- Anzeigen -

Umwelt- und Ressourcenziele erreichen


Studie: Fast 40 Prozent der Unternehmen haben einen Umweltbeauftragten
Entwicklungen und Motivation hinter aktuellen Green IT-Projekten in der Wirtschaft


(24.11.10) - Informationstechnologien haben ein sehr hohes grünes Potenzial. Das betrifft zum einen die Ressourcenschonung in der IT-Infrastruktur selbst ("Green in IT"), zum anderen das Einsparen von Energie und Material mittels IT-Einsatzes in der gesamten Volkswirtschaft ("Green durch IT").

Das ergab eine gemeinsame Studie von Deutsche Bank Research und dem Green IT Beratungsbüro beim Bitkom. 237 Unternehmen waren für die Untersuchung befragt worden. Die Studie "Green IT – Mehr als eine Modeerscheinung" wurde jetzt vorgestellt. Sie analysiert die Entwicklungen und Motivation hinter aktuellen Green IT-Projekten in der Wirtschaft. "Damit Unternehmen ihre oft ehrgeizigen Umwelt- und Ressourcenziele erreichen können, genügt nicht die Nutzung energieeffizienter Hard- und Software. Das Thema Green IT sollte in den Unternehmen bereichsübergreifend angegangen werden", sagte Martin Jetter vom Bitkom-Präsidium bei der Präsentation der Studie.

Die Umfrage verdeutlicht, dass bei Unternehmen eine Schnittstelle zwischen IT, Umweltmanagement und Budgetverantwortung für den Energieverbrauch noch nicht selbstverständlich ist. Nur 38 Prozent der Unternehmen gaben an, einen Umweltbeauftragen berufen zu haben. Lediglich 32 Prozent der Unternehmen haben eine übergreifende Budgetverantwortung für Energie und IT definiert.

Weit über "Green in IT" hinaus eröffnet "Green durch IT" ein großes ökonomisch-ökologisches Handlungsfeld. 26 Prozent der Unternehmen sehen sich durch betriebliche Erfordernisse gedrängt, Green IT-Projekte umzusetzen. Dazu erklärt Dr. Stefan Heng, Senior Economist bei Deutsche Bank Research und einer der Autoren der Studie: "Die Unternehmen der unterschiedlichen Branchen beabsichtigen, mittels intelligenter IT-Systeme dem Kostendruck zu begegnen. Darüber hinaus hoffen sie darauf, den Kunden neue Güter und Dienstleistungen sowie der Belegschaft flexiblere Arbeitsplatzmodelle anbieten zu können."

Die mit Green IT verbundenen Ressourcen-schonenden Potenziale sind enorm. Jetter: "Der Umstieg auf die neuesten Gerätegenerationen kompensiert zwar in der Regel die intensiver werdende IT-Nutzung. Das allein reicht jedoch nicht aus, stattdessen sind ganzheitliche IT-Konzepte nötig, um die Einsparpotenziale der IT zu heben."

Die Studie zeigt: Bei der Umsetzung von Green IT im Unternehmen spielen Best-Practice-Beispiele eine wichtige Rolle. Diese helfen dabei, die Komplexität geplanter Projekte transparent zu machen. Mit einer entsprechend orientierten Projektplanung fällt es Unternehmen oft leichter, die notwendigen Maßnahmen für ihre IT abzuschätzen.

Die mit dem Thema Green IT oft mitschwingenden ökologischen Erwartungen werden eher erfüllt, wenn sich die neuen Technologien auch ökonomisch rechnen. Als wesentliche Hürden für die Umsetzung von Green-IT-Projekten benennen viele Unternehmen dabei das Investitionsrisiko, die Zustimmung von Stakeholdern sowie die bislang unzureichende unternehmensinterne Erfahrung mit Green-IT-Projekten.

Durch die positiven externen Effekte von Green IT ist die staatliche Förderung über eine begrenzte Zeit durchaus zu begründen. Stefan Heng unterstreicht: "Der Staat kann mit einem breit angelegten Instrumentarium das Vorankommen von Green IT-Projekten unterstützen. Von der Anpassung des gesetzlichen Rahmens und direkten Subventionen über die Formulierung politischer Ziele und Empfehlungen bis hin zur Platzierung eigener Dienste und der Förderung der Breitbandnetze reicht hier das Instrumentarium." (Bitkom: ra)

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.