Von Social Business bis Digital Dust

Die vielen Facetten des Wandels

12. März 2021, 8:19 Uhr | Redaktion funkschau | Kommentar(e)

Fortsetzung des Artikels von Teil 3

Ehtische KI, Stackology und "grenzenlose" Cyber Security

Die Notwendigkeit ethischer KI

Geht es um Künstliche Intelligenz, ist früher oder später die Rede von ethisch-moralischen Aspekten. Auch der 2018 verstorbene Astrophysiker Stephen Hawking sah einerseits, dass die Schaffung einer effektiven KI das größte Ereignis in der Geschichte der Zivilisation sein könnte, andererseits aber auch das schlimmste – wenn der Mensch nicht mit Kontrollmechanismen entgegenwirke. Tatsächlich gibt es seit einiger Zeit ein wachsendes Bewusstsein und ein daraus resultierendes Bemühen, Künstliche Intelligenz verantwortlich ein- und umzusetzen. Die gesellschaftliche Erwartungshaltung, dass Entscheidungen unvoreingenommen, fair und ethisch vertretbar getroffen werden, gelten nicht mehr nur für von Menschen gefasste Entschlüsse, sondern auch für solche auf Basis von KI-Algorithmen.

Die umfangreiche Nutzung von Daten darf nicht darauf hinauslaufen, dass bei der Entwicklung von Lösungen – beispielsweise für Marketing-Aktionen – Diskriminierung von Bevölkerungsschichten oder Verstöße gegen die Privatsphäre Resultat sind. Daher sind CEOs und CTOs gefordert, Wege zu finden „eine eventuelle Voreingenommenheit in ihren Algorithmen durch sorgfältige Analysen, Überprüfungen und Programmierungen zu beseitigen“, so Krishna Tammana, Chief Technology Officer bei Talend. Bewegungen wie „Black lives matter“ oder die Diskussion um die Frauenquote zeigen, dass sowohl in der analogen als auch der digitalen Welt Lösungen gefunden werden müssen. (SN)

Stackology: Die Kunst komplexer Cloud-Umgebungen

Auch wenn dieser Trend schon fast als alter Hut gelten könnte, der Aufbau und der Betrieb von Cloud-Umgebungen nehmen derzeit erst so richtig an Fahrt auf. Denn gerade in diesen turbulenten Zeiten erheben neue digitale Geschäftsmodelle, technische Innovationen und die allgemeine Transformation einen herausfordernden Anspruch an die zugrundeliegenden IT-Landschaften und -Prozesse. Stackology, das ist laut Cloudflight (ehemals Crisp Research) die Kunst, diese Digital-Plattformen mit Fokus auf die individuelle Unternehmensstrategie zu designen und zu orchestrieren. Laut den Marktanalysten kommt diesem Themenkomplex bereits seit vielen Jahren eine enorme Bedeutung zu – und heute landet er erneut unter den Top-IT-Trends auf der Agenda von CIOs und CTOs. Denn nie zuvor waren IT-Landschaften so heterogen, haben sich aus so vielen verschiedenen internen wie externen Bausteinen zusammengesetzt. Die richtige Orchestrierung dieser Umgebungen, also der Brückenschlag zwischen den zahlreichen IT-Prozessen und -Services, ist die Königsdisziplin der IT-Abteilungen.

Die Marktforscher von Forrester erwarten, dass der weltweite Markt für Public-Cloud-Infrastrukturen allein 2021 um 35 Prozent anwachsen wird, vor allem Hybrid- und Multi-Cloud-Umgebunden stehen dabei im Fokus, da sie die ganz individuellen Anforderungen von Unternehmen am flexibelsten bedinen können. Aber nur wenn die Architektur der Plattformen laut Cloudflight strategisch klug gewählt und die passenden Cloud-Services, Technologien und Open Source-Frameworks ausgewählt und orchestriert sind, lassen sich die Plattformen später erfolgreich skalieren und vermarkten. Hier gilt es, Vendor Lockin und hohe Innovationsgeschwindigkeit richtig auszutarieren. Stackology ist gefragt. (AM)

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Überwachung Kamera, Sicherheit
© Adobe Stock / godlikeart

Abschied von den (klassischen) Grenzen der Cyber Security

Das vergangene Jahr hat es für viele Unternehmen (in einigen Fällen schmerzlich oder zumindest aufwendig) unter Beweis gestellt: Klassische Perimeter-Sicherheitskonzepte stoßen an ihre Grenzen oder haben diese längst überschritten. Es ist keine neue Entwicklung, aber sicherlich ein Umbruch, der sich 2020 massiv beschleunigt hat. In Zeiten von heterogenen, hybriden IT-Infrastrukturen, Multi-Cloud-Modellen und vor allem Remote Work ist ein abgesichertes Innerhalb und ein ungesichertes, potenziell gefährliches Außerhalb des Firmennetzwerks kaum mehr zu definieren. Selbst die einstmals unüberwindlich scheinenden Mauern zwischen privater und geschäftlicher IT sind zuletzt im Homeoffice schneller gebröckelt, als es sich viele IT-Abteilungen gewünscht haben. Hinzu kommt, dass sich die Bedrohungslage in den vergangenen Jahren analog dazu massiv gewandelt und zugespitzt hat. Nicht nur werden die Angriffe immer zahlreicher, gezielter und ausgeklügelter, Vorfälle wie zuletzt der Solarwinds-Hack zeigen darüber hinaus auf mahnende Art und Weise, dass sich Cyberkriminelle schlimmstenfalls bereits seit Monaten unbemerkt innerhalb des Unternehmensnetzwerks bewegen können.

In diesen Zeiten müssen Cyber-Security-Strategien neu gedacht werden, sie müssen weit mehr sein und leisten als „nur“ Endpoint Security und Firewall. Die Marktanalysten von Gartner sprechen beispielsweise von einem „Cyber Security Mesh“, einer flexiblen, skalierbaren Architektur, deren Außengrenzen nicht das gesamte Unternehmen als „befestigte Stadt“ abstecken, sondern vor allem legitime Identitäten von Personen und auch Dingen schützen. Eine große Bedeutung kommt dabei Identity Access Management-Lösungen sowie der Multifaktor-Authentifizierung zu. Aber auch hier schlagen Sicherheitsexperten bereits Alarm. So hat Kudelski Security zuletzt vermehrt beobachtet, dass Kriminelle Mitarbeiter austricksten, damit sie über unerlaubte OAuth 2.0-Grants Zugriff auf ihre Konten zuließen. Ein Trend, der sich laut dem Security-Anbieter weiter verstärken könnte.

Das Risiko eines erfolgreichen Angriffs bleibt also hoch und wird laut Prognosen noch zunehmen. SIEM- und EDR-Lösungen, vermehrt unterstützt von Künstlicher Intelligenz, sollen hier helfen, Unregelmäßigkeiten nach einem Vorfall schnellstmöglich zu melden, um umgehend darauf reagieren zu können. Das Stichwort der neuen Cyber-Security-Welt lautet: „Zero Trust“. (STA)


  1. Die vielen Facetten des Wandels
  2. War for Talents 2.0, Social Business und die Kraft des "Digital Dust"
  3. Anywhere Operations, Datenschutz 2.0 und die Total Experience
  4. Ehtische KI, Stackology und "grenzenlose" Cyber Security
  5. Wiederaufleben des PCs, das Kreuz mit den Daten und "Alles Multi?"

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Cloud

IoT

Anbieterkompass