Diese Tech-Trends prägen die Security-Branche

Ob Cloud, IoT, Smart Cities oder Blockchain: Die Sicherheitsbranche sieht sich mit einer Fülle von Fragen konfrontiert, auf die es vielfach noch keine Antworten gibt. [...]

Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Das stellt die Hersteller von Sicherheitsprodukten vor große Herausforderungen. (c) Fotolia/kras99
Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Das stellt die Hersteller von Sicherheitsprodukten vor große Herausforderungen. (c) Fotolia/kras99

Das Tempo technologischer Innovationen wird immer schneller: Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Innovationen schaffen den Sprung von Verbraucheranwendungen zu Geschäftsanwendungen – und umgekehrt. Für Hersteller von Sicherheitsprodukten stellt sich die Aufgabe, jene Innovationen ausfindig zu machen, die ein Wertschöpfungspotenzial für das Unternehmen selbst sowie seine Kunden haben. Axis Communications hat einige Technologietrends identifiziert, die auch weiterhin Auswirkungen auf die Sicherheitsbranche haben werden.

Edge-Verarbeitung

In den vergangenen Jahren haben sich vor allem zwei Trends etabliert: Cloud Computing und das Internet of Things (IoT). Beide haben Unternehmen und Verbrauchern gleichermaßen Vorteile verschafft. Doch sie haben auch Folgen: Das sind insbesondere der enorme Anstieg der Datenmengen, die von vernetzten Geräten zur Verarbeitung und Speicherung an das Rechenzentrum übertragen werden, und die damit verbundene benötigte Bandbreite. Edge-Computing kann dieses Problem entschärfen. Die Verarbeitung der Daten in der Nähe der Datenquelle am Rand des Netzwerks (Edge) verringert den Bandbreitenbedarf.

Da die Geräte am Rande des NetzwerksNetzwerk-Kameras, Audiogeräte und andere Sensoren – immer komplexer und hochwertiger werden, wird es unerlässlich sein, die Bereiche Cloud Computing und Edge Computing in ein Gleichgewicht zu bringen, um zuverlässige und nutzbare Daten zu liefern.

Cloud-to-Cloud

Außerdem wird Cloud-Computing, bei dem Daten außerhalb des Gerätes verarbeitet und gespeichert werden, IT-Infrastrukturen immer stärker prägen. Durch das wachsende Angebot an Cloud-Diensten werden traditionelle Vor-Ort-Lösungen rasch an Bedeutung verlieren. Ein Vorteil der Integration zwischen den Cloud-Diensten ist das erhebliche Einsparungspotenzial bei den internen IT-Diensten. Mithilfe umfangreicher Service-Schnittstellen (Rich Service API) ist es möglich, die Dienste mehrerer Cloud-Anbieter synchronisiert zu nutzen, einschließlich Datenanalyse, Content Management und Speicherung, so dass schnellere Marktreife und rasche Aufwärtsskalierung möglich werden. Jedes Unternehmen, das Cloud-Services anbietet, sollte die Chancen zur Integration geeigneter Dienste für Kunden und Partner untersuchen.

Deep Learning und Machine Learning

Anspruchsvolle Algorithmen, gewaltige Datenmengen, die es zu analysieren gilt, und die entsprechende Rechenleistung machen sämtliche Vorteile des Deep Learnings und des Machine Learnings nutzbar und bieten jedem Einzelnen ein persönliches Lernerlebnis. Das Potenzial ist gewaltig und könnte letztlich zu autonomen Systemen in der Sicherheitsbranche führen: mit Bildinterpretation, Spracherkennung und Entscheidungshilfe, um nur einige Beispiele zu nennen.

Mit Deep-Learning-Anwendungen können die Videobewegungs- und Gesichtserkennung, das individuelle Tracking sowie die Unterdrückung von Fehlalarmen verbessert werden. Das wird die Systemkonstruktion, -konfiguration, -optimierung und Geräteverwaltung vereinfachen. Mit der Weiterentwicklung der Anwendungen besteht außerdem erhebliches Potenzial, Predictive Analytics zur Verhinderung von Zwischenfällen heranzuziehen: von terroristischen Angriffen über Arbeitsunfälle und Verkehrsprobleme bis zum Ladendiebstahl.

Personalisierung kontra Datenschutz

Deep Learning ermöglicht höchst personalisierte Dienstleistungen, doch es bestehen Bedenken hinsichtlich des Datenschutzes. Ein Beispiel ist ein Einzelhandelsgeschäft: Sobald ein Kunde eintritt, kann sein Gesicht erkannt werden und er erhält aufgrund seiner bisherigen Käufe, Vorlieben oder sogar seines kürzlichen Browserverlaufs Angebote auf sein Mobilgerät.

Die Gesetzgebung, wie zum Beispiel die EU-Datenschutz-Grundverordnung (DSGVO), regelt den Datenschutz. Organisationen und Unternehmen haben auf die zunehmende Personalisierung mit dem Schutz der personenbezogenen Daten jedes Einzelnen zu reagieren.

Cybersicherheit – Sicher im Netz

Das Thema Cybersecurity ist von der Liste der Trends nicht wegzudenken. Dabei ist eine kontinuierliche Verbesserung der Cybersecurity geboten, denn gut ausgestattete Cyberkriminelle werden niemals aufhören, Schwachstellen in jeder neuen Technologie für ihre kriminellen Zwecke nutzen zu wollen. Auch sind die Menschen stärker denn je miteinander vernetzt und daher auch verwundbarer für Cyberangriffe. Aufgrund der zunehmenden Bedrohungen stehen auch Unternehmen immer stärker unter dem Druck, Geräte vor illegalem Zugriff zu sichern. Wichtig ist proaktives Handeln und ein systematischer Prozess, der gewährleistet, dass Patches, sobald sie verfügbar sind, auch implementiert werden.

Es ist von elementarer Bedeutung, dass der Markt erkennt, dass Cybersecurity beim Hersteller zwar beginnt, aber dort nicht endet. Auch Errichter und Endkunden haben eine Verantwortung, halten sie ihre Systeme nicht auf einem aktuellen Firmware- und Software-Stand, werden alle Bemühungen der Hersteller ad absurdum geführt.

Alle Vorteile des IoT nutzen

Das Internet of Things (IoT) benötigt zum Sammeln und Analysieren von Daten eine skalierbare Architektur. Die verbundenen Geräte müssen effektiv verwaltet werden. IoT-Plattformen ermöglichen es, Equipment von verschiedenen Anbietern gleichzeitig zu nutzen und ein intelligentes System zu bilden. Über eine bereits vorhandene Netzwerk-Infrastruktur gelingt der Informationsaustausch problemlos. Internationale oder De-Facto-Standards sorgen für eine noch bessere Interoperabilität.

Die Blockchain: Mehr als Bitcoin

Die Kryptowährung Bitcoin ist ein weltweites Zahlungssystem, welche auf Blockchain basiert. Wie ein offenes Kassenbuch, das Transaktionen zwischen zwei Parteien in einer verifizierbaren und dauerhaften Form aufzeichnet, ermöglicht Blockchain die Authentifizierung von allem, was einen Wert hat. In den kommenden Jahren wird Blockchain in mehreren Anwendungen zahlreicher Branchen getestet werden.

In der Sicherheitsbranche könnte Blockchain, da sie die Authentifizierung beliebiger Inhalte zulässt, zur Verifizierung von Videoinhalten aus mehreren Quellen (wie beispielsweise öffentlichen Mobiltelefonen und am Körper getragenen Kameras) für für forensisch relevante Ermittlungen und damit den Gesetzesvollzug herangezogen werden. Die Blockchain könnte nicht nur für Videodaten genutzt werden, sondern auch, um die Authentizität von Geräten zu verifizieren, die mit dem Kameranetzwerk verbunden sind.

Integration von Datensilos in der Smart City

Im Jahr 2050 werden 66 Prozent aller Menschen in Städten leben. Um eine nachhaltige und sichere Umgebung zu schaffen, werden Sensoren in der gesamten urbanen Umgebung verstärkt genutzt. Durch das Teilen von Informationen und Daten zwischen zuvor isolierten städtischen Bereichen wird es möglich, eine Stadt effektiv zu verwalten und urbane Probleme, von Verkehrsstaus über veraltete Infrastruktur bis zu Naturkatastrophen und terroristischen Angriffen, zu bewältigen und Anlagen einer Stadt wie Verwaltungsbehörden, Verkehrssysteme und Krankenhäuser zu verwalten. Eine Stadt kann nur dann wirklich als „smart“ bezeichnet werden, wenn alle Daten für alle Dienste und Einrichtungen zugänglich und nutzbar sind.

Mit nichtvisuellen Sensoren sehen

Durch den Einsatz nichtvisueller Sensoren wird die Ansicht mehrdimensional. Die Fülle an Daten ermöglicht eine schnelle und präzise Einschätzung von Situationen und folglich eine effektivere Reaktion auf tatsächliche Alarmmeldungen, wodurch es auch zu weniger Fehlalarmen kommt. Die Radar-Technik beispielsweise reagiert nicht auf Objekte, die normalerweise Fehlalarme auslösen würden, sondern liefert Details über die exakte Position dieser und ihre Bewegungsrichtung.

Die Wärmebildtechnologie ist als nichtvisuelle Technologie bereits relativ gut etabliert. Fortschritte in der Genauigkeit der Erfassung von Geräuschen wie klirrenden Fensterscheiben oder lauten, aggressives Stimmen sind weitere nützliche Informationen, die in einer ausschließlich auf Video basierenden Lösung fehlen.

Virtuelle Assistenten und Augmented Reality

Virtuelle Assistenten helfen schon jetzt den Menschen in ihrem Alltag. Diese Technologie wird sich zweifelsfrei ihren Weg in das Geschäftsumfeld bahnen, denn Kunden erwarten bei der Arbeit dieselbe Form der Unterstützung wie zu Hause. Augmented Reality (AR), eine beim Militär und in der Luft- und Raumfahrt verbreitete Technik, hat ebenso großes Potenzial in der Wirtschaft. Sie steht bereits auf mobilen Geräten und einer Reihe von Wearables zur Verfügung.

Eine der offensichtlichen Möglichkeiten zum Einsatz von AR in der Geschäftswelt ist die Installation und Wartung technologischer Lösungen, bei denen visuelle Instruktionen zur Unterstützung von Technikern über deren Sicht auf die reale Welt gelegt werden. Auch in der Sicherheitstechnik, in der immer häufiger nicht-visuelle Sensoren und Analysefunktionen genutzt werden, um visuelle Informationen zu präzisieren und weitere Perspektiven zu schaffen, werden Videoüberwachungskunden erweiterte Realität nutzen, um diese Datenquellen zu einer einzigen Ansicht zu kombinieren, die eine schnellere und angemessenere Reaktion zulässt.

Zweifellos werden sich in der Zukunft noch weitere, nicht vorhergesehene Trends zeigen. Die Auswirkung der oben beschriebenen Trends wird stärker oder schwächer sein als prognostiziert. Sicher ist, dass sich die Welt in vielerlei Hinsicht – politisch, kulturell, wirtschaftlich und technisch – sehr schnell verändert, und dass alle Organisationen flexibel darauf reagieren müssen. Gerade auf die Sicherheitsbranche kommen eine Fülle von sehr IT-lastigen Themen zu, es bleibt abzuwarten wie sie darauf reagiert und welche Rolle die Systemhäuser und IT-Professionals übernehmen werden.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*