Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

DisruptionUnter Disruptiven Technologien versteht man üblicherweise neue technische Entwicklungen, die in ihren Auswirkungen bestehende Vorgehensweisen und Geschäftsmodelle umkrempeln können. 

Sie führen daher auch regelmäßig zur Veränderung ganzer Branchen und z.T. auch Ablösung ehemaliger Marktführer durch neue Player (man denke z.B. an den Untergang von Nokia durch die Smartphone Revolution). In ihrer extremsten Form führen disruptive Technologien sogar zur Veränderung ganzer Gesellschaften (Landwirtschaft, industrielle Revolution).

Aufgrund dieser Vermengung von Chancen und Risiken besteht ein großes Interesse, die nächsten disruptiven Technologien vorauszusagen. Doch dies ist bei der Vielzahl an Kandidaten in einer frühen Phase selten möglich, da sich meist erst später im “Hype Cycle” herausstellt, ob es etwas wirklich Disruptives ist (meist erst bei der “Early Majority” nach Rogers Diffusionstheorie).

Auswirkungen auf die IT-Sicherheit

Neue potenziell disruptive Technologien haben neben der ökonomischen Disruption aber häufig vorab schon große Auswirkungen auf andere Technologien und Verfahren. Ich möchte hier nun das Thema IT Sicherheit herauspicken und zwei Beispiele nennen.

So hat es sich z.B. grundlegend verändert, wie heutzutage moderne (Web-)Applikationen gebaut und betrieben werden. Diese werden in vielen Fällen eben nicht mehr in klassischen Server-Architekturen entwickelt und im traditionellen Datacenter betrieben, sondern mit Container-Frameworks und Micro-Services und dann in Cloud-Diensten betrieben.

Klassische Sicherheitstechnologien bringen da schon lange keinen echten Wert mehr. Denken Sie da noch an Firewalls und Anti-Virus? Auch viele noch weiterhin heiß beworbenen Produkte sind nicht mehr wirklich angebracht. Versuchen Sie z.B. mit einem handelsüblichen Security Scanner eine Analyse auf eine moderne Single-Page-Webanwendung zu fahren? Oder denken Sie an Security-Meldungen aus dem Fintech Bereich (mehr zu FinTech Security)

Disruptive Technologien für IT Sicherheit

Auf der anderen Seite gibt es natürlich auch potenzielle disruptive Technologien für die IT-Sicherheit (lassen wir die disruptiven “Black-Hat” Technologien mal außen vor).

Sehr viel Hype gibt es da gerade im Bereich Künstliche Intelligenz und Machine Learning zur Überwachung der immer größer werdenden Security-Daten. Dies hat sicherlich langfristig das größte Potenzial, kämpft in der Praxis aber auch weiterhin mit dem klassischen False Positive / False Negative Problem und dass es jemanden geben muss, der auf die Alarmmeldungen in irgendeiner Form auch tatsächlich reagiert.

Hier kann man sich sicherlich überlegen, dass in Zukunft auch die Incident Response in gewissem Maße automatisiert wird. Dies muss im Kontext von IoT Security vielleicht auch sogar zwingend erfolgen, weil auf die immer größer werdende Masse von Geräten nicht mehr manuell reagiert werden kann.

Ein höheres kurzfristiges (oder vielleicht sogar bereits realisiertes) Potenzial lässt sich im Bereich der End-to-End Verschlüsselung erkennen. Da nun immer mehr Kommunikations- und Messaging-Anbieter auf eine solche Verschlüsselung setzen, zeigt sich nun langsam immer mehr, welches gesellschaftliche Disruptionspotenzial in dieser Technologie steckt.

Dabei sind diese Technologien gar nicht mal so neu, sondern schon seit vielen Jahren bekannt. Doch dies deckt sich wieder mit der Disruptions-Theorie. Denn nicht die neuesten Technologien sorgen für die größte Veränderung, sondern wenn die neuen Technologien von “gestern” so verbreitet und nutzbar werden, dass eine Nichtnutzung komplett unsinnig wird.

Dies macht jedoch auch deutlich, dass zur Beobachtung und Vorbereitung von Disruption nicht notwendigerweise ein Blick in die Glaskugel der unklaren Zukunft notwendig ist. Vielmehr sind disruptive Technologien oft schon über zehn Jahre im Einsatz bevor es zu der ganz großen Veränderungswelle kommt und die Bugwelle kündigt sich auch schon eine ganze Weile vorher an.


Stefan Sulistyo
Stefan Sulistyo ist Mitgründer und Geschäftsführer der Alyne GmbH. Zuvor sammelte er über zehn Jahre lang Erfahrung im Management von IT-Sicherheit in verschiedenen großen Unternehmensberatungen bei Großkunden in diversen hochregulierten Branchen. Zudem war er in leitender Position verantwortlich für IT-Sicherheit bei einem führenden Medien- und Telekommunikationsunternehmen.
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
IT Trends

Trends 2020: KI, Green IT & Hyperautomation

Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen:…
Digitale Transformation 2020

Nachhaltige Digitale Transformation ist mehr als Technologie

Pegasystems sieht 2020 fünf Trends, die die Digitale Transformation maßgeblich prägen…
Lumir Bourenau

Warum agnostischen Ecosystemen die Zukunft gehört

Die Vision lautet, nicht nur am Puls der Zeit zu bleiben, sondern mit neuen Lösungen…
KI

KI als Trendthema oder langfristig ein kritischer Faktor?

Nicht erst seit der Jahreswende ist „KI“ als Schlagwort in aller Munde. Die Zahl der…
Mann mit Fernrohr

Digitale Souveränität stärken - Es gilt den Pioniergeist zu fördern

Mit Techniken wie Cloud Computing, IoT, AIT, Industrie 4.0 und KI durchzieht die digitale…
KI

Künstliche Intelligenz und ihre Auswirkungen auf die Mobilität

Die zunehmende Automatisierung, insbesondere auch durch Künstliche Intelligenz (KI), hat…