Datenbrillen im Blickfeld

Herantasten an die virtuelle Realität

Experten bescheinigen Datenbrillen ein großes Marktpotenzial – noch aber überwiegt die Skepsis. Oftmals sehen Nutzer auch noch nicht den Mehrwert für die teuren Gadgets. Mit neuen Anwendungen soll sich das ändern.
Volvos Modell soll virtuelle Probefahrten erlauben. Quelle: Reuters
Hololens

Volvos Modell soll virtuelle Probefahrten erlauben.

Quelle: Reuters

KölnSchon beim nächsten Autokauf könnten Realität und virtuelle Welt verschwimmen: Vor wenigen Tagen kündigte der schwedische Autobauer Volvo eine Partnerschaft mit Microsoft an. Dessen Datenbrille Hololens soll potenziellen Kunden künftig zeigen, wie ihr ganz individueller Neuwagen aussehen würde. Händler könnten sich bei Vorführwagen auf Basismodelle beschränken: Extras oder andere Farben montiert die Brille ins Blickfeld. Auch virtuelle Probefahrten zu Hause wären so möglich.

Während Datenbrillen anderer Hersteller schon auf dem Markt sind, will Microsoft mit dem Verkauf der Hololens frühestens im kommenden Jahr beginnen. Gelobt wird das Gerät dafür, dass es virtuelle Inhalte in einem besonders großen Ausschnitt des Sichtfelds anzeigen kann – die Nutzer aber dennoch die reale Umgebung wahrnehmen.

Die Technik könnte helfen, den bisher überschaubaren Markt für Datenbrillen in Schwung zu bringen. Die Analysten von ABI Research rechnen bereits mit einem jährlichen Wachstum von fast 80 Prozent. Demnach würden im Jahr 2020 weltweit bis zu 21 Millionen Smart Glasses ausgeliefert werden. Der Digitalverband Bitkom sieht alleine hierzulande ein Potenzial von bis zu 27 Millionen Anwendern.

Endkunden misstrauen der Technik

Große Chancen sprechen Marktbeobachter der Technik im Firmenumfeld zu – Versuche in der Logistik oder bei Wartungsvorgängen laufen schon. Neben technischen Hürden bremsen aber Datenschutzbedenken und Vorbehalte seitens der Betriebsräte den Einsatz.

Acht IT-Sicherheitsregeln, die Chefs beachten sollten
Als Mittelstand uninteressant?
1 von 11

Hacker haben es doch nur auf die ganz großen Konzerne abgesehen? Das ist ein gefährlicher Irrglaube. Wenn Sie so oder so ähnlich argumentieren, sobald Sie auf die Sicherheit Ihrer hauseigenen IT-Systeme angesprochen werden, ist es um die Sicherheit in Ihrem Unternehmen möglicherweise nicht gut bestellt.

Irrglaube mit fatalen Folgen
2 von 11

Einer Studie des Beratungsunternehmens PWC zufolge hat es in den vergangenen Jahren bereits Tausende kleine und mittlere Firmen erwischt. Allein im Jahr 2014 wurde jedes zehnte mittelständische Unternehmen Opfer eines Cyberangriffs. Der Schaden war jeweils beträchtlich: Er lag im Schnitt bei 80.000 Euro.

IT-Sicherheit ist Chefsache
3 von 11

Die meisten Chefs sollten wissen, dass sich Gefahren nur mit funktionierenden und sicheren IT-Systemen abwehren lassen. Dabei sind allerdings nicht nur die IT-Verantwortlichen gefordert, sagt Andreas Dannenberg, CEO von Reddoxx, einem Anbieter von IT-Lösungen für sichere Archivierung, Anti-Spam und E-Mail-Verschlüsselung. Der Chef muss die Richtlinien vorgeben. Worauf es dabei ankommt, hat der Experte in einem Fachbeitrag für das Wirtschaftsmagazin „GmbH-Chef“ aufgelistet.

1. Achten Sie auf die Compliance-Bestimmungen
4 von 11

Unternehmen sind verpflichtet, die datenschutzrechtlichen und archivierungsrechtlichen Pflichten einzuhalten, zum Beispiel für das Finanzamt. Andreas Dannenberg rät Chefs daher, folgende Fragen zu klären: Welche E-Mails sollen oder müssen wie lange archiviert werden? Welche E-Mails sind hingegen wann zu löschen? Ist privater E-Mail-Verkehr gestattet oder untersagt? Falls erlaubt: Wie können diese E-Mails von der geschäftlichen Archivierung getrennt werden? Wie lassen sich E-Mails vollautomatisch klassifizieren und archivieren? Was passiert mit E-Mails von Betriebsräten?

2. Legen Sie Verantwortlichkeiten fest
5 von 11

Weil die meisten Chefs nicht viel Zeit haben, um sich mit den IT-Risiken und Sicherheitsmaßnahmen ausführlich zu beschäftigen, sollten sie einen Verantwortlichen festlegen, der sich darum kümmert und regelmäßig an den Chef berichtet, rät Dannenberg und ergänzt: „Außerdem gilt es zu prüfen, ob das Unternehmen einen Datenschutzbeauftragten braucht. Wichtig ist es auch, die Mitarbeiter immer wieder dafür zu sensibilisieren, dass sie die Sicherheitsmaßnahmen einhalten.“

3. Verstärken Sie den Datenschutz
6 von 11

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sieht Dannenberg in sicheren Passwörtern. Sein Tipp: „Vermitteln Sie Ihren Mitarbeitern, was gute Passwörter kennzeichnet und warum sie diese regelmäßig ändern sollen.“

4. Sorgen Sie für eine sichere E-Mail-Nutzung
7 von 11

„Sensible Informationen sollten unbedingt verschlüsselt werden. Dafür gibt es bereits leicht anwendbare Programme“, schreibt der IT-Experte. Viren, Trojaner und andere Schadsoftware können ansonsten via E-Mails in ein IT-System eindringen und die Datensicherheit massiv gefährden. Dannenberg: „Zudem sind unverschlüsselt gesendete E-Mails so transparent wie Postkarten.“

„Man braucht einen transparenten Einführungsprozess, in den man alle Kritiker miteinbezieht, inklusive der Nutzer“, rät Philipp Rauschnabel, Assistant Professor für BWL an der University of Michigan-Dearborn. Unternehmenslenker müssten klarstellen, dass Mitarbeiter durch die Brillen nicht ersetzt oder degradiert werden sollen.

Skepsis gegenüber der Technik gibt es indes auch bei Endkunden: In einer aktuellen Umfrage unter US-Verbrauchern äußerten knapp 30 Prozent die Sorge, dass Smart Glasses die Privatsphäre anderer Menschen verletzen könnten. Die eigene Privatsphäre sehen mehr als 22 Prozent in Gefahr. Einen wichtigen Arbeitsauftrag erteilen die Konsumenten den Herstellern zudem hinsichtlich des Designs: Jeder Dritte sagt, dass das Tragen einer Datenbrille „seltsam“ aussehe.

Startseite

Mehr zu: Datenbrillen im Blickfeld - Herantasten an die virtuelle Realität

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%