Advertisement

Risiken

  • Peter Mertens
  • Dina Barbian
  • Stephan Baier
Chapter

Zusammenfassung

Neben den in Kap.  9 aufgeführten retardierenden Einflussgrößen gibt es Risiken, für die gegenwärtig Wahrscheinlichkeiten kaum anzugeben sind. Einige Verläufe hängen von politischen Entscheidungen ab. Beispiele: Welche Parameter wird der Gesetzgeber für den früheren oder späteren Austritt aus dem Berufsleben setzen? Welche Anreize und Fehlanreize werden im internationalen „War for Talents“ geboten bzw. nicht vermieden?

Aus heutiger Sicht sind die Probleme mit der Datensicherheit und mit der Geschwindigkeit der Datenübertragung in kritischen Infrastruktur en die größten Risiken für eine angemessene Entwicklung der Informationstechnik und ihrer Anwendungen.

Über die in Kap.  9 skizzierten retardierenden Faktoren , die den Anstiegswinkel eines Trends verkleinern können, hinaus, sind auch Risiken ins Auge zu fassen, die die weitere Automation und speziell I4.0 i. e. S. für lange Zeit unterbrechen würden.

Literatur

  1. [Alli17]
    Allianz (Hrsg) (2017) Allianz Risk Barometer: Unternehmensrisiken 2017. https://www.agcs.allianz.com/assets/PDFs/Reports/Allianz_Risk_Barometer_2017_DE.pdf. Zugegriffen am 20.07.2017
  2. [AhFi17]
    Ahmad I, Fischer E (2017) Der Krieg im Netz. Handelsblatt vom 17.01.2017, S 24Google Scholar
  3. [Ange16b]
    Anger H (2016b) Digitaler Gegenschlag. Handelsblatt vom 05.12.2016, S 9Google Scholar
  4. [Berk16]
    Berke J (2016) Im Auge des Sturms. Wirtschaftswoche Nr. 51/2016, S 17–22Google Scholar
  5. [Berk17]
    Berke J (2017) Der Schreck der Hacker. Wirtschaftswoche Nr. 28/2017, S 57–59Google Scholar
  6. [BMWi17]
    BMWi (2017) Bundesministerium für Wirtschaft und Energie (Hrsg) Weissbuch Digitale Plattformen. BerlinGoogle Scholar
  7. [BSI16a]
    BSI (2016a) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Die Lage der IT-Sicherheit in Deutschland 2016. BonnGoogle Scholar
  8. [BSI16b]
    BSI (2016b) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Ransomware. BonnGoogle Scholar
  9. [Bund15a]
    BSI (2015a) Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Die Lage der IT-Sicherheit in Deutschland 2015. BonnGoogle Scholar
  10. [Bünd16a]
    Bünder H (2016a) Bedrohung aus dem Netz. FAZ vom 30.11.2016, S 15Google Scholar
  11. [Bünd16b]
    Bünder H (2016b) Höttges Plädoyer. FAZ vom 06.05.2016, S 26Google Scholar
  12. [Buse16]
    Buse U (2016) Geisterjäger. Der Spiegel Nr. 27/2016, S 55Google Scholar
  13. [CoFG16]
    Coenenberg AG, Fischer TM, Günther T (2016) Kostenrechnung und Kostenanalyse. 9. Aufl. Stuttgart, Kap. 15Google Scholar
  14. [Czyc16]
    Czycholl H (2016) Höchstleistung notwendig. FAZ vom 08.12.2016, S V1Google Scholar
  15. [Fisc12]
    Fischer M, Möller K, Schultze W (2012) Controlling. StuttgartGoogle Scholar
  16. [Fock15]
    Fockenbrock D (2015) Schneller laufen als wir können. Handelsblatt vom 15.09.2015, S 23Google Scholar
  17. [FoTe15]
    Fockenbrock D, Telgheder M (2015) Arroganz ist der Innovationskiller. Handelsblatt vom 15.09.2015, S 22Google Scholar
  18. [Früh17a]
    Frühauf M (2017a) Digitale Risiken der Banken. FAZ vom 24.03.2017, S 17Google Scholar
  19. [Früh17b]
    Frühauf M (2017b) Im Cyber-Abwehrschirm der ING Diba. FAZ vom 13.04.2017, S 25Google Scholar
  20. [Gayc16]
    Gaycken S (2016) Darknet: Hades des Internets. Handelsblatt vom 26.07.2016, S 48Google Scholar
  21. [Gayc17b]
    Gaycken S (2017b) Unsere Schwachstellen. Handelsblatt vom 03.07.2017, S 13Google Scholar
  22. [Germ16a]
    Germis C (2016a) Jede Woche 6.000 Angriffe aus dem Internet gegen VW. FAZ vom 18.08.2016, S 26Google Scholar
  23. [GfKV16]
    GfK Verein (2016) „Furcht vor Datenmissbrauch ist weit verbreitet“. Pressemitteilung vom 28.01.2016. http://www.gfk.com/fileadmin/user_upload/dyna_content/DE/documents/Press_Releases/2016/PM_GfK_Verein_Daten_Schutz_2015_2016_fin.pdf. Zugegriffen am 31.07.2017
  24. [Grei17a]
    Greive M (2017) Die Millionen-Lücke. Handelsblatt vom 31.08.2017, S 8Google Scholar
  25. [HaBö17]
    Hans B, Böcking D (2017) Ich habe diesen Informationskrieg nicht erwartet. Spiegel Online vom 19.01.2017Google Scholar
  26. [Hauc16]
    Haucap J (2016) Gegen die Netzneutralität. Handelsblatt vom 21.07.2016, S 27Google Scholar
  27. [Heeg17]
    Heeg T (2017) Zu wenig Fachkräfte: Bitkom sieht Digitalisierung in Gefahr. FAZ.NET vom 08.03.2017Google Scholar
  28. [HeAn16]
    Heide D, Anger H (2016) Maaßens Mahnung. Handelsblatt vom 18.03.2016, S 1Google Scholar
  29. [Heid16]
    Heide D (2016) Neue Qualität der Gefährdung. Handelsblatt vom 10.11.2016, S 21Google Scholar
  30. [IHK15]
    IHK (2015) Industrie- und Handelskammern Rhein-Neckar, Pfalz und Darmstadt Rhein Main Neckar (Hrsg) Industrie 4.0 – Chancen und Perspektiven für Unternehmen der Metropolregion Rhein-Neckar. MannheimGoogle Scholar
  31. [Jans16a]
    Jansen J (2016a) Alle zwei Wochen stehen die Maschinen still. FAZ vom 06.06.2016, S 22Google Scholar
  32. [Jans16c]
    Jansen J (2016c) Hackerangriffe auf das Internet der Dinge verschrecken Nutzer. FAZ vom 07.11.2016, S 26Google Scholar
  33. [Jans17a]
    Jansen J (2017a) Cybersoldaten verzweifelt gesucht. FAZ vom 06.05.2017, S 33Google Scholar
  34. [Jans17c]
    Jansen J (2017c) Wenn die Puppe im Kinderzimmer spioniert. FAZ.NET vom 18.02.2017Google Scholar
  35. [Kage15b]
    Kagermann H (2015b) Eine Mindestgeschwindigkeit im Netz verankern. FAZ vom 12.11.2015, S 23Google Scholar
  36. [Kann17b]
    Kanning T (2017) Die KfW hat noch deutlich mehr Geld falsch überwiesen. FAZ vom 30.03.2017, S 22Google Scholar
  37. [KaKe16]
    Karabasz I, Kerkmann C (2016) Der Feind im eigenen Netzwerk. Handelsblatt vom 18.03.2016, S 8Google Scholar
  38. [Kerk16a]
    Kerkmann C (2016a) Achtung, Klinikvirus! Handelsblatt vom 15.02.2016, S 20Google Scholar
  39. [KeSt17]
    Kerkmann C, Steger J (2017) Der Spion im Schlafzimmer. Handelsblatt vom 20.01.2017, S 16Google Scholar
  40. [Knop17a]
    Knop C (2017a) Die Nerds werden nachdenklich. FAZ vom 29.05.2017, S 24Google Scholar
  41. [KoSc16]
    Kollmann T, Schmidt H (2016) Deutschland 4.0 – Wie die Digitale Transformation gelingt. WiesbadenGoogle Scholar
  42. [Marx16]
    Marx U (2016) Wir können dem Silicon Valley Paroli bieten. FAZ.NET vom 13.07.2016Google Scholar
  43. [McKi16]
    McKinsey & Company (2016) Industry 4.0 after the initial hype. o. O.Google Scholar
  44. [Mert15d]
    Mertens P (2015d) Zwischenruf: Hochschule 4.0 – ein Paradigmenwechsel? HMD – Praxis Wirtsch 52(5):645–646CrossRefGoogle Scholar
  45. [Mert16b]
    Mertens P (2016b) Interview mit Prof. Dr. Irene Bertschek zu „Die IKT-Branche ist sehr erfindungsreich, was neue Begriffe angeht“. Wirtschaftsinform Manag 7(6):48–53Google Scholar
  46. [Mich17]
    Michaelson J (2017) Prepare for a New Supercycle of Innovation. The Wall Street Journal vom 10.05.2017, S A19Google Scholar
  47. [Neug16]
    Neugebauer R (2016) Nichts ist absolut sicher. Handelsblatt vom 14.03.2016, S 16Google Scholar
  48. [OV15ab]
    Ohne Verfasser (2015ab) Agentin im Kinderzimmer. Handelsblatt vom 11.12.2015, S 2Google Scholar
  49. [OV15cc]
    Ohne Verfasser (2015cc) Zulieferer und das Cyberrisiko. FAZ vom 27.11.2015, S 20Google Scholar
  50. [OV16af]
    Ohne Verfasser (2016af) Bundesbank mahnt Banken zu mehr Vorsicht. FAZ vom 11.10.2016, S 23Google Scholar
  51. [OV16au]
    Ohne Verfasser (2016au) Die hinterhältigste Masche der Computerkriminellen. FAZ vom 03.05.2016, S 21Google Scholar
  52. [OV16av]
    Ohne Verfasser (2016av) Die Landwirtschaft 4.0 braucht Starthilfe. FAZ vom 09.03.2016, S 22Google Scholar
  53. [OV16be]
    Ohne Verfasser (2016be) Europa kämpft um qualifizierte Zuwanderer. FAZ vom 08.06.2016, S 15Google Scholar
  54. [OV16bm]
    Ohne Verfasser (2016bm) Hacker plündern 20.000 englische Girokonten. FAZ vom 08.11.2016, S 27Google Scholar
  55. [OV16bu]
    Ohne Verfasser (2016bu) Krankenhäuser sind ungeschützt gegen Hackerangriffe. FAZ vom 01.12.2016, S 17Google Scholar
  56. [OV16ca]
    Ohne Verfasser (2016ca) Mobilfunk der Telekom über Stunden gestört. FAZ vom 13.06.2016, S 25Google Scholar
  57. [OV16cc]
    Ohne Verfasser (2016cc) Postbank-Kunden können an Serviceterminals kein Geld überweisen. FAZ.NET vom 13.12.2016Google Scholar
  58. [OV16cf]
    Ohne Verfasser (2016cf) Software-Panne der Postbank ärgert Kunden. FAZ vom 14.12.2016, S 23Google Scholar
  59. [OV16co]
    Ohne Verfasser (2016co) What risks are hiding in your supply chain? http://scnavigator.avnet.com/wp-content/uploads/2016/07/What-Risks-are-Hiding-in-Your-Supply-Chain.pdf. Zugegriffen am 18.01.2017
  60. [OV17ae]
    Ohne Verfasser (2017ae) Cybersicherheitspersonal dringend gesucht. FAZ vom 17.02.2017, S 19Google Scholar
  61. [OV17ar]
    Ohne Verfasser (2017ar) Fachkräftemangel kostet 50 Milliarden Euro. FAZ vom 28.01.2017, S 25Google Scholar
  62. [OV17at]
    Ohne Verfasser (2017at) Immer mehr Unternehmen zweifeln an eigener IT-Kompetenz. FAZ vom 02.03.2017, S 24Google Scholar
  63. [OV17ay]
    Ohne Verfasser (2017ay) Milliarden-Investitionen in künstliche Intelligenz. FAZ vom 20.06.2017, S 19Google Scholar
  64. [OV17az]
    Ohne Verfasser (2017az) Nachfrage nach Fach- und Führungskräften wächst. Elektronik vom 07.03.2017, S 31Google Scholar
  65. [OV17be]
    Ohne Verfasser (2017be) Software-Panne trifft Kunden der Deutschen Bank. FAZ vom 30.03.2017, S 23Google Scholar
  66. [OV17bf]
    Ohne Verfasser (2017bf) Spezialisten gesucht. Handelsblatt vom 20.03.2017, S 19Google Scholar
  67. [OV17bh]
    Ohne Verfasser (2017bh) Trojaner werden Routine. Frankfurter Allgemeine Sonntagszeitung vom 25.06.2017, S 2Google Scholar
  68. [OV17bj]
    Ohne Verfasser (2017bj) Weidmann warnt vor Cyberattacken. FAZ vom 19.05.2017, S 18Google Scholar
  69. [OV17bl]
    Ohne Verfasser (2017bl) Wirtschaft fordert neue Digitalagenda. FAZ vom 14.06.2017, S 17Google Scholar
  70. [Peit17]
    Peitsmeier H (2017) Die Crux mit den Cyberpolicen. FAZ vom 14.07.2017, S 26Google Scholar
  71. [Pitz16]
    Pitzke M (2016) Neuauszählung der US-Wahl. Spiegel Online vom 30.11.2016Google Scholar
  72. [ReSc16]
    Reinbold F, Schnack T (2016) Ich ganz allein habe Trump ins Amt gebracht. Spiegel Online vom 05.12.2016Google Scholar
  73. [Rick15]
    Ricke T (2015) Schutzschild gegen Terror 4.0. Handelsblatt vom 10.12.2015, S 16Google Scholar
  74. [Rick17]
    Ricke T (2017) Unternehmen fürchten Cyberattacken. Handelsblatt vom 11.01.2017, S 7Google Scholar
  75. [Shah16]
    Shahd M (2016) Sicherheit für IT-Unternehmen das Thema des Jahres. Bitkom-Pressemitteilung vom 25.01.2016. https://www.bitkom.org/Presse/Presseinformation/Sicherheit-fuer-IT-Unternehmen-das-Thema-des-Jahres.html. Zugegriffen am 22.12.2016
  76. [Sigm16]
    Sigmund T (2016) Der Feind im eigenen Heim. Handelsblatt vom 03.11.2016, S 18Google Scholar
  77. [SoLi16]
    Sobania K, Liecke M (2016) Wirtschaft 4.0 – Ergebnisse einer DIHK-Befragung. Controlling 28(4):262–265CrossRefGoogle Scholar
  78. [Spat13]
    Spath D (Hrsg) (2013) Produktionsarbeit der Zukunft – Industrie 4.0. Studie des Instituts Fraunhofer IAO, StuttgartGoogle Scholar
  79. [Spec15]
    Specht F (2015) Kampf um Deutungshoheit über Arbeit 4.0. Handelsblatt vom 20.10.2015, S 11Google Scholar
  80. [ThBS17]
    Thofern J-O, Benfield A, Schnell C (2017) Kriminelle Energie. Handelsblatt vom 15.03.2017, S 30Google Scholar
  81. [Wank15]
    Wanka J (2015) Industrie 4.0 kommt, mit Sicherheit. FAZ vom 23.07.2015, S 17Google Scholar
  82. [Woch16a]
    Wocher M (2016a) Lernen für die digitale Zukunft. Handelsblatt vom 18.04.2016, S 20Google Scholar
  83. [Wohl16a]
    Wohleb D (2016a) Das 46-Milliarden-Euro-Problem. Handelsblatt vom 29.09.2016, S 43Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  • Peter Mertens
    • 1
  • Dina Barbian
    • 2
  • Stephan Baier
    • 3
  1. 1.Wirtschaftsinformatik IFriedrich-Alexander-Universität Erlangen-NürnbergNürnbergDeutschland
  2. 2.Wirtschaftsinformatik IFriedrich-Alexander-Universität Erlangen-NürnbergNürnbergDeutschland
  3. 3.Wirtschaftsinformatik IFriedrich-Alexander-Universität Erlangen-NürnbergNürnbergDeutschland

Personalised recommendations