Die Technologiebranche entwickelt sich schnell weiter, insbesondere in den Bereichen Security, Big Data und Internet of Things (IoT). Für Unternehmen ist diese Entwicklung sowohl inspirierend als auch unerbittlich. Lasse Andresen gibt einen Überblick, auf welche Entwicklungen sich Unternehmen 2016 einstellen sollten, um im Wettbewerb Schritt zu halten:
1. Bye-bye Kennwortauthentifizierung!
Mit der Weiterentwicklung des IoT wird die einfache Kennwortauthentifizierung zunehmend obsolet werden, da sie den wachsenden Sicherheitsanforderungen nicht mehr genügen kann. In Zukunft ist es nicht mehr ausreichend, das Sicherheitsrisiko ausschließlich zu dem Zeitpunkt zu ermitteln, zu dem sozusagen jemand an die Tür klopft – zahlreiche erfolgreiche Datendiebstähle in jüngster Vergangenheit haben die Schwächen dieses Sicherheitsansatzes bereits deutlich unter Beweis gestellt. Besonders folgenschwer trifft es Nutzer, die für Accounts bei mehreren Anbietern stets dieselbe E-Mail-/Passwortkombination verwenden. Für den Hacker genügt ein einziger Angriff, um – sozusagen mit einem Universalschlüssel ausgestattet – auf sämtliche Konten des Benutzers zuzugreifen. Im Zeitalter des IoT, in dem Benutzer mit zahlreichen Geräten, Diensten und Anwendungen vernetzt sind, sind Sicherheitslösungen erforderlich, die die Authentizität des Benutzers kontinuierlich überprüfen. Dazu gehören eine kontextbezogene Identitätsprüfung, anpassungsfähige Risikoeinschätzungen und eine mehrstufige Authentifizierung sowohl beim Zugang als auch zu jedem Zeitpunkt der Benutzersitzung.
2. Chip-to-Cloud- (oder Device-to-Cloud)-Sicherung wird zur neuen Normalität
Mit dem Fortschritt der Unternehmenstechnologien wächst auch die Kette der Daten, die vor Hackerangriffen geschützt werden muss. Da die meisten Datenketten heute das gesamte Spektrum von Chip, Gerät, Netzwerk und Cloud (sowie alle Phasen dazwischen) umfassen, ist es nicht effektiv, die einzelnen Bestandteile separat zu schützen. Auf Grund dessen werden zunehmend „Chip-to -Cloud“-Sicherheitsstrategien zum Einsatz kommen, die auf der Ebene der Platine beginnen und sich nahtlos bis in die Cloud erstrecken. In diesem Modell werden sämtliche Objekte mit Onlinefunktionen zu dem Zeitpunkt gesichert, in dem sie online gehen, indem ihre Identität sofort authentifiziert wird. Hacker werden dadurch jeglicher Möglichkeit beraubt, die Identität ungesicherter Objekte zu übernehmen und die gesamte Datenkette von einem einzelnen Zugangspunkt zu kompromittieren.
3. User Managed Access wird sich als Standard etablieren
Immer mehr Anwender möchten Services nutzen, die ihnen das Leben erleichtern – aber bitte nicht auf Kosten von Privatsphäre und Sicherheit. Zudem sollte die Benutzerverwaltung den gültigen Datenschutzvorschriften entsprechen und notfalls auch schnell auf eine geänderte Gesetzeslage adaptierbar sein. Unternehmen muss es deshalb gelingen, den Kunden sowohl Produkte mit einem echten Mehrwert zu bieten als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen. Der Ansatz des User Managed Access (UMA) wird sich daher voraussichtlich als Standard etablieren, wird es Endnutzern erlauben über ihre eigenen Daten zu entscheiden, und wird Unternehmen, die diese Dienstleistungen anbieten, Wettbewerbsvorteile erbringen. UMA gestattet es Millionen von Benutzern, sämtliche Berechtigungen und Zugriffsrechte selbst zu bestimmen und zu verwalten.
4. Das Internet der Dinge wird Interaktionen mit der Umgebung grundlegend verändern
Das Internet der Dinge (IoT) gewinnt weiter schnell an Tempo. Bisher sind die meisten beliebten IoT-Anwendungen für die IT noch eher „nette Extras“ als unternehmenskritisch. Dies wird sich in Kürze ändern. Unternehmen und Behörden werden bald dazu in der Lage sein, das IoT zu einzusetzen, um den Alltag der Bevölkerung zu erleichtern. Im Mittelpunkt steht dabei die immer engere Beziehung zwischen Menschen, Dingen und Apps. Das bedeutet Gegenstände wie medizinische Geräte, Thermostate, Sicherheitskameras und Fahrzeuge werden für einen stetigen Austausch personalisierter Informationen sorgen. Bei Bedarf können diese unmittelbar auf Informationen reagieren, indem sie individuelle Apps und Services nutzen. Wichtige Elemente des Konzepts intelligenter Städte basieren auf der Möglichkeit, beispielsweise Sensoren zu verwenden, die mit Ampeln verbunden sind, um Staus zu vermindern. Ähnlich reagiert ein System der Erdbebenüberwachung, bei dem augenblicklich Gasleitungen oder andere wichtige Infrastrukturelemente gesperrt werden, die bei einem Beben beschädigt werden könnten. Die Sicherstellung derartiger Systeme wird für die öffentliche Sicherheit unverzichtbar werden. Digitalen Identitäten und deren Verwaltung wird künftig eine entscheidende Bedeutung zukommen, da diese sich zur kritischen Sicherheitsebene im IoT entwickeln werden.
5. Die Kennzeichnung von Daten mit Kontextinformationen wird unerlässlich für zuverlässige Big Data-Analysen
Big Data ist schon seit einigen Jahren ein großes Thema, doch bislang haben die meisten Unternehmen noch Mühe, die gesammelten Daten nutzbringend einzusetzen. Der Teufel steckt buchstäblich im Detail: Meistens werden Daten isoliert betrachtet, doch genau deshalb sind sie kaum aussagekräftig. Um Big Data zu verstehen, müssen sie in dem Kontext betrachtet werden, in dem sie gesammelt wurden, etwa wo und wann sie gesammelt und von wem/was sie erfasst wurden. Um den aus den Daten gewonnenen Mehrwert zu vervielfachen, werden Unternehmen dazu übergehen, diese während der Erfassung mit zusätzlichen Kontextinformationen zu kennzeichnen. Informationen zu Einverständnis, Kontext, Identität und Sicherheit werden den Nutzen von Big Data exponentiell erhöhen.
6. Der Konkurrenzkampf im IoT-Markt wird sich verschärfen
Immer mehr Unternehmen werden darum kämpfen, der führende Anbieter von IoT-Lösungen zu werden, was zum Aufstieg von IoT-Megaplattformen führen wird: riesige zentrale Platform-as-a-Service-Lösungen. Dieser Kampf wird wahrscheinlich sowohl im Verbraucher- als auch im B2B-Bereich zu beobachten sein. Die üblichen Verdächtigen stehen bereits in den Startlöchern: Apple, Google und Intel konkurrieren schon um die Kontrolle über die Privathaushalte, während Microsoft, IBM und Oracle die Kontrolle in Unternehmen übernehmen wollen. Es ist allerdings auch nicht auszuschließen, dass ein bislang unbekannter Mitbewerber den Markt erobert und die Vorherrschaft übernimmt.