News, Tipps und Anwendungen aus E-Business, Tech und mehr

So schwimmen Unternehmen auf der Erfolgswelle: Sechs Technologietrends 2016

  • Lasse Andresen
Aktualisiert:

Die Technologiebranche entwickelt sich schnell weiter, insbesondere in den Bereichen Security, Big Data und Internet of Things (IoT). Für Unternehmen ist diese Entwicklung sowohl inspirierend als auch unerbittlich. Lasse Andresen gibt einen Überblick, auf welche Entwicklungen sich Unternehmen 2016 einstellen sollten, um im Wettbewerb Schritt zu halten:

Anzeige

1. Bye-bye Kennwortauthentifizierung!
Mit der Weiterentwicklung des IoT wird die einfache Kennwortauthentifizierung zunehmend obsolet werden, da sie den wachsenden Sicherheitsanforderungen nicht mehr genügen kann. In Zukunft ist es nicht mehr ausreichend, das Sicherheitsrisiko ausschließlich zu dem Zeitpunkt zu ermitteln, zu dem sozusagen jemand an die Tür klopft - zahlreiche erfolgreiche Datendiebstähle in jüngster Vergangenheit haben die Schwächen dieses Sicherheitsansatzes bereits deutlich unter Beweis gestellt. Besonders folgenschwer trifft es Nutzer, die für Accounts bei mehreren Anbietern stets dieselbe E-Mail-/Passwortkombination verwenden. Für den Hacker genügt ein einziger Angriff, um – sozusagen mit einem Universalschlüssel ausgestattet – auf sämtliche Konten des Benutzers zuzugreifen. Im Zeitalter des IoT, in dem Benutzer mit zahlreichen Geräten, Diensten und Anwendungen vernetzt sind, sind Sicherheitslösungen erforderlich, die die Authentizität des Benutzers kontinuierlich überprüfen. Dazu gehören eine kontextbezogene Identitätsprüfung, anpassungsfähige Risikoeinschätzungen und eine mehrstufige Authentifizierung sowohl beim Zugang als auch zu jedem Zeitpunkt der Benutzersitzung.

2. Chip-to-Cloud- (oder Device-to-Cloud)-Sicherung wird zur neuen Normalität
Mit dem Fortschritt der Unternehmenstechnologien wächst auch die Kette der Daten, die vor Hackerangriffen geschützt werden muss. Da die meisten Datenketten heute das gesamte Spektrum von Chip, Gerät, Netzwerk und Cloud (sowie alle Phasen dazwischen) umfassen, ist es nicht effektiv, die einzelnen Bestandteile separat zu schützen. Auf Grund dessen werden zunehmend „Chip-to -Cloud“-Sicherheitsstrategien zum Einsatz kommen, die auf der Ebene der Platine beginnen und sich nahtlos bis in die Cloud erstrecken. In diesem Modell werden sämtliche Objekte mit Onlinefunktionen zu dem Zeitpunkt gesichert, in dem sie online gehen, indem ihre Identität sofort authentifiziert wird. Hacker werden dadurch jeglicher Möglichkeit beraubt, die Identität ungesicherter Objekte zu übernehmen und die gesamte Datenkette von einem einzelnen Zugangspunkt zu kompromittieren.

3. User Managed Access wird sich als Standard etablieren
Immer mehr Anwender möchten Services nutzen, die ihnen das Leben erleichtern – aber bitte nicht auf Kosten von Privatsphäre und Sicherheit. Zudem sollte die Benutzerverwaltung den gültigen Datenschutzvorschriften entsprechen und notfalls auch schnell auf eine geänderte Gesetzeslage adaptierbar sein. Unternehmen muss es deshalb gelingen, den Kunden sowohl Produkte mit einem echten Mehrwert zu bieten als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen. Der Ansatz des User Managed Access (UMA) wird sich daher voraussichtlich als Standard etablieren, wird es Endnutzern erlauben über ihre eigenen Daten zu entscheiden, und wird Unternehmen, die diese Dienstleistungen anbieten, Wettbewerbsvorteile erbringen. UMA gestattet es Millionen von Benutzern, sämtliche Berechtigungen und Zugriffsrechte selbst zu bestimmen und zu verwalten.

4. Das Internet der Dinge wird Interaktionen mit der Umgebung grundlegend verändern
Das Internet der Dinge (IoT) gewinnt weiter schnell an Tempo. Bisher sind die meisten beliebten IoT-Anwendungen für die IT noch eher „nette Extras“ als unternehmenskritisch. Dies wird sich in Kürze ändern. Unternehmen und Behörden werden bald dazu in der Lage sein, das IoT zu einzusetzen, um den Alltag der Bevölkerung zu erleichtern. Im Mittelpunkt steht dabei die immer engere Beziehung zwischen Menschen, Dingen und Apps. Das bedeutet Gegenstände wie medizinische Geräte, Thermostate, Sicherheitskameras und Fahrzeuge werden für einen stetigen Austausch personalisierter Informationen sorgen. Bei Bedarf können diese unmittelbar auf Informationen reagieren, indem sie individuelle Apps und Services nutzen. Wichtige Elemente des Konzepts intelligenter Städte basieren auf der Möglichkeit, beispielsweise Sensoren zu verwenden, die mit Ampeln verbunden sind, um Staus zu vermindern. Ähnlich reagiert ein System der Erdbebenüberwachung, bei dem augenblicklich Gasleitungen oder andere wichtige Infrastrukturelemente gesperrt werden, die bei einem Beben beschädigt werden könnten. Die Sicherstellung derartiger Systeme wird für die öffentliche Sicherheit unverzichtbar werden. Digitalen Identitäten und deren Verwaltung wird künftig eine entscheidende Bedeutung zukommen, da diese sich zur kritischen Sicherheitsebene im IoT entwickeln werden.

5. Die Kennzeichnung von Daten mit Kontextinformationen wird unerlässlich für zuverlässige Big Data-Analysen
Big Data ist schon seit einigen Jahren ein großes Thema, doch bislang haben die meisten Unternehmen noch Mühe, die gesammelten Daten nutzbringend einzusetzen. Der Teufel steckt buchstäblich im Detail: Meistens werden Daten isoliert betrachtet, doch genau deshalb sind sie kaum aussagekräftig. Um Big Data zu verstehen, müssen sie in dem Kontext betrachtet werden, in dem sie gesammelt wurden, etwa wo und wann sie gesammelt und von wem/was sie erfasst wurden. Um den aus den Daten gewonnenen Mehrwert zu vervielfachen, werden Unternehmen dazu übergehen, diese während der Erfassung mit zusätzlichen Kontextinformationen zu kennzeichnen. Informationen zu Einverständnis, Kontext, Identität und Sicherheit werden den Nutzen von Big Data exponentiell erhöhen.

6. Der Konkurrenzkampf im IoT-Markt wird sich verschärfen
Immer mehr Unternehmen werden darum kämpfen, der führende Anbieter von IoT-Lösungen zu werden, was zum Aufstieg von IoT-Megaplattformen führen wird: riesige zentrale Platform-as-a-Service-Lösungen. Dieser Kampf wird wahrscheinlich sowohl im Verbraucher- als auch im B2B-Bereich zu beobachten sein. Die üblichen Verdächtigen stehen bereits in den Startlöchern: Apple, Google und Intel konkurrieren schon um die Kontrolle über die Privathaushalte, während Microsoft, IBM und Oracle die Kontrolle in Unternehmen übernehmen wollen. Es ist allerdings auch nicht auszuschließen, dass ein bislang unbekannter Mitbewerber den Markt erobert und die Vorherrschaft übernimmt.

Hinweise Inhalte

Unsere Inhalte vermitteln praktisches Fachwissen aus verschiedenen Themenbereichen, sind aber gleichzeitig auch immer Werbung für eine Idee, ein Konzept, Projekt, Produkt, Unternehmen oder eine Dienstleistung. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können.
Partnerlinks: Unsere Artikel enthalten teilweise Partnerlinks (Affiliate). Wer ein Produkt über einen solchen Link bestellt, unterstützt die Arbeit von ECIN, denn wir erhalten dann eine kleine Provision. Am eigentlich Preis des Produkts ändert sich nichts.
Finanzthemen: Inhalte zum Thema Finanzen stellen keine fachliche Finanzberatung (Investmentberatung) dar und ersetzen diese auch nicht. Die Inhalte stellen keine Aufforderung zum Kauf oder Verkauf von Produkten / Finanzprodukten dar. Finanzprodukte jeglicher Art sind immer mit finanziellen Risiken verbunden. Es kann zu einem Totalverlust des eingesetzten Kapitals kommen. Investitions- oder Kaufentscheidungen sollten deshalb immer gut überlegt erfolgen. Zudem kann keine Garantie oder Haftung für die Richtigkeit, Vollständigkeit und Aktualität der zur Verfügung gestellten Inhalte und Informationen übernommen werden. Für den Inhalt der Artikel ist allein der Urheber verantwortlich. ECIN.de distanziert sich von dem Inhalt der Artikel. Der Inhalt wurde von ECIN weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden. Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de.

Haftungsausschluss Inhalte

Unsere Inhalte vermitteln Fachwissen aus verschiedenen Themenbereichen, sind aber gleichzeitig auch immer Werbung für eine Idee, ein Konzept, Projekt, Produkt, Unternehmen oder eine Dienstleistung. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können. Desweiteren weisen wir darauf hin, dass Inhalte zum Thema Finanzen keine fachliche Finanzberatung (Investmentberatung) darstellen und diese auch nicht ersetzen. Die Inhalte stellen keine Aufforderung zum Kauf oder Verkauf von Produkten / Finanzprodukten dar. Finanzprodukte jeglicher Art sind immer mit finanziellen Risiken verbunden. Es kann zu einem Totalverlust des eingesetzten Kapitals kommen. Investitions- oder Kaufentscheidungen sollten deshalb immer gut überlegt erfolgen. Zudem kann keine Garantie oder Haftung für die Richtigkeit, Vollständigkeit und Aktualität der zur Verfügung gestellten Inhalte und Informationen übernommen werden. Für den Inhalt der Artikel ist allein der Urheber verantwortlich. ECIN.de distanziert sich von dem Inhalt der Artikel. Der Inhalt wurde von ECIN weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden. Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de.