Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

DisruptionUnter Disruptiven Technologien versteht man üblicherweise neue technische Entwicklungen, die in ihren Auswirkungen bestehende Vorgehensweisen und Geschäftsmodelle umkrempeln können. 

Sie führen daher auch regelmäßig zur Veränderung ganzer Branchen und z.T. auch Ablösung ehemaliger Marktführer durch neue Player (man denke z.B. an den Untergang von Nokia durch die Smartphone Revolution). In ihrer extremsten Form führen disruptive Technologien sogar zur Veränderung ganzer Gesellschaften (Landwirtschaft, industrielle Revolution).

Aufgrund dieser Vermengung von Chancen und Risiken besteht ein großes Interesse, die nächsten disruptiven Technologien vorauszusagen. Doch dies ist bei der Vielzahl an Kandidaten in einer frühen Phase selten möglich, da sich meist erst später im “Hype Cycle” herausstellt, ob es etwas wirklich Disruptives ist (meist erst bei der “Early Majority” nach Rogers Diffusionstheorie).

Auswirkungen auf die IT-Sicherheit

Neue potenziell disruptive Technologien haben neben der ökonomischen Disruption aber häufig vorab schon große Auswirkungen auf andere Technologien und Verfahren. Ich möchte hier nun das Thema IT Sicherheit herauspicken und zwei Beispiele nennen.

So hat es sich z.B. grundlegend verändert, wie heutzutage moderne (Web-)Applikationen gebaut und betrieben werden. Diese werden in vielen Fällen eben nicht mehr in klassischen Server-Architekturen entwickelt und im traditionellen Datacenter betrieben, sondern mit Container-Frameworks und Micro-Services und dann in Cloud-Diensten betrieben.

Klassische Sicherheitstechnologien bringen da schon lange keinen echten Wert mehr. Denken Sie da noch an Firewalls und Anti-Virus? Auch viele noch weiterhin heiß beworbenen Produkte sind nicht mehr wirklich angebracht. Versuchen Sie z.B. mit einem handelsüblichen Security Scanner eine Analyse auf eine moderne Single-Page-Webanwendung zu fahren? Oder denken Sie an Security-Meldungen aus dem Fintech Bereich (mehr zu FinTech Security)

Disruptive Technologien für IT Sicherheit

Auf der anderen Seite gibt es natürlich auch potenzielle disruptive Technologien für die IT-Sicherheit (lassen wir die disruptiven “Black-Hat” Technologien mal außen vor).

Sehr viel Hype gibt es da gerade im Bereich Künstliche Intelligenz und Machine Learning zur Überwachung der immer größer werdenden Security-Daten. Dies hat sicherlich langfristig das größte Potenzial, kämpft in der Praxis aber auch weiterhin mit dem klassischen False Positive / False Negative Problem und dass es jemanden geben muss, der auf die Alarmmeldungen in irgendeiner Form auch tatsächlich reagiert.

Hier kann man sich sicherlich überlegen, dass in Zukunft auch die Incident Response in gewissem Maße automatisiert wird. Dies muss im Kontext von IoT Security vielleicht auch sogar zwingend erfolgen, weil auf die immer größer werdende Masse von Geräten nicht mehr manuell reagiert werden kann.

Ein höheres kurzfristiges (oder vielleicht sogar bereits realisiertes) Potenzial lässt sich im Bereich der End-to-End Verschlüsselung erkennen. Da nun immer mehr Kommunikations- und Messaging-Anbieter auf eine solche Verschlüsselung setzen, zeigt sich nun langsam immer mehr, welches gesellschaftliche Disruptionspotenzial in dieser Technologie steckt.

Dabei sind diese Technologien gar nicht mal so neu, sondern schon seit vielen Jahren bekannt. Doch dies deckt sich wieder mit der Disruptions-Theorie. Denn nicht die neuesten Technologien sorgen für die größte Veränderung, sondern wenn die neuen Technologien von “gestern” so verbreitet und nutzbar werden, dass eine Nichtnutzung komplett unsinnig wird.

Dies macht jedoch auch deutlich, dass zur Beobachtung und Vorbereitung von Disruption nicht notwendigerweise ein Blick in die Glaskugel der unklaren Zukunft notwendig ist. Vielmehr sind disruptive Technologien oft schon über zehn Jahre im Einsatz bevor es zu der ganz großen Veränderungswelle kommt und die Bugwelle kündigt sich auch schon eine ganze Weile vorher an.


Stefan Sulistyo
Stefan Sulistyo ist Mitgründer und Geschäftsführer der Alyne GmbH. Zuvor sammelte er über zehn Jahre lang Erfahrung im Management von IT-Sicherheit in verschiedenen großen Unternehmensberatungen bei Großkunden in diversen hochregulierten Branchen. Zudem war er in leitender Position verantwortlich für IT-Sicherheit bei einem führenden Medien- und Telekommunikationsunternehmen.
 

GRID LIST
KI

Nach dem erfolgreichen KI-Start folgt jetzt die Kopfarbeit

Wie weit sind Unternehmen mit dem Einsatz von Künstlicher Intelligenz? Pegasystems zeigt,…
Fashion Designer

Bedarfsgerecht und nachhaltig produzieren

Ob Designer-Kleid oder Stoffgardine – Textilien sind seit jeher Ausdruck von Kulturen und…
Schachfiguren

Raus aus der Schatten-IT

In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In…
Abstrakte Architektur

Mit Enterprise Architecture Management durch den IT-Trend-Dschungel

IT-Trends gibt es jede Menge. Aber nur einige wenige fördern die Ziele und Prozesse eines…
Schatten IT beseitigen

Wie entsteht Schatten-IT?

Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie…
CIO

Tipps für CIOs im Jahr 2020

In den letzten zwei Jahren haben viele CIOs den strategischen Übergang zur Steuerung…