05.01.2016 – Kategorie: IT
IT-Trends 2016: darauf sollten sich Unternehmen einstellen
Die Technologiebranche entwickelt sich kontinuierlich weiter, wie beispielsweise bei den Bereichen Security, Big Data und Internet of Things (IoT) zu erkennen ist. Für Unternehmen ist diese Entwicklung sowohl inspirierend als auch unerbittlich. Lasse Andresen, CTO von ForgeRock, gibt hier einen Überblick darüber, auf welche Entwicklungen sich Unternehmen 2016 einstellen sollten, um wettbewerbsfähig zu bleiben.
Die Technologiebranche entwickelt sich kontinuierlich weiter, wiebeispielsweise in den Bereichen Security, Big Data und Internet of Things (IoT) zu erkennen ist. Für Unternehmen ist diese Entwicklung sowohl inspirierend als auch unerbittlich. Lasse Andresen, CTO von ForgeRock, gibt hier einen Überblick darüber, auf welche Entwicklungen sich Unternehmen 2016 einstellen sollten, um wettbewerbsfähig zu bleiben.
1. Bye-bye Kennwort-Authentifizierung
Mit der Weiterentwicklung des IoT wird die einfache Kennwortauthentifizierung zunehmend obsolet werden, da sie den wachsenden Sicherheitsanforderungen nicht mehr genügen kann. In Zukunft ist es nicht mehr ausreichend, das Sicherheitsrisiko ausschließlich zu dem Zeitpunkt zu ermitteln, zu dem sozusagen jemand an die Tür klopft – zahlreiche erfolgreiche Datendiebstähle in jüngster Vergangenheit haben die Schwächen dieses Sicherheitsansatzes bereits deutlich unter Beweis gestellt. Besonders folgenschwer trifft es Nutzer, die für Accounts bei mehreren Anbietern stets dieselbe E-Mail- und Passwortkombination verwenden.
Für den Hacker genügt ein einziger Angriff, um – sozusagen mit einem Universalschlüssel ausgestattet – auf sämtliche Konten des Benutzers zuzugreifen. Im Zeitalter des IoT, in dem Benutzer mit zahlreichen Geräten, Diensten und Anwendungen vernetzt sind, sind Sicherheitslösungen erforderlich, die die Authentizität des Benutzers kontinuierlich überprüfen. Dazu gehören eine kontextbezogene Identitätsprüfung, anpassungsfähige Risikoeinschätzungen und eine mehrstufige Authentifizierung sowohl beim Zugang als auch zu jedem Zeitpunkt der Benutzersitzung.
2. Chip-to-Cloud- (oder Device-to-Cloud)-Sicherung wird zur neuen Normalität
Mit dem Fortschritt der Unternehmenstechnologien wächst auch die Kette der Daten, die vor Hackerangriffen geschützt werden muss. Da die meisten Datenketten heute das gesamte Spektrum von Chip, Gerät, Netzwerk und Cloud (sowie alle Phasen dazwischen) umfassen, ist es nicht effektiv, die einzelnen Bestandteile separat zu schützen. Auf Grund dessen werden zunehmend „Chip-to -Cloud“-Sicherheitsstrategien zum Einsatz kommen, die auf der Ebene der Platine beginnen und sich nahtlos bis in die Cloud erstrecken.
In diesem Modell werden sämtliche Objekte mit Onlinefunktionen zu dem Zeitpunkt gesichert, in dem sie online gehen, indem ihre Identität sofort authentifiziert wird. Hacker werden dadurch jeglicher Möglichkeit beraubt, die Identität ungesicherter Objekte zu übernehmen und die gesamte Datenkette von einem einzelnen Zugangspunkt zu kompromittieren.
3. User Managed Access wird sich als Standard etablieren
Immer mehr Anwender möchten Services nutzen, die ihnen das Leben erleichtern – aber bitte nicht auf Kosten von Privatsphäre und Sicherheit. Zudem sollte die Benutzerverwaltung den gültigen Datenschutzvorschriften entsprechen und notfalls auch schnell auf eine geänderte Gesetzeslage adaptierbar sein. Unternehmen muss es deshalb gelingen, den Kunden sowohl Produkte mit einem echten Mehrwert zu bieten als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen.
Der Ansatz des User Managed Access (UMA) wird sich daher voraussichtlich als Standard etablieren, wird es Endnutzern erlauben über ihre eigenen Daten zu entscheiden, und wird Unternehmen, die diese Dienstleistungen anbieten, Wettbewerbsvorteile erbringen. UMA gestattet es Millionen von Benutzern, sämtliche Berechtigungen und Zugriffsrechte selbst zu bestimmen und zu verwalten.
4. Das Internet der Dinge wird Interaktionen mit der Umgebung verändern
Das Internet der Dinge (IoT) gewinnt weiter schnell an Tempo. Bisher sind die meisten beliebten IoT-Anwendungen für die IT noch eher „nette Extras“ als unternehmenskritisch. Dies wird sich in Kürze ändern. Unternehmen und Behörden werden bald dazu in der Lage sein, das IoT zu einzusetzen, um den Alltag der Bevölkerung zu erleichtern. Im Mittelpunkt steht dabei die immer engere Beziehung zwischen Menschen, Dingen und Apps. Das bedeutet Gegenstände wie medizinische Geräte, Thermostate, Sicherheitskameras und Fahrzeuge werden für einen stetigen Austausch personalisierter Informationen sorgen. Bei Bedarf können diese unmittelbar auf Informationen reagieren, indem sie individuelle Apps und Services nutzen.
Wichtige Elemente des Konzepts intelligenter Städte basieren auf der Möglichkeit, beispielsweise Sensoren zu verwenden, die mit Ampeln verbunden sind, um Staus zu vermindern. Ähnlich reagiert ein System der Erdbebenüberwachung, bei dem augenblicklich Gasleitungen oder andere wichtige Infrastrukturelemente gesperrt werden, die bei einem Beben beschädigt werden könnten. Die Sicherstellung derartiger Systeme wird für die öffentliche Sicherheit unverzichtbar werden. Digitalen Identitäten und deren Verwaltung wird künftig eine entscheidende Bedeutung zukommen, da diese sich zur kritischen Sicherheitsebene im IoT entwickeln werden.
5. Die Kennzeichnung von Daten mit Kontextinformationen wird unerlässlich für Big-Data-Analysen
Big Data ist schon seit einigen Jahren ein großes Thema, doch bislang haben die meisten Unternehmen noch Mühe, die gesammelten Daten nutzbringend einzusetzen. Der Teufel steckt buchstäblich im Detail: Meistens werden Daten isoliert betrachtet, doch genau deshalb sind sie kaum aussagekräftig. Um Big Data zu verstehen, müssen sie in dem Kontext betrachtet werden, in dem sie gesammelt wurden, etwa wo und wann sie gesammelt und von wem/was sie erfasst wurden.
Um den aus den Daten gewonnenen Mehrwert zu vervielfachen, werden Unternehmen dazu übergehen, diese während der Erfassung mit zusätzlichen Kontextinformationen zu kennzeichnen. Informationen zu Einverständnis, Kontext, Identität und Sicherheit werden den Nutzen von Big Data exponentiell erhöhen.
6. Der Konkurrenzkampf im IoT-Markt wird sich verschärfen
Immer mehr Unternehmen werden darum kämpfen, der führende Anbieter von IoT-Lösungen zu werden, was zum Aufstieg von IoT-Megaplattformen führen wird: riesige zentrale Platform-as-a-Service-Lösungen. Dieser Kampf wird wahrscheinlich sowohl im Verbraucher- als auch im B2B-Bereich zu beobachten sein. Die üblichen Verdächtigen stehen bereits in den Startlöchern: Apple, Google und Intel konkurrieren schon um die Kontrolle über die Privathaushalte, während Microsoft, IBM und Oracle die Kontrolle in Unternehmen übernehmen wollen. Es ist allerdings auch nicht auszuschließen, dass ein bislang unbekannter Mitbewerber den Markt erobert und die Vorherrschaft übernimmt.
Lasse Andresen war sechs Jahre als CTO Central & Northern Europe bei Sun Microsystems tätig, wo er unter anderem das Identity-Portfolio verantwortete, bevor im Jahr 2010 ForgeRock mitgründete und zunächst als CEO geführt. Andresen baute ForgeRock rund um die Vision auf, dass die Identität im Mittelpunkt der vernetzten Welt steht. Er startete ForgeRock mit vier Kollegen, baute es auf über 200 Mitarbeiter aus, das Unternehmen wuchs jährlich über einhundert Prozent. Zudem holte Andresen über 50 Millionen US-Dollar an Wagniskapital ins Unternehmen. ForgeRock bietet mit der Open Identity Plattform eine Identity-Management-Lösung an, die den Kunden in den Mittelpunkt der digitalen Welt stellt. (sg)
Teilen Sie die Meldung „IT-Trends 2016: darauf sollten sich Unternehmen einstellen“ mit Ihren Kontakten: