2020: Prognosen von Branchenführern und Experten

Da sich das Jahresende schnell nähert, tragen Branchenführer und Experten ihre Prognosen für 2020 bei. Wir haben das Beste aus dem Haufen zusammengestellt und Ihnen Einblicke direkt von Cybersicherheits-, Edge-, Blockchain- und Kryptowährungsexperten gegeben. Wie könnten sich diese Sektoren im Laufe des nächsten Jahres entwickeln? Lass es uns herausfinden.


Zum Abschnitt springen: Künstliche Intelligenz | Blockchain | Edge | AR | Kryptowährung (Cryptocurrency) | Cloud | Internet-Sicherheit




Künstliche Intelligenz


Deepfakes werden zu einer ernsthaften Bedrohung für Unternehmen

„Ein großer Trend für Social Media in diesem Jahr war der Aufstieg von Deepfakes und wir werden diesen Anstieg wahrscheinlich erst im kommenden Jahr sehen. Dabei handelt es sich um manipulierte Videos, die echt aussehen sollen, aber tatsächlich ungenaue Darstellungen sind, die von einer ausgeklügelten KI unterstützt werden. Diese Technologie hat Auswirkungen auf frühere politische Facebook-Posts. Ich glaube, wir werden sehen, wie Bedrohungsakteure Deepfakes als Taktik für Cyberangriffe auf Unternehmen einsetzen, ähnlich wie Phishing-Angriffe funktionieren. Cyber-Gauner werden dies als Gelegenheit zum Geldverdienen sehen, da sie ahnungslosen Mitarbeitern ernsthaften Schaden zufügen können. Dies bedeutet, dass es für Unternehmen von entscheidender Bedeutung sein wird, die Validierungstechnologie auf dem neuesten Stand zu halten. Die gleichen Tools, die Leute verwenden, um Deepfakes zu erstellen, werden diejenigen sein, die verwendet werden, um sie zu erkennen, so dass wir möglicherweise ein Wettrüsten sehen werden, wer die Technologie zuerst nutzen kann.“

Jesper Frederiksen, VP und GM EMEA, Okta



ROI durch KI erzielen


„KI kann helfen, Prozesse zu rationalisieren und zu beschleunigen, deren Bearbeitung von menschlichen Bedienern viel länger dauert, und die Fehlerquote um viele Faktoren verbessern. KI ist eine langfristige Investition, die während ihres Betriebs lernen und sich verbessern sollte. Unternehmen werden ab 2020 beginnen, Renditen aus ihren Investitionen zu sehen.“

Scott Brothers, COO der Gruppe, ONVU-Technologien



Blockchain


Hohe Kosten werden die weit verbreitete Einführung von Blockchain stoppen

„Während Evangelisten große Versprechungen für Blockchain machen, ist es immer noch eine Herausforderung, praktikable Einsatzszenarien zu finden. Dies wird sich auch 2020 nicht ändern – da die relativ hohen Infrastrukturkosten bedeuten, dass Blockchain nur dann effizient Wert liefern kann, wenn es eine große Anzahl sowohl verteilter, teilnehmender Einheiten als auch verteilter Ledger gibt. Selbst wenn dies überwunden ist, bleibt noch die zweite große Herausforderung der sicheren Integration mit bestehenden ERP- und Logistikmanagementsystemen. Unternehmen, die nicht über die Ressourcen und das Fachwissen verfügen, um beides zu bewältigen, müssen darauf warten, dass Kosten, Komplexität oder beides sinken.

„Für Organisationen mit den erforderlichen Ressourcen und Fähigkeiten wird es Möglichkeiten geben, die Blockchain einzusetzen. Einzelhändler können beispielsweise eine vollständige, geprüfte Historie der Herkunft und Lieferkette bestimmter Produkte erstellen, um die Neugier von zunehmend ethisch und umweltsensiblen Verbrauchern zu befriedigen. In ähnlicher Weise können Hersteller Komponenten zurückverfolgen, um sicherzustellen, dass eine Charge keine Fehler aufweist – und wenn sie entdeckt werden, das schwache Glied in der Lieferkette identifizieren und entweder reparieren oder ersetzen.“

Felix Gerdes, Leiter Digital Innovation Services, Einblick UK



Edge Computing


Die Datenverarbeitung wird von Edge zu Edgeless übergehen

„Im Jahr 2020 werden Unternehmen beginnen, das Potenzial von Edge Computing voll auszuschöpfen. Sie werden die Verarbeitung auf Geräten verwenden, um schnellere Dienste für Endbenutzer bereitzustellen; um das Risiko eines Netzwerkausfalls oder der Erstellung und Weitergabe von Duplikaten sensibler Daten zu vermeiden; und machen ihre Dienste kostengünstiger, wenn Betriebskosten wie der Energieverbrauch zumindest teilweise mit dem Endgerät geteilt werden. 

„Derzeit gibt es noch einen klar definierten Rand und eine Mitte – mit intelligenten Geräten, die Daten verarbeiten, aber letztendlich Informationen an Datenbanken auf zentralen Servern zurückführen. Im Jahr 2020 wird das Konzept der „Kante“ an Bedeutung verlieren. Es wird immer mehr Anwendungsfälle geben, bei denen die Kante im Wesentlichen mit sich selbst arbeitet; Geräte, die miteinander kommunizieren, um Anwendungen ohne die „Cloud“ auszuführen, und zentrale Server ganz außen vor lassen oder sie höchstens als Datenarchiv einbeziehen.

„Das Ergebnis wird „Edgeless“ Computing sein, bei dem der Begriff einer Kante oder eines Zentrums an Bedeutung verliert. Da die Rechenleistung von Geräten von der nächsten Generation immer weiter in den Schatten gestellt wird, werden wir das schnelle Wachstum von Edgeless Computing erleben, bei dem die Verarbeitung wirklich überall stattfinden kann.“  

Andrew C. Oliver, Produktdirektor, Couchbase



Erwarten Sie einen Cyber-Vorfall am Edge im Jahr 2020 angegeben

„Die anhaltende Verbreitung von IoT-Geräten wird Edge Computing im Jahr 2020 zu einem wesentlichen Bestandteil der IT-Infrastruktur von Unternehmen machen. Um diese Systeme mit Strom zu versorgen, wird 5G zu einer Grundlage für Unternehmen, die ihren IT-Betrieb beschleunigen möchten. Mit dieser Innovation und Geschwindigkeit wird ein größeres digitales Risiko einhergehen. Ein Sicherheitsvorfall im neuen Jahr wird als Weckruf für Unternehmen dienen, die sich dem Edge-Computing zuwenden. Es wird sie daran erinnern, dass die Sichtbarkeit von Bedrohungen von entscheidender Bedeutung ist, wenn sich ihre Angriffsfläche erweitert und sich die Anzahl der Edge-Endpunkte in ihrem Netzwerk vervielfacht.“

Rohit Ghai, Präsident, RSA-Sicherheit



Erweiterte Realität



AR als Business-Tool


„Im Jahr 2019 gab es große Fortschritte in der Welt der Augmented Reality für den geschäftlichen Einsatz. Die Technologie geriet ursprünglich in die Schlagzeilen, als die Verbraucher mit Pokémon und anderen erfolgreichen Spielen in die Spiele eintauchten. Unternehmen haben diese Technologie übernommen und sie in eine praktische Lösung zur Überbrückung von Qualifikationslücken in komplexen, technologiegetriebenen Branchen umgewandelt.

„Unsere zukünftigen Arbeitskräfte wurden unter die Lupe genommen, da eine Lücke in den technologischen Fähigkeiten viele Branchen heimsucht und die Durchführung von Digitalisierungsprojekten verzögert. AR und die HoloLens sind der Schlüssel zur Weiterbildung und Anleitung von Mitarbeitern, insbesondere in extrem spezialisierten Branchen wie Rechenzentren, die auf genaue und schnelle Arbeit angewiesen sind. Im Jahr 2020 werden wir sehen, wie mehr dieser immersiven Technologie ihren Weg in unsere Arbeitsplätze findet und ein buchstäbliches Leitbild für die Schulung und Unterstützung von Mitarbeitern aller Qualifikationsstufen ist.“

Mark Gaydos, CMO, Nlyte



Kryptowährung (Cryptocurrency)


Der Aufstieg von Hacking-Angriffen in der Kryptosphäre

„Kein System ist „unhackbar“ und Kryptowährungen sind keine Ausnahme. Die Sicherheit von Kryptowährungen beruht auf dem Schutz der privaten Schlüssel der Benutzer und lässt die „Schlüssel zum Königreich“ für jeden zugänglich, der sie nicht angemessen schützt. Cyberkriminelle folgen normalerweise dem Geld, daher erwarten wir, dass Kryptowährungen an oder nahe der Spitze der Hitlisten der Angreifer stehen werden. Diese digitalen Assets stellen einen klaren und unregulierten Wert dar, der leicht monetarisiert werden kann. Wenn Verbraucher nach Kryptowährungen suchen, müssen sie sich darüber im Klaren sein, dass jedes Element des Ökosystems, von Krypto-Wallets bis hin zu zentralisierten Börsen, anfällig sein und zu unerwünschten nachgelagerten Auswirkungen führen kann.“

Dr. Zulfikar Ramzan, Chief Technology Officer, RSA-Sicherheit



Cloud


Cloud weiterbringen

„Die Cloud-Migration hat in den letzten Jahren bei Unternehmen zunehmend an Dynamik gewonnen – insbesondere bei DataOps. Da Unternehmen erkennen, dass die Cloud-Migration eine viel größere Skalierbarkeit, Flexibilität, Optimierung und niedrigere Kosten für ihre Big-Data-Anwendungen verspricht, wird der Beginn der Cloud-Reise zunehmend sinnvoller. Im Jahr 2020 erwarten wir, dass Organisationen diesen Übergang nicht nur zunehmend vollziehen, sondern dies auch durch einen sorgfältig geplanten Ansatz tun werden, nachdem sie gesehen haben, wie Early Adopters oft gescheitert sind. 

„So wie Unternehmen das Versprechen der Cloud erkennen, sehen sie auch die Risiken, und wir erwarten, dass sich dies in sorgfältiger geplanten Cloud-Migrationsreisen widerspiegeln wird. Beispielsweise berücksichtigen Unternehmen jetzt, dass eine schlecht geplante Cloud-Migration Datenteams Kopfschmerzen bereiten und kurz- bis mittelfristig zu verringerter Effizienz und höheren Kosten führen kann, da ungeplante Eventualitäten SLAs und eine erfolgreiche Bereitstellung beeinträchtigen. Daher schauen Unternehmen immer mehr „vor dem Sprung“ und antizipieren potenzielle Probleme bei ihrer Migration, bevor sie beginnen. Das ist ermutigend und ein guter Indikator für die zunehmende Reife der Cloud-Industrie.“

Kunal Agarwal, CEO und Mitbegründer, Daten entschlüsseln



Internet-Sicherheit


Es kommt zu Sicherheitsdebakeln, wenn sie nicht von Anfang an in Anwendungen integriert sind

„Es gibt einen Bereich, in dem sich 2020 wahrscheinlich nicht von 2019 unterscheiden wird – es wird mehr hochkarätige Sicherheitsverletzungen geben, die im Nachhinein leicht vermeidbar gewesen wären. Das liegt zum Teil an der Einstellung. Zu viele Unternehmen behandeln eine Sicherheitsverletzung immer noch als höhere Gewalt – etwas, das im Wesentlichen eine zufällige Naturkatastrophe ist, die am besten durch die Gewährleistung eines angemessenen Versicherungsschutzes und die Bewältigung aller Folgen nach dem Ereignis angegangen wird. 

„Im Gegensatz zu den meisten Naturkatastrophen sind Sicherheitsverletzungen – oder Versuche dazu – jedoch vermeidbar. So wie die meisten von uns ihr Haus oder Auto abschließen, wenn wir es verlassen, sollten Unternehmen alle notwendigen Vorkehrungen treffen. Sicherheit ist das ultimative Querschnittsthema für das gesamte Unternehmen. Jede Entscheidung, die auf allen Ebenen getroffen wird, wirkt sich auf die Sicherheit aus und umgekehrt.

„Sicherheit muss von Anfang an in Anwendungen integriert werden, und zwar von erfahrenen Entwicklern, die in der Entwicklung sicherer Software geschult sind und die zu befolgenden Regeln kennen. Dies ist heute nicht die übliche Methode, aber die Bereitstellung von Sicherheit nach der Softwareentwicklung wird unweigerlich Lücken hinterlassen, die möglicherweise Benutzerdaten in alle Richtungen preisgeben. Um zu vermeiden, dass 2020 mehr vom Gleichen wird, müssen Unternehmen ihren Ansatz ändern und der Einstellung ausgebildeter und erfahrener Entwickler Vorrang einräumen.“

Andrew C. Oliver, Produktdirektor, Couchbase



Achten Sie darauf, dass die Ausgaben für kontextbezogenen Zugriff im Jahr 2020 sprunghaft ansteigen werden

„In den kommenden zehn Jahren werden Unternehmen ihre Sicherheitsbudgets aufstocken, um einer Zero-Trust-Strategie Rechnung zu tragen. Ausgaben für Perimeter werden stattdessen in Richtung Zugangspunkte fließen, die dynamischer sind. Wir werden einen Rückgang der Investitionen in Firewalls und Perimeter sehen und im Jahr 2020 können wir mit einem Anstieg der Ausgaben für kontextbasiertes Zugriffsmanagement rechnen. Mit 97% der Organisationen Durch die Nutzung von Cloud-Diensten kann der Netzwerkperimeter nicht länger als Vertrauensbarometer dienen, da Unternehmen beginnen, durch die Linse der geringsten Privilegien zu operieren; Analysieren Sie jede Authentifizierung und Autorisierung gründlich. Da sich die Technologie des maschinellen Lernens weiterentwickelt und Heuristiken hinter sich lässt, hin zu einer echten individualisierten Mustererkennung, werden wir sehen, dass dies zunehmend auch in Sicherheitsbudgets integriert wird.“ 

Jesper Frederiksen, VP und GM EMEA, Okta



Mit weniger mehr erreichen gilt für Angreifer ebenso wie für Unternehmen

„Ob aufgrund von Budgetbeschränkungen, Zeitdruck oder einfach der Erkenntnis, wer den besten Service bietet, verlassen sich immer mehr Unternehmen darauf, dass vorgelagerte Serviceanbieter ihre geschäftsessenziellen Fähigkeiten bereitstellen. In ähnlicher Weise wird die Automatisierung zu einem wichtigen Werkzeug für Unternehmen, die die Effizienz und Effektivität ihrer Geschäftsprozesse maximieren möchten. Doch jede Technologie, die es dem Unternehmen leichter macht, kann es auch anderen mit feindlichen Absichten erleichtern.“

„Zum Beispiel zielen ausgeklügelte nationalstaatliche Angreifer auf Dienstanbieter ab, die feindlichen Regierungen dienen, und nutzen dann diese Eintrittsstelle, um sich in stärker geschützte Systeme vorzuarbeiten. Ebenso sind alle automatisierten Systeme ein Hauptziel für Angreifer, die ihre Fähigkeit verstehen, Chaos anzurichten. Die Möglichkeit, mehrere Ziele mit einem einzigen Angriff zu treffen, kann diese Dienste zu einer zentralen Anlaufstelle für engagierte Angreifer machen. Unternehmen müssen die Bedrohungen verstehen, denen sie sich möglicherweise aussetzen, wenn sie neue Technologien oder Dienste einführen, und daran arbeiten, alle potenziellen Angriffspunkte zu schließen. Andernfalls werden Unternehmen im schlimmsten Fall schnell feststellen, dass sie möglicherweise IT-Services auslagern können, aber sie können die letztendliche Verantwortung nicht auslagern.“

Um mit einer wachsenden Alters- und Qualifikationslücke fertig zu werden, wird die Professionalisierung der IT-Sicherheit im Jahr 2020 an Fahrt gewinnen

„Die IT-Sicherheit ist sich bewusst, dass sie mit einem besorgniserregenden Altersunterschied konfrontiert ist. Das Durchschnittsalter des Sicherheitspersonals steigt, da die Branche weiterhin darum kämpft, neue Talente anzuziehen. Gut möglich, dass sich mehr jugendliches Talent und frisches Denken auf der Seite der Angreifer konzentriert. Wenn dieser Trend nicht aufgehalten wird, wird er zu einer Sicherheitsbranche führen, die Schwierigkeiten hat, Qualifikationslücken zu schließen, und zunehmend überfordert ist, wenn sie Angreifer bekämpft. Es gibt bereits eine Herausforderung – laut der Bilanz der britischen Regierung aus dem Jahr 2018 zur Lage der Cybersicherheitsbelegschaft der Nation hatte mehr als die Hälfte aller britischen Unternehmen eine „Grundlegende technische Cybersicherheitskompetenzlücke.

„Um dies zu vermeiden, ist Professionalität entscheidend. Um mehr Bewerber anzuziehen, insbesondere solche mit unterschiedlicherem Hintergrund, muss die Branche über eine Ausbildung verfügen, die den Einzelnen die Fähigkeiten vermittelt, die sie benötigen. Es muss auch beweisen, dass Sicherheit eine attraktive Karriere ist, durch klare Aufstiegsmöglichkeiten; Nachweis der Wichtigkeit der Rolle; und demonstrieren, wie ein breites Spektrum an Fähigkeiten Einzelpersonen auf eine Karriere im Sicherheitsbereich vorbereiten kann. Gleichzeitig werden klügere Organisationen auch versuchen, intern zu fördern und Personen mit der richtigen Eignung für Sicherheit zu erkennen. Ohne dies wird die Branche weiterhin sehen, wie vielversprechende Bewerber an andere Karrieren verloren gehen – oder sogar an die dunkle Seite.“

Amanda Finch, CEO, Chartered Institute of Information Security



Automatisieren, um die Qualifikationslücke zu schließen

„Im Jahr 2020 werden viel mehr Unternehmen die Auswirkungen der Lücke bei den Cyber-Fähigkeiten spüren und müssen daher ihre Cybersicherheitsstrategien überdenken. Unternehmen sollten in Betracht ziehen, mehr KI- und maschinelle Lerntechnologien einzusetzen, um so viele Sicherheitsprozesse wie möglich zu automatisieren, überlastete Cybersicherheitsteams zu entlasten und ihnen zu ermöglichen, sich auf die größten Bedrohungen zu konzentrieren. Unternehmen sollten auch nach unterbesetzten Gruppen suchen, wie z. B. neurodiverse Kandidaten, die perfekt für Cyber-Rollen geeignet sind und helfen könnten, offene Stellen zu besetzen.“

Mark Hughes, Senior VP und GM of Security, DXC-Technologie



Konsolidieren Sie Sicherheitslösungen, um Geld zu sparen

„Unternehmen müssen damit beginnen, die Sicherheitsfunktionen zu untersuchen, für die sie bereits bezahlen, aber nicht nutzen, um das Risiko zu mindern und gleichzeitig den ROI zu steigern. Die meisten Organisationen verwenden herkömmliche Sicherheitsanbieter von Drittanbietern und übersehen dabei die konsolidierten Sicherheitsfunktionen weit verbreiteter Plattformen.

"Zum Beispiel, Microsoft 365 – Untersuchungen zeigen, dass 44 Prozent der Benutzer Intune nicht verwenden (Geräte- und Anwendungsverwaltung), 37 Prozent Azure Advanced Threat Protection nicht verwenden (erkennt, erkennt und untersucht fortgeschrittene Bedrohungen) und 36 Prozent Azure Information Protection nicht verwenden (Dokument Schutz). In der Praxis bedeutet dies, dass Organisationen, die Tools von Drittanbietern verwenden, im Wesentlichen zweimal für das gleiche Ergebnis bezahlen. Wir gehen jedoch davon aus, dass die Akzeptanz integrierter Funktionen im Jahr 2020 zunehmen wird, da die Benutzer beginnen zu erkennen, dass sie eine starke, kostengünstige Option sind.“

Andy Dunbar, Leiter der Technologiedienste, SoftwareONE


Lukas Konrad

Technologie- und Marketing-Enthusiast

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.