- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Expansion von Daten und Analysen


Impulse für und durch junge Unternehmen am Storage-Markt
Fortschreiten der Digitalisierung als Treiber in 2017

- Anzeigen -





Die Anforderungen an Speicherlösungen in Sachen Geschwindigkeit und Komfort steigen, die Einsatzszenarien verändern sich. Zugleich schießen viele neue Unternehmen aus dem Boden, die sich einzelnen Anwendungsfällen verschrieben haben. Güner Aksoy, Regional Sales Director Central Europe bei Pure Storage, gibt einen Ausblick auf das kommende Jahr.

Was werden die heißesten Tech-Startups, Startup-Kategorien oder -Trends im Jahr 2017 sein und warum?
Wir werden Startups sehen, die sich an die nächsten Schritte bei künstlicher Intelligenz und maschinellem Lernen wagen. Eine Reihe von Startups konzentriert sich auf Anwendungsentwicklung und Entwicklung mit Schwerpunkt auf tiefgehender Automatisierung und Integration von maschinellem Lernen.

Es wird auch eine größere Nachfrage geben nach Technologien und Diensten in Richtung Datenanalyse-Tools, vielleicht sogar laufende Workloads oder Data Warehousing als Service.

Wie unterscheiden sich diese Trends von dem, was wir im Jahr 2016 gesehen haben?
Es geht weniger um Trends, die sich "unterscheiden", sondern mehr um die logische Erweiterung dessen, was wir in den vergangenen Jahren bereits gesehen haben. Die Daten expandieren weiter exponentiell und es wird für Unternehmen immer wichtiger, diese Daten in Echtzeit zu analysieren, um Geschäftsabläufe zu optimieren.

Speziell was künstliche Intelligenz und maschinelles Lernen angeht, werden immer mehr Unternehmen endgültige Anwendungsfälle erkennen und umsetzen. Dies kann das Einbetten von künstlicher Intelligenz in bestehende Anwendungen sein, die zur Verbesserung der Produktivität der Mitarbeiter, des Kunden-Feedbacks und für vieles mehr dienen werden.

Was sind die größeren Kräfte - wirtschaftliche Faktoren, technologische Fortschritte, sich ändernde demografische Merkmale, die diese Trends vorantreiben, und warum?
Durch die Expansion von Daten und Analysen steigt das Potenzial für Innovationen. Wir haben nicht nur massive Pools von historischen Daten, sondern die Fähigkeit, aus diesen Daten in Echtzeit zu lernen.

Unternehmen, die in der Vergangenheit keine von Digitaltechnologie geprägten Unternehmen waren – wie Toyota oder Nike zum Beispiel – positionieren sich jetzt als solche. Sie generieren riesige Mengen an Benutzerdaten, die ein Umdenken beim Geschäftsmodell erfordern, vom industriellen zum digitalen.

Dies erstreckt sich auf die Art und Weise, wie Unternehmen ihre Produkte vermarkten und an die Verbraucher verkaufen. Datenanalytik hat es Unternehmen ermöglicht, die Verbraucher mit direkteren, personalisierten Nachrichten zu erreichen, aber die andere Seite dieser Medaille ist, dass jede Branche – auf der ganzen Linie – wettbewerbsfähiger wird als jemals zuvor.

Mit welchen spezifischen Herausforderungen werden sich Startups künftig konfrontiert sehen und wie sollten sie diese angehen?
Erstens müssen die Startups jetzt über die Sicherheit in einer viel tieferen Art und Weise nachdenken. Proprietäre Daten und sensibles geistiges Eigentum müssen in sicheren Umgebungen vorgehalten werden.

Zweitens, ist eine ganzheitliche Vision der Schlüssel. Heute gibt es zu viele Single-Click-Lösungen. Niemand will separate, an einen Zweck gebundene Tools, alle wollen auf Plattformen arbeiten. Unternehmen, die nicht auf Plattformen arbeiten oder derartige Ökosysteme schaffen, werden Probleme haben. Es geht um eine langfristige, breit gefasste Vision.

Drittens, sollte tiefgehender über Integration und Automatisierung nachgedacht werden. Wer nicht die Integration von maschinellem Lernen oder künstlicher Intelligenz in seinen Softwarebestand nachdenkt, wird in wenigen Jahren nicht mehr überlebensfähig sein auf dem Markt.
(Pure Storage: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 09.02.17


Pure Storage: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

  • Crypto-Mining als Geschäftsmodell

    Cryptowährungen von Bitcoin bis Petro beruhen auf sehr anspruchsvollen mathematischen Verschlüsselungen. Um sie zu erzeugen, ist extrem viel Rechenkraft notwendig. Diese kann beispielsweise in Server-Farmen produziert werden, deren Betrieb jedoch teuer ist. Immer häufiger lagern daher Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Das bekannteste Beispiel ist derzeit Coinhive, ein Javascript, welches Webseitenbetreiber in ihrem Webangebot einbauen können", sagt Patrick Koetter, Leiter der Kompetenzgruppe Anti-Abuse beim eco - Verband der Internetwirtschaft e. V. und CEO der sys4 AG. "Über die im Browser ausgeführten Rechenoperationen wird dabei die Cryptowährungen Monero erzeugt und ein so erzielter Gewinn an den Webseiten-Betreiber ausgezahlt."

  • Zugangsdaten im Netz

    Die IT-Sicherheitsanalysten von RadarServices haben eine Sammlung von insgesamt 21 Millionen ausgespähten Zugangsdaten im Netz gefunden. Es handelt sich um E-Mail-Adressen, Passwörter und Webseiten, auf denen diese Login-Daten eingesetzt wurden. Alle Datensätze waren auf einer Webseite öffentlich zugänglich. Die Seite ist mittlerweile nicht mehr erreichbar. Die Sammlung umfasst entwendete Login-Daten von 1.400 Webseiten, darunter vor allem Seiten von privaten Weiterbildungsanbietern. Auch die Login-Informationen aus dem Vorfall bei Cybasar.at, der Ende Januar 2017 in Österreich publik wurde, sind darin enthalten.