PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

DisruptionUnter Disruptiven Technologien versteht man üblicherweise neue technische Entwicklungen, die in ihren Auswirkungen bestehende Vorgehensweisen und Geschäftsmodelle umkrempeln können. 

Sie führen daher auch regelmäßig zur Veränderung ganzer Branchen und z.T. auch Ablösung ehemaliger Marktführer durch neue Player (man denke z.B. an den Untergang von Nokia durch die Smartphone Revolution). In ihrer extremsten Form führen disruptive Technologien sogar zur Veränderung ganzer Gesellschaften (Landwirtschaft, industrielle Revolution).

Aufgrund dieser Vermengung von Chancen und Risiken besteht ein großes Interesse, die nächsten disruptiven Technologien vorauszusagen. Doch dies ist bei der Vielzahl an Kandidaten in einer frühen Phase selten möglich, da sich meist erst später im “Hype Cycle” herausstellt, ob es etwas wirklich Disruptives ist (meist erst bei der “Early Majority” nach Rogers Diffusionstheorie).

Auswirkungen auf die IT-Sicherheit

Neue potenziell disruptive Technologien haben neben der ökonomischen Disruption aber häufig vorab schon große Auswirkungen auf andere Technologien und Verfahren. Ich möchte hier nun das Thema IT Sicherheit herauspicken und zwei Beispiele nennen.

So hat es sich z.B. grundlegend verändert, wie heutzutage moderne (Web-)Applikationen gebaut und betrieben werden. Diese werden in vielen Fällen eben nicht mehr in klassischen Server-Architekturen entwickelt und im traditionellen Datacenter betrieben, sondern mit Container-Frameworks und Micro-Services und dann in Cloud-Diensten betrieben.

Klassische Sicherheitstechnologien bringen da schon lange keinen echten Wert mehr. Denken Sie da noch an Firewalls und Anti-Virus? Auch viele noch weiterhin heiß beworbenen Produkte sind nicht mehr wirklich angebracht. Versuchen Sie z.B. mit einem handelsüblichen Security Scanner eine Analyse auf eine moderne Single-Page-Webanwendung zu fahren? Oder denken Sie an Security-Meldungen aus dem Fintech Bereich (mehr zu FinTech Security)

Disruptive Technologien für IT Sicherheit

Auf der anderen Seite gibt es natürlich auch potenzielle disruptive Technologien für die IT-Sicherheit (lassen wir die disruptiven “Black-Hat” Technologien mal außen vor).

Sehr viel Hype gibt es da gerade im Bereich Künstliche Intelligenz und Machine Learning zur Überwachung der immer größer werdenden Security-Daten. Dies hat sicherlich langfristig das größte Potenzial, kämpft in der Praxis aber auch weiterhin mit dem klassischen False Positive / False Negative Problem und dass es jemanden geben muss, der auf die Alarmmeldungen in irgendeiner Form auch tatsächlich reagiert.

Hier kann man sich sicherlich überlegen, dass in Zukunft auch die Incident Response in gewissem Maße automatisiert wird. Dies muss im Kontext von IoT Security vielleicht auch sogar zwingend erfolgen, weil auf die immer größer werdende Masse von Geräten nicht mehr manuell reagiert werden kann.

Ein höheres kurzfristiges (oder vielleicht sogar bereits realisiertes) Potenzial lässt sich im Bereich der End-to-End Verschlüsselung erkennen. Da nun immer mehr Kommunikations- und Messaging-Anbieter auf eine solche Verschlüsselung setzen, zeigt sich nun langsam immer mehr, welches gesellschaftliche Disruptionspotenzial in dieser Technologie steckt.

Dabei sind diese Technologien gar nicht mal so neu, sondern schon seit vielen Jahren bekannt. Doch dies deckt sich wieder mit der Disruptions-Theorie. Denn nicht die neuesten Technologien sorgen für die größte Veränderung, sondern wenn die neuen Technologien von “gestern” so verbreitet und nutzbar werden, dass eine Nichtnutzung komplett unsinnig wird.

Dies macht jedoch auch deutlich, dass zur Beobachtung und Vorbereitung von Disruption nicht notwendigerweise ein Blick in die Glaskugel der unklaren Zukunft notwendig ist. Vielmehr sind disruptive Technologien oft schon über zehn Jahre im Einsatz bevor es zu der ganz großen Veränderungswelle kommt und die Bugwelle kündigt sich auch schon eine ganze Weile vorher an.


Stefan Sulistyo
Stefan Sulistyo ist Mitgründer und Geschäftsführer der Alyne GmbH. Zuvor sammelte er über zehn Jahre lang Erfahrung im Management von IT-Sicherheit in verschiedenen großen Unternehmensberatungen bei Großkunden in diversen hochregulierten Branchen. Zudem war er in leitender Position verantwortlich für IT-Sicherheit bei einem führenden Medien- und Telekommunikationsunternehmen.
 

GRID LIST
Karsten Glied

Kommt jetzt die Patientenakte 4.0? | Kommentar

Karsten Glied, Geschäftsführer der Techniklotsen GmbH, äußert sich zur Einführung der…
IDE Award

Be CIO: IDEAward 2017 – das sind die Gewinner

Die Confare IDEAward Gewinner stehen fest. Die Unternehmen SüdLeasing GmbH und…
Digitalisierung

Nachgefragt: Digitale Transformation und IAM

„Digitale Transformation“ ist eine der Begriffsprägungen bei denen verschiedene Menschen…
Straße

Fahrplan für individuelle Digitalisierungsstrategie im Vertrieb

Disruption durch Technologie wird innerhalb der nächsten Jahre vier von zehn Unternehmen…
car2go

Mobility-as-a-Service macht die digitale Transformation erfahrbar

Verkehrskonzepte müssen zukünftig den Menschen und seine Transportbedürfnisse stärker in…
Computer Chip

Ein IoT mit Chips ohne Stromversorgung

Im Rahmen eines vom Wissenschaftsfonds FWF finanzierten Projekts untersuchte eine Grazer…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet