Skip to main content

Risiken

  • Chapter
  • First Online:
  • 22k Accesses

Zusammenfassung

Neben den in Kap. 9 aufgeführten retardierenden Einflussgrößen gibt es Risiken, für die gegenwärtig Wahrscheinlichkeiten kaum anzugeben sind. Einige Verläufe hängen von politischen Entscheidungen ab. Beispiele: Welche Parameter wird der Gesetzgeber für den früheren oder späteren Austritt aus dem Berufsleben setzen? Welche Anreize und Fehlanreize werden im internationalen „War for Talents “ geboten bzw. nicht vermieden?

Aus heutiger Sicht sind die Probleme mit der Datensicherheit und mit der Geschwindigkeit der Datenübertragung in kritischen Infrastruktur en die größten Risiken für eine angemessene Entwicklung der Informationstechnik und ihrer Anwendungen.

Über die in Kap. 9 skizzierten retardierenden Faktoren , die den Anstiegswinkel eines Trend s verkleinern können, hinaus, sind auch Risiken ins Auge zu fassen, die die weitere Automation und speziell I4.0 i. e. S. für lange Zeit unterbrechen würden.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Literatur

  1. Allianz (Hrsg) (2017) Allianz Risk Barometer: Unternehmensrisiken 2017. https://www.agcs.allianz.com/assets/PDFs/Reports/Allianz_Risk_Barometer_2017_DE.pdf. Zugegriffen am 20.07.2017

  2. Ahmad I, Fischer E (2017) Der Krieg im Netz. Handelsblatt vom 17.01.2017, S 24

    Google Scholar 

  3. Anger H (2016b) Digitaler Gegenschlag. Handelsblatt vom 05.12.2016, S 9

    Google Scholar 

  4. Berke J (2016) Im Auge des Sturms. Wirtschaftswoche Nr. 51/2016, S 17–22

    Google Scholar 

  5. Berke J (2017) Der Schreck der Hacker. Wirtschaftswoche Nr. 28/2017, S 57–59

    Google Scholar 

  6. BMWi (2017) Bundesministerium für Wirtschaft und Energie (Hrsg) Weissbuch Digitale Plattformen. Berlin

    Google Scholar 

  7. BSI (2016a) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Die Lage der IT-Sicherheit in Deutschland 2016. Bonn

    Google Scholar 

  8. BSI (2016b) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Ransomware. Bonn

    Google Scholar 

  9. BSI (2015a) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Die Lage der IT-Sicherheit in Deutschland 2015. Bonn

    Google Scholar 

  10. Bünder H (2016a) Bedrohung aus dem Netz. FAZ vom 30.11.2016, S 15

    Google Scholar 

  11. Bünder H (2016b) Höttges Plädoyer. FAZ vom 06.05.2016, S 26

    Google Scholar 

  12. Buse U (2016) Geisterjäger. Der Spiegel Nr. 27/2016, S 55

    Google Scholar 

  13. Coenenberg AG, Fischer TM, Günther T (2016) Kostenrechnung und Kostenanalyse. 9. Aufl. Stuttgart, Kap. 15

    Google Scholar 

  14. Czycholl H (2016) Höchstleistung notwendig. FAZ vom 08.12.2016, S V1

    Google Scholar 

  15. Fischer M, Möller K, Schultze W (2012) Controlling. Stuttgart

    Google Scholar 

  16. Fockenbrock D (2015) Schneller laufen als wir können. Handelsblatt vom 15.09.2015, S 23

    Google Scholar 

  17. Fockenbrock D, Telgheder M (2015) Arroganz ist der Innovationskiller. Handelsblatt vom 15.09.2015, S 22

    Google Scholar 

  18. Frühauf M (2017a) Digitale Risiken der Banken. FAZ vom 24.03.2017, S 17

    Google Scholar 

  19. Frühauf M (2017b) Im Cyber-Abwehrschirm der ING Diba. FAZ vom 13.04.2017, S 25

    Google Scholar 

  20. Gaycken S (2016) Darknet: Hades des Internets. Handelsblatt vom 26.07.2016, S 48

    Google Scholar 

  21. Gaycken S (2017b) Unsere Schwachstellen. Handelsblatt vom 03.07.2017, S 13

    Google Scholar 

  22. Germis C (2016a) Jede Woche 6.000 Angriffe aus dem Internet gegen VW. FAZ vom 18.08.2016, S 26

    Google Scholar 

  23. GfK Verein (2016) „Furcht vor Datenmissbrauch ist weit verbreitet“. Pressemitteilung vom 28.01.2016. http://www.gfk.com/fileadmin/user_upload/dyna_content/DE/documents/Press_Releases/2016/PM_GfK_Verein_Daten_Schutz_2015_2016_fin.pdf. Zugegriffen am 31.07.2017

  24. Greive M (2017) Die Millionen-Lücke. Handelsblatt vom 31.08.2017, S 8

    Google Scholar 

  25. Hans B, Böcking D (2017) Ich habe diesen Informationskrieg nicht erwartet. Spiegel Online vom 19.01.2017

    Google Scholar 

  26. Haucap J (2016) Gegen die Netzneutralität. Handelsblatt vom 21.07.2016, S 27

    Google Scholar 

  27. Heeg T (2017) Zu wenig Fachkräfte: Bitkom sieht Digitalisierung in Gefahr. FAZ.NET vom 08.03.2017

    Google Scholar 

  28. Heide D, Anger H (2016) Maaßens Mahnung. Handelsblatt vom 18.03.2016, S 1

    Google Scholar 

  29. Heide D (2016) Neue Qualität der Gefährdung. Handelsblatt vom 10.11.2016, S 21

    Google Scholar 

  30. IHK (2015) Industrie- und Handelskammern Rhein-Neckar, Pfalz und Darmstadt Rhein Main Neckar (Hrsg) Industrie 4.0 – Chancen und Perspektiven für Unternehmen der Metropolregion Rhein-Neckar. Mannheim

    Google Scholar 

  31. Jansen J (2016a) Alle zwei Wochen stehen die Maschinen still. FAZ vom 06.06.2016, S 22

    Google Scholar 

  32. Jansen J (2016c) Hackerangriffe auf das Internet der Dinge verschrecken Nutzer. FAZ vom 07.11.2016, S 26

    Google Scholar 

  33. Jansen J (2017a) Cybersoldaten verzweifelt gesucht. FAZ vom 06.05.2017, S 33

    Google Scholar 

  34. Jansen J (2017c) Wenn die Puppe im Kinderzimmer spioniert. FAZ.NET vom 18.02.2017

    Google Scholar 

  35. Kagermann H (2015b) Eine Mindestgeschwindigkeit im Netz verankern. FAZ vom 12.11.2015, S 23

    Google Scholar 

  36. Kanning T (2017) Die KfW hat noch deutlich mehr Geld falsch überwiesen. FAZ vom 30.03.2017, S 22

    Google Scholar 

  37. Karabasz I, Kerkmann C (2016) Der Feind im eigenen Netzwerk. Handelsblatt vom 18.03.2016, S 8

    Google Scholar 

  38. Kerkmann C (2016a) Achtung, Klinikvirus! Handelsblatt vom 15.02.2016, S 20

    Google Scholar 

  39. Kerkmann C, Steger J (2017) Der Spion im Schlafzimmer. Handelsblatt vom 20.01.2017, S 16

    Google Scholar 

  40. Knop C (2017a) Die Nerds werden nachdenklich. FAZ vom 29.05.2017, S 24

    Google Scholar 

  41. Kollmann T, Schmidt H (2016) Deutschland 4.0 – Wie die Digitale Transformation gelingt. Wiesbaden

    Google Scholar 

  42. Marx U (2016) Wir können dem Silicon Valley Paroli bieten. FAZ.NET vom 13.07.2016

    Google Scholar 

  43. McKinsey & Company (2016) Industry 4.0 after the initial hype. o. O.

    Google Scholar 

  44. Mertens P (2015d) Zwischenruf: Hochschule 4.0 – ein Paradigmenwechsel? HMD – Praxis Wirtsch 52(5):645–646

    Article  Google Scholar 

  45. Mertens P (2016b) Interview mit Prof. Dr. Irene Bertschek zu „Die IKT-Branche ist sehr erfindungsreich, was neue Begriffe angeht“. Wirtschaftsinform Manag 7(6):48–53

    Google Scholar 

  46. Michaelson J (2017) Prepare for a New Supercycle of Innovation. The Wall Street Journal vom 10.05.2017, S A19

    Google Scholar 

  47. Neugebauer R (2016) Nichts ist absolut sicher. Handelsblatt vom 14.03.2016, S 16

    Google Scholar 

  48. Ohne Verfasser (2015ab) Agentin im Kinderzimmer. Handelsblatt vom 11.12.2015, S 2

    Google Scholar 

  49. Ohne Verfasser (2015cc) Zulieferer und das Cyberrisiko. FAZ vom 27.11.2015, S 20

    Google Scholar 

  50. Ohne Verfasser (2016af) Bundesbank mahnt Banken zu mehr Vorsicht. FAZ vom 11.10.2016, S 23

    Google Scholar 

  51. Ohne Verfasser (2016au) Die hinterhältigste Masche der Computerkriminellen. FAZ vom 03.05.2016, S 21

    Google Scholar 

  52. Ohne Verfasser (2016av) Die Landwirtschaft 4.0 braucht Starthilfe. FAZ vom 09.03.2016, S 22

    Google Scholar 

  53. Ohne Verfasser (2016be) Europa kämpft um qualifizierte Zuwanderer. FAZ vom 08.06.2016, S 15

    Google Scholar 

  54. Ohne Verfasser (2016bm) Hacker plündern 20.000 englische Girokonten. FAZ vom 08.11.2016, S 27

    Google Scholar 

  55. Ohne Verfasser (2016bu) Krankenhäuser sind ungeschützt gegen Hackerangriffe. FAZ vom 01.12.2016, S 17

    Google Scholar 

  56. Ohne Verfasser (2016ca) Mobilfunk der Telekom über Stunden gestört. FAZ vom 13.06.2016, S 25

    Google Scholar 

  57. Ohne Verfasser (2016cc) Postbank-Kunden können an Serviceterminals kein Geld überweisen. FAZ.NET vom 13.12.2016

    Google Scholar 

  58. Ohne Verfasser (2016cf) Software-Panne der Postbank ärgert Kunden. FAZ vom 14.12.2016, S 23

    Google Scholar 

  59. Ohne Verfasser (2016co) What risks are hiding in your supply chain? http://scnavigator.avnet.com/wp-content/uploads/2016/07/What-Risks-are-Hiding-in-Your-Supply-Chain.pdf. Zugegriffen am 18.01.2017

  60. Ohne Verfasser (2017ae) Cybersicherheitspersonal dringend gesucht. FAZ vom 17.02.2017, S 19

    Google Scholar 

  61. Ohne Verfasser (2017ar) Fachkräftemangel kostet 50 Milliarden Euro. FAZ vom 28.01.2017, S 25

    Google Scholar 

  62. Ohne Verfasser (2017at) Immer mehr Unternehmen zweifeln an eigener IT-Kompetenz. FAZ vom 02.03.2017, S 24

    Google Scholar 

  63. Ohne Verfasser (2017ay) Milliarden-Investitionen in künstliche Intelligenz. FAZ vom 20.06.2017, S 19

    Google Scholar 

  64. Ohne Verfasser (2017az) Nachfrage nach Fach- und Führungskräften wächst. Elektronik vom 07.03.2017, S 31

    Google Scholar 

  65. Ohne Verfasser (2017be) Software-Panne trifft Kunden der Deutschen Bank. FAZ vom 30.03.2017, S 23

    Google Scholar 

  66. Ohne Verfasser (2017bf) Spezialisten gesucht. Handelsblatt vom 20.03.2017, S 19

    Google Scholar 

  67. Ohne Verfasser (2017bh) Trojaner werden Routine. Frankfurter Allgemeine Sonntagszeitung vom 25.06.2017, S 2

    Google Scholar 

  68. Ohne Verfasser (2017bj) Weidmann warnt vor Cyberattacken. FAZ vom 19.05.2017, S 18

    Google Scholar 

  69. Ohne Verfasser (2017bl) Wirtschaft fordert neue Digitalagenda. FAZ vom 14.06.2017, S 17

    Google Scholar 

  70. Peitsmeier H (2017) Die Crux mit den Cyberpolicen. FAZ vom 14.07.2017, S 26

    Google Scholar 

  71. Pitzke M (2016) Neuauszählung der US-Wahl. Spiegel Online vom 30.11.2016

    Google Scholar 

  72. Reinbold F, Schnack T (2016) Ich ganz allein habe Trump ins Amt gebracht. Spiegel Online vom 05.12.2016

    Google Scholar 

  73. Ricke T (2015) Schutzschild gegen Terror 4.0. Handelsblatt vom 10.12.2015, S 16

    Google Scholar 

  74. Ricke T (2017) Unternehmen fürchten Cyberattacken. Handelsblatt vom 11.01.2017, S 7

    Google Scholar 

  75. Shahd M (2016) Sicherheit für IT-Unternehmen das Thema des Jahres. Bitkom-Pressemitteilung vom 25.01.2016. https://www.bitkom.org/Presse/Presseinformation/Sicherheit-fuer-IT-Unternehmen-das-Thema-des-Jahres.html. Zugegriffen am 22.12.2016

  76. Sigmund T (2016) Der Feind im eigenen Heim. Handelsblatt vom 03.11.2016, S 18

    Google Scholar 

  77. Sobania K, Liecke M (2016) Wirtschaft 4.0 – Ergebnisse einer DIHK-Befragung. Controlling 28(4):262–265

    Article  Google Scholar 

  78. Spath D (Hrsg) (2013) Produktionsarbeit der Zukunft – Industrie 4.0. Studie des Instituts Fraunhofer IAO, Stuttgart

    Google Scholar 

  79. Specht F (2015) Kampf um Deutungshoheit über Arbeit 4.0. Handelsblatt vom 20.10.2015, S 11

    Google Scholar 

  80. Thofern J-O, Benfield A, Schnell C (2017) Kriminelle Energie. Handelsblatt vom 15.03.2017, S 30

    Google Scholar 

  81. Wanka J (2015) Industrie 4.0 kommt, mit Sicherheit. FAZ vom 23.07.2015, S 17

    Google Scholar 

  82. Wocher M (2016a) Lernen für die digitale Zukunft. Handelsblatt vom 18.04.2016, S 20

    Google Scholar 

  83. Wohleb D (2016a) Das 46-Milliarden-Euro-Problem. Handelsblatt vom 29.09.2016, S 43

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Mertens, P., Barbian, D., Baier, S. (2017). Risiken. In: Digitalisierung und Industrie 4.0 – eine Relativierung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-19632-5_12

Download citation

Publish with us

Policies and ethics