Technologietrends 2017

Die Top-10 Technologietrends für 2017

03.02.2017
Von 
Dr. Carlo Velten schreibt als Experte zu den Themen Cloud-Platforms und -Developers, Enterprise Cloud Management und Digital Business. Dr. Carlo Velten ist CEO des IT-Research- und Beratungsunternehmens Crisp Research AG. Seit über 15 Jahren berät Carlo Velten als IT-Analyst namhafte Technologieunternehmen in Marketing- und Strategiefragen.

Blockchain

Seit im Jahr 2009 mit Bitcoin eine der derzeit populärsten Kryptowährungen auf Blockchain-Basis vorgestellt wurde, haben sich die Technologie und ihre Anwendungsmöglichkeiten sehr dynamisch weiterentwickelt und ausgeweitet. So existieren mittlerweile nicht nur über 600 verschiedene Kryptowährungen, die die Blockchain zur Speicherung von Transaktionen und Übertragung von Währungseinheiten nutzen, sondern eine Vielzahl von spannenden Use Cases, wie zum Beispiel der Zugang zu physischen Gegenständen durch Management von Schlüsseln für Mietautos, Schließfächer, Wohnungen oder Hotels. Oder die nicht veränderbare Dokumentation von Daten für Dritte, wie beispielsweise Handelspapiere, GPS-Daten, Genomdaten, Krankenakten oder Produktionsdaten sowie der Nachweis von Urheber- oder Markenrechten. Auch schon realisiert werden finanzielle Instrumente wie Handelspapiere, Anleihen und Derivate sowie der Abschluss und die Abwicklung von Treuhandverträge.

Die Blockchain-Technologie ist als eine Art von verteiltem Grundbuch oder Register (engl. Ledger) zu verstehen, in dem Transaktionen sequentiell in Blöcke gruppiert, miteinander verkettet und verschlüsselt werden. Sie schafft somit einen „Trust-Layer“, der es verschiedenen nicht bekannten Akteuren ermöglicht, ohne Intermediäre (Börsen, Banken, Notare etc.) Transaktionen und Verträge („Smart Contracts“) abzuschließen. Hierin besteht ein disruptives Potenzial und die Möglichkeit in vielen Branchen die Transaktionskosten deutlich abzusenken. Aus der Perspektive von Crisp Research sind vor allem die Finanzindustrie, Supply Chains, das Gesundheitswesen und IoT-Anwendungen von der Innovationskraft der Blockchain betroffen.

Distributed Security

Sicherheit der digitalen Prozesse, der Daten sowie der Firmenkommunikation wird für immer mehr Unternehmen zur Top-Priorität. Dabei gilt es, sich auf neue und vor allem mehr Angriffsvektoren einzustellen. Neben klassischer Wirtschaftsspionage, die auf das Intellectual Property abzielt, müssen Unternehmen sich verstärkt auf Angriffe durch organisierte Kriminalität sowie im Einzelfall auf staatsgelenkte Cyberangriffe einstellen. So wird aktuell auch in Deutschland eine Vielzahl von Unternehmen mittels gezielter DDoS-Attacken erpresst. Zudem gilt es für CIOs und CISOs, sich darauf einzustellen, dass IT-Sicherheit und Datenschutz im mobilen und Cloud-Zeitalter nicht mehr nach den klassischen Verteidigungsstrategien funktionieren kann. Wenn tausende Mitarbeiter weltweit unterwegs und in hunderten von Unternehmenslokationen verteilt und über das Internet und Mobilfunknetze angebunden sind, ist eine IT-Sicherheitsstrategie mit globaler Reichweite gefordert.

Mit einem steigenden Vernetzungsgrad der eigenen Produkte im Kontext der Digitalisierung und IoT-Szenarien korreliert auch ein höherer Verletzungsgrad der Unternehmen. Gerade vernetzte, mobile Geräte (IoT) stellen ein hohes Sicherheitsrisiko und einen der neuen Angriffsvektoren dar. Hier gilt es besonders hohe Maßstäbe hinsichtlich der Absicherung von Steuerungsfunktionen und Daten anzulegen.

Auch müssen die Unternehmen und ihre Sicherheitsverantwortlichen sich auf die Novellierung der Europäischen Datenschutzverordnung einstellen, die im Jahr 2018 in Kraft tritt (GDPR- General Data Protection Regulation). Diese erfordert von den Unternehmen die Fähigkeit, jederzeit Transparenz und Handlungsmacht über alle kunden- und personenrelevanten Daten zu haben und beispielsweise nachweisen zu können, dass bestimmte Datensätze konzernweit und über Dienstleistergrenzen hinweg gelöscht oder geändert wurden. Eine Aufgabe, welcher die Unternehmen nur mit einer weiteren Automatisierung ihrer IT-Infrastruktur und ihres Datenmanagement Herr werden können.