{"id":172333,"date":"2016-01-03T01:51:00","date_gmt":"2016-01-03T00:51:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=172333"},"modified":"2016-01-02T23:52:08","modified_gmt":"2016-01-02T22:52:08","slug":"sechs-technologietrends-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/01\/03\/sechs-technologietrends-2016\/","title":{"rendered":"Sechs Technologietrends 2016"},"content":{"rendered":"<p>Noch ein wenig Glaskugel f\u00fcr 2016 \u2013 welche Technologietrends werden uns nerven? Nicht von mir, sondern von <em>Lasse Andresen, CTO von ForgeRock<\/em>. Ich stelle diese zur Lekt\u00fcre einfach unkommentiert hier ein.<\/p>\n<p><!--more--><\/p>\n<p>Die Technologiebranche<strong> <\/strong>entwickelt sich schnell weiter, insbesondere in den Bereichen Security, Big Data und Internet of Things (IoT). F\u00fcr Unternehmen ist diese Entwicklung sowohl inspirierend als auch unerbittlich. Lasse Andresen gibt einen \u00dcberblick, auf welche Entwicklungen sich Unternehmen 2016 einstellen sollten, um im Wettbewerb Schritt zu halten:  <\/p>\n<p><strong>1.&nbsp; Bye-bye Kennwortauthentifizierung!<\/strong><br \/>Mit der Weiterentwicklung des IoT wird die einfache Kennwortauthentifizierung zunehmend obsolet werden, da sie den wachsenden Sicherheitsanforderungen nicht mehr gen\u00fcgen kann. In Zukunft ist es nicht mehr ausreichend, das Sicherheitsrisiko ausschlie\u00dflich zu dem Zeitpunkt zu ermitteln, zu dem sozusagen jemand an die T\u00fcr klopft &#8211; zahlreiche erfolgreiche Datendiebst\u00e4hle in j\u00fcngster Vergangenheit haben die Schw\u00e4chen dieses Sicherheitsansatzes bereits deutlich unter Beweis gestellt. Besonders folgenschwer trifft es Nutzer, die f\u00fcr Accounts bei mehreren Anbietern stets dieselbe E-Mail-\/Passwortkombination verwenden. F\u00fcr den Hacker gen\u00fcgt ein einziger Angriff, um \u2013 sozusagen mit einem Universalschl\u00fcssel ausgestattet \u2013 auf s\u00e4mtliche Konten des Benutzers zuzugreifen. Im Zeitalter des IoT, in dem Benutzer mit zahlreichen Ger\u00e4ten, Diensten und Anwendungen vernetzt sind, sind Sicherheitsl\u00f6sungen erforderlich, die die Authentizit\u00e4t des Benutzers kontinuierlich \u00fcberpr\u00fcfen. Dazu geh\u00f6ren eine kontextbezogene Identit\u00e4tspr\u00fcfung, anpassungsf\u00e4hige Risikoeinsch\u00e4tzungen und eine mehrstufige Authentifizierung sowohl beim Zugang als auch zu jedem Zeitpunkt der Benutzersitzung.&nbsp; <\/p>\n<p><strong>2.&nbsp; Chip-to-Cloud- (oder Device-to-Cloud)-Sicherung wird zur neuen Normalit\u00e4t<\/strong><br \/>Mit dem Fortschritt der Unternehmenstechnologien w\u00e4chst auch die Kette der Daten, die vor Hackerangriffen gesch\u00fctzt werden muss. Da die meisten Datenketten heute das gesamte Spektrum von Chip, Ger\u00e4t, Netzwerk und Cloud (sowie alle Phasen dazwischen) umfassen,&nbsp; ist es nicht effektiv, die einzelnen Bestandteile separat zu sch\u00fctzen. Auf Grund dessen werden zunehmend \u201eChip-to -Cloud\"-Sicherheitsstrategien zum Einsatz kommen, die auf der Ebene der Platine beginnen und sich nahtlos bis in die Cloud erstrecken. In diesem Modell werden s\u00e4mtliche Objekte mit Onlinefunktionen zu dem Zeitpunkt gesichert, in dem sie online gehen, indem ihre Identit\u00e4t sofort authentifiziert wird. Hacker werden dadurch jeglicher M\u00f6glichkeit beraubt, die Identit\u00e4t ungesicherter Objekte zu \u00fcbernehmen und die gesamte Datenkette von einem einzelnen Zugangspunkt zu kompromittieren. <\/p>\n<p><strong>3. User Managed Access wird sich als Standard etablieren<\/strong><br \/>Immer mehr Anwender m\u00f6chten Services nutzen, die ihnen das Leben erleichtern \u2013 aber bitte nicht auf Kosten von Privatsph\u00e4re und Sicherheit. Zudem sollte die Benutzerverwaltung den g\u00fcltigen Datenschutzvorschriften entsprechen und notfalls auch schnell auf eine ge\u00e4nderte Gesetzeslage adaptierbar sein. Unternehmen muss es deshalb gelingen, den Kunden sowohl Produkte mit einem echten Mehrwert zu bieten als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen. Der Ansatz des User Managed Access (UMA) wird sich daher voraussichtlich als Standard etablieren, wird es Endnutzern erlauben \u00fcber ihre eigenen Daten zu entscheiden, und wird Unternehmen, die diese Dienstleistungen anbieten, Wettbewerbsvorteile erbringen. UMA gestattet es Millionen von Benutzern, s\u00e4mtliche Berechtigungen und Zugriffsrechte selbst zu bestimmen und zu verwalten.  <\/p>\n<p><strong>4. Das Internet der Dinge wird Interaktionen mit der Umgebung grundlegend ver\u00e4ndern<\/strong><br \/>Das Internet der Dinge (IoT) gewinnt weiter schnell an Tempo. Bisher sind die meisten beliebten IoT-Anwendungen f\u00fcr die IT noch eher \u201enette Extras\" als unternehmenskritisch. Dies wird sich in K\u00fcrze \u00e4ndern. Unternehmen und Beh\u00f6rden werden bald dazu in der Lage sein, das IoT zu einzusetzen, um den&nbsp; Alltag der Bev\u00f6lkerung zu erleichtern. Im Mittelpunkt steht dabei die immer engere Beziehung zwischen Menschen, Dingen und Apps. Das bedeutet Gegenst\u00e4nde wie medizinische Ger\u00e4te, Thermostate, Sicherheitskameras und Fahrzeuge werden f\u00fcr einen stetigen Austausch personalisierter Informationen sorgen. Bei Bedarf k\u00f6nnen diese unmittelbar auf Informationen reagieren, indem sie individuelle Apps und Services nutzen. Wichtige Elemente des Konzepts intelligenter St\u00e4dte basieren auf der M\u00f6glichkeit, beispielsweise Sensoren zu verwenden, die mit Ampeln verbunden sind, um Staus zu vermindern. \u00c4hnlich reagiert ein System der Erdbeben\u00fcberwachung, bei dem augenblicklich Gasleitungen oder andere wichtige Infrastrukturelemente gesperrt werden, die bei einem Beben besch\u00e4digt werden k\u00f6nnten. Die Sicherstellung derartiger Systeme wird f\u00fcr die \u00f6ffentliche Sicherheit unverzichtbar werden. Digitalen Identit\u00e4ten und deren Verwaltung wird k\u00fcnftig eine entscheidende Bedeutung zukommen, da diese sich zur kritischen Sicherheitsebene im IoT entwickeln werden.  <\/p>\n<p><strong>5. Die Kennzeichnung von Daten mit Kontextinformationen wird unerl\u00e4sslich f\u00fcr zuverl\u00e4ssige Big Data-Analysen<\/strong><br \/>Big Data ist schon seit einigen Jahren ein gro\u00dfes Thema, doch bislang haben die meisten Unternehmen noch M\u00fche, die gesammelten Daten nutzbringend einzusetzen. Der Teufel steckt buchst\u00e4blich im Detail: Meistens werden Daten isoliert betrachtet, doch genau deshalb sind sie kaum aussagekr\u00e4ftig. Um Big Data zu verstehen, m\u00fcssen sie in dem Kontext betrachtet werden, in dem sie gesammelt wurden, etwa wo und wann sie gesammelt und von wem\/was sie erfasst wurden. Um den aus den Daten gewonnenen Mehrwert zu vervielfachen, werden Unternehmen dazu \u00fcbergehen, diese w\u00e4hrend der Erfassung mit zus\u00e4tzlichen Kontextinformationen zu kennzeichnen. Informationen zu Einverst\u00e4ndnis, Kontext, Identit\u00e4t und Sicherheit werden den Nutzen von Big Data exponentiell erh\u00f6hen. <\/p>\n<p><strong>6. Der Konkurrenzkampf im IoT-Markt wird sich versch\u00e4rfen<\/strong><br \/>Immer mehr Unternehmen werden darum k\u00e4mpfen, der f\u00fchrende Anbieter von IoT-L\u00f6sungen zu werden, was zum Aufstieg von IoT-Megaplattformen f\u00fchren wird: riesige zentrale Platform-as-a-Service-L\u00f6sungen. Dieser Kampf wird wahrscheinlich sowohl im Verbraucher- als auch im B2B-Bereich zu beobachten sein. Die \u00fcblichen Verd\u00e4chtigen stehen bereits in den Startl\u00f6chern: Apple, Google und Intel konkurrieren schon um die Kontrolle \u00fcber die Privathaushalte, w\u00e4hrend Microsoft, IBM und Oracle die Kontrolle in Unternehmen \u00fcbernehmen wollen. Es ist allerdings auch nicht auszuschlie\u00dfen, dass ein bislang unbekannter Mitbewerber den Markt erobert und die Vorherrschaft \u00fcbernimmt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein wenig Glaskugel f\u00fcr 2016 \u2013 welche Technologietrends werden uns nerven? Nicht von mir, sondern von Lasse Andresen, CTO von ForgeRock. Ich stelle diese zur Lekt\u00fcre einfach unkommentiert hier ein.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[4712],"class_list":["post-172333","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-technologietrends"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=172333"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172333\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=172333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=172333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=172333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}