, wo und wie
man die neuen Technologien dazu nutzt, sein Handeln, seine Strukturen,
seine Prozesse und sein Businessmodell noch mal zu überdenken.
Daraus ergeben sich neue Aufgaben und Herausforderungen für
ERP-Anbieter und Software-Entwickler, IT-Dienstleister und
Beratungshäuser. Heute muss ein IT-Partner seine Kunden auf zwei Weisen
unterstützen: Er muss moderne, ausgereifte informationstechnologische
Werkzeuge bereitstellen, damit seine Kunden in ihrer Branche ganz vorne
mitspielen können. Und zusätzlich gibt es einen erheblichen
Beratungsbedarf. So verkündet Gartner etwa mit der Postmodern ERP so
etwas wie ein Ende der klassischen ERP-Systeme, deren Anschaffung
bekanntlich teuer ist und die im Betrieb oft unflexibel sind und durch
viele Anpassungen ihre Update-Fähigkeit einbüßen. Es wird zwar weiterhin
das klassische On-premises-ERP-System geben, aber daran angeschlossen
viele andere Systeme etwa im HR-, CRM- oder Marketing-Bereich.
Digitalisierung und digitale Transformation stellen also insgesamt ein
ausgesprochen komplexes Projekt dar, das nicht nur außergewöhnliche
IT-Kenntnisse erfordert, sondern auch unternehmerisches Um- und
Neudenken.
Zeitgemäße Strukturen aufbauen
Will man diese Themen umsetzen, heißt es Entscheidungen zu treffen, wie man sie als Unternehmen angreifen möchte. Will man eher vorneweg gehen oder wartet man ab und schaut, was vielleicht künftig relevant wird? Und dann gibt es den einen oder anderen, der hofft, dass die Veränderungen gar nicht stattfinden. Für den wird es aber eher schwierig. Effizienz und Produktivität stecken zwar schon in der DNA unserer deutschen Mittelständler, trotzdem lassen sich durch die Digitalisierung noch sehr große Potenziale aufspüren. Dafür ist aber ein genereller Change-Prozess nötig. „Haben wir schon immer so gemacht“ wird in der digitalen Zukunft ein Todesurteil sein und kompetente Beratung zur Erarbeitung einer ganzheitlichen IT-Strategie wird zum wesentlichen Beitrag zur Existenz- und Zukunftssicherung – je früher, desto besser.
Inzwischen ist Microsoft Office 365 auch mehr als Word, Excel und PowerPoint. Es ist eine echte Business-Software, die wir von Cosmo Consult außer speziellen Branchen-Lösungen noch mit etlichen Zusatzlösungen ergänzt haben, um den Nutzen von Software weiter zu erhöhen. Aber auch mit hervorragenden informationstechnologischen Werkzeugen lässt sich die digitale Transformation in keinem Unternehmen in einer Art Urknall umsetzen. Viele beschränken sich zunächst auf die Modernisierung vorhandener IT-Systeme oder die Einführung neuer digitaler Technologien, um zunächst eine Prozessoptimierung zu erreichen.
Aber Unternehmenssoftware hat nur eine bestimmte Halbwertszeit,
sodass sie ohne kontinuierliche Modernisierung rasch nicht mehr
aktuellen Anforderungen entspricht und irgendwann stirbt –
schlimmstenfalls mit dem Unternehmen. Also ist schon hier Beratung mit
entsprechendem IT-Background und technischer Expertise wie von Cosmo
Consult erste Wahl, um etwa in Industrie, Dienstleistungsgewerbe oder
E-Commerce zeitgemäße IT-Strukturen zu schaffen und zukunftsorientierte
digitale Plattformen aufzubauen.
Ein Kulturwandel gehört dazu…
Den kompletten Beitrag finden Sie im Open-Content-Buchprojekt „Handbuch Digitalisierung“ veröffentlicht. Lesen Sie hier mehr…
https://trendreport.de/wp-content/uploads/2019/12/change-671374_1920.jpg12221920Martina Bartlett-Mattishttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngMartina Bartlett-Mattis2019-12-24 10:30:002019-12-20 09:57:37Changing Thinking, before Changing Things
Die Vorteile des Drohneneinsatzes bei der Überwachung und Entstörung von Anlagen, Stromnetzen oder Wasserstraßen sind groß. Wenn zusätzlich auch noch KI-Software hilft, Anomalien zu identifizieren, und eine durchgehende Automation des Prozesses ermöglicht, lassen sich Zeit und Geld sparen – bis zur Minimierung des CO2-Fußabdrucks.
https://trendreport.de/wp-content/uploads/2019/12/btc_drohne_render_web1-scaled.jpg25602560Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-24 10:08:382019-12-19 14:11:09Drohne und KI im Einsatz
Selbstlernende Maschinen nutzen Big Data und Cloud-Computing, um laufend die abhängigen Prozesse zu optimieren.
Eine eindeutige Definition des Begriffs „Künstliche Intelligenz“ (KI) sucht man zwar vergebens, aber zumindest für den aktuellen, die Wirtschaft betreffenden Diskurs lässt er sich relativ klar skizzieren. Im Wesentlichen lässt er sich dabei in die Bereiche des maschinellen Lernens und des Cognitive Computings aufteilen:
Unter maschinellem Lernen versteht man die Fähigkeit eines künstlichen Systems, aus Erfahrung Wissen zu generieren. Dabei werden nicht nur Beispiele auswendig gelernt, sondern Muster und Gesetzmäßigkeiten erkannt, wodurch es in die Lage versetzt wird, auch unbekannte Daten beurteilen zu können. Kognitive Systeme gehen bei der Humanisierung der Maschine noch einen Schritt weiter. Neben der Fähigkeit des Lernens sind sie auch in der Lage, mit Ambiguitäten und Unschärfen umzugehen. Wichtige Voraussetzungen für eine KI beim „natürlichen“ Umgang mit menschlicher Sprache oder dem Deuten von Emotionen aus einer Gesichtsmimik.
Mediziner und Taxifahrer, Investmentbanker und Callcenter-Mitarbeiter, Sachbearbeiter und Analysten. Auf den ersten Blick haben diese Berufe nicht viel miteinander gemein. Dahinter stehen unterschiedliche Ausbildungen und Aufgabenbereiche. Aber eins haben sie gemeinsam: Diese Berufsbilder führen Fachleute als Beispiele für das Veränderungspotenzial an, das künstliche Intelligenz (KI) eröffnet.
https://trendreport.de/wp-content/uploads/2019/12/artificial-intelligence-4389372_19201.jpg12801920Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-24 08:15:002019-12-18 17:16:21Vor der künstlichen ist erst die menschliche Intelligenz gefragt
Mangelnde IT-Sicherheit kann die Entwicklung der digitalen Wirtschaft deutlich verlangsamen und damit künftiges Wachstum hemmen – ein Problem, das kein Unternehmen allein lösen kann.
https://trendreport.de/wp-content/uploads/2019/12/tuev_sued_motiv_hacker-2300772-2000x15001-1.jpg15002000Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-23 17:35:422019-12-20 11:38:58IT-Sicherheit ist nicht nur eine Frage der Technik
Am 25. Mai 2016 trat die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft, ab dem 25. Mai 2018 müssen die EU-Mitgliedstaaten die Verordnung anwenden. Obwohl das Bewusstsein in den Chefetagen der Unternehmen gestiegen ist, sind nicht alle Unternehmen gut aufgestellt.
https://trendreport.de/wp-content/uploads/2019/12/3_12_datenschutz_headstalk-2000x6311-1.png6312000Bernhard Haselbauerhttps://trendreport.de/wp-content/uploads/2019/04/trendreport_de_logo-1.pngBernhard Haselbauer2019-12-23 16:10:522019-12-20 10:12:39Die EU-DSGVO im Kontext der Digitalisierung
Vermieten statt verkaufen, das ist der Trend der jungen Generation.
Die Sharing-Economy mit ihrem neuen Geschäftsmodell kommt gerade den Erwartungen von jungen Menschen entgegen. Wie kann sich der Handel positionieren, wenn es nicht mehr um das Besitzen von Produkten, sondern die (zeitweise) Nutzung oder das Teilen von Gütern geht?
Das „Sharing“ ist in Deutschland schon in vielen Branchen stabil verankert. Das zeigen zum Beispiel die Erfolge von Car- und Bikesharing-Anbietern oder Streaming-Diensten. Dazu kommen momentan noch diverse neue Angebote in Form von Abonnements, die den Kunden zu Hause mit regelmäßigen Lieferungen, von z. B. Frischwaren, versorgen.
Es scheint so, dass die Idee, Produkte auf Zeit zu besitzen und lediglich zu mieten, in Deutschland ein neues Level erreicht hat. Aktuell testen gerade große deutsche Einzelhändler ein neues Geschäftsmodell, um ihre Waren zusätzlich zum Abverkauf noch zu vermieten. Dieses Vorgehen scheinen junge Verbraucher auch zu fordern im Kontext ihrer neuen Mobilität und Flexibilität. Das ist der Trend der jungen Generation, die nicht mehr so viel Wert auf den Besitz von Gütern legt.
Künstliche Intelligenz (KI) ist kein Experiment, sondern zu Recht die Technologie der Zukunft. Schließlich machen sich über nahezu alle Branchen hinweg auffallend ähnliche Herausforderungen und Veränderungen der Marktstrukturen bemerkbar, für deren Bewältigung KI einen entscheidenden Beitrag leistet.
Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Webseite besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Webseite anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Webseite und auf die Dienste haben kann, die wir anbieten können.
Wichtige Webseiten-Cookies
Diese Cookies sind unbedingt erforderlich, um Ihnen über unsere Webseite verfügbare Dienste bereitzustellen und einige ihrer Funktionen zu nutzen.
Da diese Cookies für die Bereitstellung der Website unbedingt erforderlich sind, wirkt sich die Ablehnung auf die Funktionsweise unserer Webseite aus. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Dies wird Sie jedoch immer dazu auffordern, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Webseite erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten, aber um zu vermeiden, Sie immer wieder zu fragen, erlauben Sie uns bitte, ein Cookie dafür zu speichern. Sie können sich jederzeit abmelden oder sich für andere Cookies anmelden, um eine bessere Erfahrung zu erzielen. Wenn Sie Cookies ablehnen, entfernen wir alle gesetzten Cookies in unserer Domain.
Wir stellen Ihnen eine Liste der auf Ihrem Computer in unserer Domain gespeicherten Cookies zur Verfügung, damit Sie überprüfen können, was wir gespeichert haben. Aus Sicherheitsgründen können wir keine Cookies von anderen Domains anzeigen oder ändern. Sie können diese in den Sicherheitseinstellungen Ihres Browsers überprüfen.
Google Analytics Cookies
Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Webseite verwendet wird oder wie effektiv unsere Marketingkampagnen sind, oder um unsere Webseite und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website erfassen, können Sie das tracking in Ihrem Browser hier deaktivieren:
Andere externe Dienste
Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse erfassen, können Sie diese hier sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website erheblich beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Google reCaptcha-Einstellungen:
Einbettung von Vimeo- und Youtube-Videos:
Andere Cookies
Die folgenden Cookies werden ebenfalls benötigt - Sie können auswählen, ob Sie sie zulassen möchten:
Datenschutz-Bestimmungen
Sie können unsere Cookies und Datenschutzeinstellungen im Detail auf unserer Datenschutzrichtlinie nachlesen.