Die 4 Quellen digitaler Schockwellen

Die Folgen der Digitalisierung werden 2020 überall in der Geschäftswelt angekommen sein, sagt Atos in einer Studie voraus. Neue Arbeitsweisen, Geschäftsmodelle, Technologien und Herausforderungen bestimmen die digitale Transformation. [...]

Im Umfeld von Cloud Computing und Internet der Dinge ist die Nutzung von Public Encryption-Technologien üblich. „Dieser Schutz kann aber irgendwann durch Algorithmen, die auf Quantencomputern laufen, ausgehebelt werden“, heißt es in der Studie.
IT-INFRASTRUKTUR MUSS BALD „QUANTUM SAFE“ SEIN
Momentan ist das auch in den Ohren der Autoren zwar noch Zukunftsmusik – aber nur solange, bis kommerzielle Quantenrechner auf dem Markt seien. „Quantencomputing und -kryptografie zu verstehen und anzunehmen, kann Firmen erfolgreich auf Cybersecurity-Bedrohungen der Zukunft vorbereiten und ihnen außerdem dabei helfen, die eigenen Zukunftschancen durch Quantenrechner auszuloten“, so die Autoren. Recht rasch davon betroffen werden laut Atos Unternehmen sein, die mit sensiblen Daten handeln. Bei einer Überprüfung ihrer IT-Infrastruktur und ihrer Sicherheitsprozesse werden sie zu gewährleisten haben, „quantum safe“ zu sein.
Dieses neue Prinzip des Sicherheitsdesigns wird nach Ansicht der Autoren in absehbarer Zeit generell gelten. Technologisch gebe es bereits zwei Lösungskonzepte: Post-Quantum Encryption (PQE) und Quantum Key Distribution (QKD).
EINE HYBRIDE WELT
Auf Basis dieser beiden Konzepte wird es, so die Atos-Prognose, erst einmal eine hybride Welt in den Unternehmen geben: einen Bereich mit traditionellen Security-Systemen und daneben einen Hochsicherheitstrakt, der robust gegenüber der Quantentechnologie ist. Die Herausforderungen in diesem Bereich sind indes groß, weil es an unter anderem an Fachleuten, Standardisierung und Best Practices mangelt.
CLOUD UND CONTAINER SIND NOCH NOCH SO WEIT
Das Stichwort „Cloud & Containerization“ bezieht sich ebenfalls auf ein Feld, das die meisten Unternehmen erst in nicht unmittelbarer Zukunft betreten werden. Voraussetzung dafür sind laut Atos mehrere technologische Etappen, die sich bis 2020 jedoch zu einer das Geschäft verändernden Entwicklung zusammengesetzt haben dürften. Worum geht es dabei?
Containerisierung bietet nach Einschätzung der Analysten die Möglichkeit, bisher ungelöste Probleme in der Cloud in den Griff zu bekommen: den Umgang mit Unterschieden bei IaaS und PaaS; den Transport von Workloads über mehrere Cloud – als Ausweg aus dem gefühlten Gefängnis des einen Cloud-Providers; das Streben nach einem leichten und zugleich effizienten, konsistenten und wiederholbaren Einsatz von Cloud-Anwendungen. Virtualisierte Cloud-Plattformen genügen nach Atos-Ansicht herausfordernden Business-Belangen bisher nicht.
„Containerisierung in der Cloud erhöht die Transportierbarkeit, Effizienz und Agilität von Applikationen über multiple Umwelten/Clouds hinweg mit reibungslosem Betriebsmanagement“, führen die Studienautoren aus. „Mit anderen Worten: Apps werden unabhängig von der Plattform in exakt der gleichen Weise eingesetzt und gemanagt.“
PLATTFORMÜBERGREIFENDE INSTRUMENTIERUNG UND AUTOMATISIERUNG
Mit den digitalen Disruptionen habe das eine Menge zu tun, so Atos. Derzeitige funktionale Lücken können geschlossen werden, Zusammenhänge gibt es mit mehreren Innovationen und Entwicklungen, die für die kommenden fünf bis zehn Jahre bevor stehen dürften. Ein Beispiel dafür ist plattformübergreifende Instrumentierung und Automatisierung – ein Schlüssel für Einsatzszenarien, in den Windows, Linux, x86 und ARM in einer einzigen Umgebung gemischt werden.
TRUSTED COMPUTING
Als anderes Beispiel nennt die Studie Trusted Computing: Features, die Vertrauens- und Sicherheitsfragen gewissermaßen ablösen, wenn Workloads zwischen Service-Providern und Orten verschoben werden. Ein bekannt anmutendes Etikett dafür gibt es auch schon: „Bring Your Own Trust“ als Vorstellungsmarke für wirklich transportable Apps.
Diese Übersicht zeigt, welche Anwendungsfelder für Blockchain Atos sieht. (c) Atos
KRYPTOWÄHRUNGEN UND BLOCKCHAIN
Der Vertrauensaspekt ist ebenfalls entscheidend für eine weitere Entwicklung, die Atos in seinem Vierquellenmodell auflistet: Kryptowährungen und Blockchain. Blockchain wurde bekannt als der Kryptowährung Bitcoin zu Grunde liegendes Protokoll. Definieren lässt es sich als öffentliches Register von Transaktionsblöcken, die im Rahmen eines abgestimmten Protokolls geprüft werden können. In der noch nicht geregelten digitalen Welt eine Krücke zur Vertrauensbildung mit Wert weit über den Bitcoin-Kosmos hinaus.
„Daten sind die neue Währung“, schreiben die Studienautoren. „Wir benötigen Mittel, die ihren Wert auch in verteilten und im Kern nicht vertrauten Ökosystemen sichern.“ Gefragt sei etwa ein Mittel zur Etablierung smarter Verträge, die Transaktionen validieren.
Konkret kann nach Meinung der Autoren Blockchain in der Industrie weiterhelfen, indem Lieferkettentransaktionen authentifiziert werden. In der Medienbranche gilt das für das Management von digitalen Rechten. Und auch in Transaktionsumwelten im Internet der Dinge wird Vertrauensbildung nötig sein.
12 TIPPS VON ATOS
Neben der Darstellung disruptiver Entwicklungen gibt Atos den Entscheidern ein Dutzend Tipps, wie sie auf den digitalen Schockwellen reiten können anstatt darin unterzugehen:
1. Den Akzent auf situatives Bewusstsein legen – und erst darauf eine Strategie aufbauen
2. Alle geschäftlichen Aspekte vereinfachen
3. Vorbereitet sein auf gemeinsame Industriedaten-Plattformen
4. Die Granularität von Prozessen und Transaktionen erhöhen
5. Die Automatisierung maximieren
6. Neues transformatives Führen ermöglichen
7. Interne Silos aufbrechen
8. Auch als B2B-Unternehmen den Kunden ins Zentrum rücken
9. Bedenken, dass Multi-Speed IT keine immer passende Zauberformel ist
10. Ein Gegengewicht zu den digitalen Giganten herstellen
11. Abwägen zwischen disruptiver und schrittweiser Innovation
12. In Sammlung, Betreuung und Analyse von Daten investieren

*Werner Kurzlechner lebt als freier Journalist in Berlin


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*