- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Neue Einsatzszenarien für Blockchain


IT-Trends 2019: Künstliche Intelligenz, Machine Learning und Blockchain werden alltagstauglich
Internet- und mobiler Traffic steigen enorm, Virtual/Augmented Reality hat entscheidenden Anteil

- Anzeigen -





Cisco Systems stellte auf Basis aktueller Studien die wichtigsten IT-Trends für das Jahr 2019 vor. Dazu zählen der Durchbruch von KI/ML, explodierender Internet- und Mobile-Traffic, der zunehmende Einsatz von Blockchain sowie neuartige Unternehmensnetze. In diesem Jahr standen im IT-Bereich die effiziente Datennutzung, die Optimierung und Verwaltung von Multicloud-Umgebungen sowie eine umfassende Sicherheitsarchitektur im Vordergrund. 2019 ändert sich an diesen Schwerpunkten nur wenig. Sie werden sich aber weiterentwickeln und gleichzeitig mit neuen Ansätzen erweitert. So müssen Unternehmen noch schneller Prozesse digitalisieren und neue Technologien nutzen.

KI und ML werden alltagstauglich
Künstliche Intelligenz und Machine Learning haben sich in den letzten Jahren rasant weiterentwickelt. Es gibt inzwischen viele ML-fähige Datensätze, die sich mit hoher Rechenleistung und fortschrittlichen Algorithmen bearbeiten lassen. Manche Hedgefonds nutzen sie für neue Handelsmodelle, Personalabteilungen wollen mit KI Fachkräfte effizienter gewinnen und halten. 2019 werden intelligente Lösungen den Menschen in immer mehr Bereichen helfen, bessere Entscheidungen zu treffen und effizienter zu arbeiten.

Das Internet expandiert weiter
Laut dem aktuellen Cisco Visual Networking Index (VNI) nutzen im Jahr 2022 schon 60 Prozent der Weltbevölkerung das Internet. Es wird aber durch die zunehmende Vernetzung alltäglicher Dinge wie Kleidung, Haushaltsgeräte oder Fahrzeuge völlig anders aussehen als heute. IoT-Sensoren werden überall sein – etwa in Häfen zur Optimierung und Sicherung der Schifffahrt oder an Auto-Parkplätzen, um die Umweltbelastung zu reduzieren. Durch die wachsende Vernetzung steigt der weltweite IP-Traffic derzeit jährlich um 26 Prozent.

Video erfordert höhere Bandbreiten
Für einen Großteil dieses Datenwachstums sorgt Video, das 2022 bereits 82 Prozent des gesamten IP-Verkehrs ausmacht. Live-Streams nehmen dabei um das 15-fache zu. Auch die Nutzung von Virtual und Augmented Reality steigt. Mit neuer Hardware und mehr Inhalten für Konsumenten wird sich der VR/AR-bezogene Datenverkehr innerhalb von fünf Jahren um das 12-fache erhöhen. Bereits 2019 nimmt der Einsatz von VR in Unternehmen zu, etwa durch Demos, virtuelle "Testfahrten" oder die Beurteilung von Produkten und Immobilien im Internet.

Mobiler Datenverkehr wächst deutlich
Der Anteil des mobilen Datenverkehrs am Gesamtvolumen steigt auch 2019 weiter an. Gemäß Cisco VNI nimmt er zwischen 2017 und 2022 von 12 auf 22 Prozent zu. Da sich 5G noch im Anfangsstadium befindet, werden weiterhin 3G und 4G dominieren. Doch im kommenden Jahr bauen Mobilfunkbetreiber erste Testnetze für 5G auf. Viele Experten gehen davon aus, dass große 5G-Implementierungen im Jahr 2020 folgen. Bis dahin sind die nötigen Mobilfunkspektren, Standards und Geschäftspläne ausgearbeitet.

Neue Einsatzszenarien für Blockchain
Bei Supply Chain Management, Netzwerk, digitalen Identitäten und Devisenhandel wird die Blockchain-Technologie weiter expandieren. Bis Ende 2019 setzen wohl alle großen Cloud Service Provider Blockchain-basierte Lösungen kommerziell ein. Zudem dürfte die Technologie dann ein wesentlicher Bestandteil der meisten KI- und IoT-Angebote sein. Schon heute gibt es Blockchain-Piloten zum Nachweis, dass Mineralien aus konfliktfreien Quellen stammen, zur Bekämpfung von Kinderhandel oder zum Verkauf von Energie. Im kommenden Jahr entstehen zahlreiche weitere Einsatzszenarien.

Unternehmen müssen ihre Netzwerke neu aufstellen
2019 müssen viele Unternehmen ihre Netzwerke umgestalten. Die aktuellen Infrastrukturen wurden nicht für die Bedürfnisse der nächsten Jahre entwickelt. Immer mehr Geräte, höhere Bandbreiten und größere Angriffsflächen überfordern herkömmliche, manuelle Management-Prozesse. Um jedes Gerät überall und jederzeit zu verwalten, sind bislang eigenständige Netzwerke in eine Multi-Domain-Architektur zu integrieren. Diese muss hochgradig automatisiert sein, Aktionen vorhersehen, sich selbst optimieren und die Sicherheit priorisieren. (Cisco Systems: ra)

eingetragen: 07.01.19
Newsletterlauf: 11.02.19

Cisco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.

  • Cyber-Spionage zum Wettbewerbsvorteil

    Immer mehr Autos sind mit dem Internet verbunden - damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen. FireEye hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern - hauptsächlich aus China - gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."