Diese Tech-Trends prägen die Security-Branche

Ob Cloud, IoT, Smart Cities oder Blockchain: Die Sicherheitsbranche sieht sich mit einer Fülle von Fragen konfrontiert, auf die es vielfach noch keine Antworten gibt. [...]

Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Das stellt die Hersteller von Sicherheitsprodukten vor große Herausforderungen. (c) Fotolia/kras99
Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Das stellt die Hersteller von Sicherheitsprodukten vor große Herausforderungen. (c) Fotolia/kras99

Das Tempo technologischer Innovationen wird immer schneller: Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es immer häufiger unvorhersehbare Entwicklungen. Innovationen schaffen den Sprung von Verbraucheranwendungen zu Geschäftsanwendungen – und umgekehrt. Für Hersteller von Sicherheitsprodukten stellt sich die Aufgabe, jene Innovationen ausfindig zu machen, die ein Wertschöpfungspotenzial für das Unternehmen selbst sowie seine Kunden haben. Axis Communications hat einige Technologietrends identifiziert, die auch weiterhin Auswirkungen auf die Sicherheitsbranche haben werden.

Edge-Verarbeitung

In den vergangenen Jahren haben sich vor allem zwei Trends etabliert: Cloud Computing und das Internet of Things (IoT). Beide haben Unternehmen und Verbrauchern gleichermaßen Vorteile verschafft. Doch sie haben auch Folgen: Das sind insbesondere der enorme Anstieg der Datenmengen, die von vernetzten Geräten zur Verarbeitung und Speicherung an das Rechenzentrum übertragen werden, und die damit verbundene benötigte Bandbreite. Edge-Computing kann dieses Problem entschärfen. Die Verarbeitung der Daten in der Nähe der Datenquelle am Rand des Netzwerks (Edge) verringert den Bandbreitenbedarf.

Da die Geräte am Rande des Netzwerks – Netzwerk-Kameras, Audiogeräte und andere Sensoren – immer komplexer und hochwertiger werden, wird es unerlässlich sein, die Bereiche Cloud Computing und Edge Computing in ein Gleichgewicht zu bringen, um zuverlässige und nutzbare Daten zu liefern.

Cloud-to-Cloud

Außerdem wird Cloud-Computing, bei dem Daten außerhalb des Gerätes verarbeitet und gespeichert werden, IT-Infrastrukturen immer stärker prägen. Durch das wachsende Angebot an Cloud-Diensten werden traditionelle Vor-Ort-Lösungen rasch an Bedeutung verlieren. Ein Vorteil der Integration zwischen den Cloud-Diensten ist das erhebliche Einsparungspotenzial bei den internen IT-Diensten. Mithilfe umfangreicher Service-Schnittstellen (Rich Service API) ist es möglich, die Dienste mehrerer Cloud-Anbieter synchronisiert zu nutzen, einschließlich Datenanalyse, Content Management und Speicherung, so dass schnellere Marktreife und rasche Aufwärtsskalierung möglich werden. Jedes Unternehmen, das Cloud-Services anbietet, sollte die Chancen zur Integration geeigneter Dienste für Kunden und Partner untersuchen.

Deep Learning und Machine Learning

Anspruchsvolle Algorithmen, gewaltige Datenmengen, die es zu analysieren gilt, und die entsprechende Rechenleistung machen sämtliche Vorteile des Deep Learnings und des Machine Learnings nutzbar und bieten jedem Einzelnen ein persönliches Lernerlebnis. Das Potenzial ist gewaltig und könnte letztlich zu autonomen Systemen in der Sicherheitsbranche führen: mit Bildinterpretation, Spracherkennung und Entscheidungshilfe, um nur einige Beispiele zu nennen.

Mit Deep-Learning-Anwendungen können die Videobewegungs- und Gesichtserkennung, das individuelle Tracking sowie die Unterdrückung von Fehlalarmen verbessert werden. Das wird die Systemkonstruktion, -konfiguration, -optimierung und Geräteverwaltung vereinfachen. Mit der Weiterentwicklung der Anwendungen besteht außerdem erhebliches Potenzial, Predictive Analytics zur Verhinderung von Zwischenfällen heranzuziehen: von terroristischen Angriffen über Arbeitsunfälle und Verkehrsprobleme bis zum Ladendiebstahl.

Personalisierung kontra Datenschutz

Deep Learning ermöglicht höchst personalisierte Dienstleistungen, doch es bestehen Bedenken hinsichtlich des Datenschutzes. Ein Beispiel ist ein Einzelhandelsgeschäft: Sobald ein Kunde eintritt, kann sein Gesicht erkannt werden und er erhält aufgrund seiner bisherigen Käufe, Vorlieben oder sogar seines kürzlichen Browserverlaufs Angebote auf sein Mobilgerät.

Die Gesetzgebung, wie zum Beispiel die EU-Datenschutz-Grundverordnung (DSGVO), regelt den Datenschutz. Organisationen und Unternehmen haben auf die zunehmende Personalisierung mit dem Schutz der personenbezogenen Daten jedes Einzelnen zu reagieren.

Cybersicherheit – Sicher im Netz

Das Thema Cybersecurity ist von der Liste der Trends nicht wegzudenken. Dabei ist eine kontinuierliche Verbesserung der Cybersecurity geboten, denn gut ausgestattete Cyberkriminelle werden niemals aufhören, Schwachstellen in jeder neuen Technologie für ihre kriminellen Zwecke nutzen zu wollen. Auch sind die Menschen stärker denn je miteinander vernetzt und daher auch verwundbarer für Cyberangriffe. Aufgrund der zunehmenden Bedrohungen stehen auch Unternehmen immer stärker unter dem Druck, Geräte vor illegalem Zugriff zu sichern. Wichtig ist proaktives Handeln und ein systematischer Prozess, der gewährleistet, dass Patches, sobald sie verfügbar sind, auch implementiert werden.

Es ist von elementarer Bedeutung, dass der Markt erkennt, dass Cybersecurity beim Hersteller zwar beginnt, aber dort nicht endet. Auch Errichter und Endkunden haben eine Verantwortung, halten sie ihre Systeme nicht auf einem aktuellen Firmware- und Software-Stand, werden alle Bemühungen der Hersteller ad absurdum geführt.

Alle Vorteile des IoT nutzen

Das Internet of Things (IoT) benötigt zum Sammeln und Analysieren von Daten eine skalierbare Architektur. Die verbundenen Geräte müssen effektiv verwaltet werden. IoT-Plattformen ermöglichen es, Equipment von verschiedenen Anbietern gleichzeitig zu nutzen und ein intelligentes System zu bilden. Über eine bereits vorhandene Netzwerk-Infrastruktur gelingt der Informationsaustausch problemlos. Internationale oder De-Facto-Standards sorgen für eine noch bessere Interoperabilität.

Die Blockchain: Mehr als Bitcoin

Die Kryptowährung Bitcoin ist ein weltweites Zahlungssystem, welche auf Blockchain basiert. Wie ein offenes Kassenbuch, das Transaktionen zwischen zwei Parteien in einer verifizierbaren und dauerhaften Form aufzeichnet, ermöglicht Blockchain die Authentifizierung von allem, was einen Wert hat. In den kommenden Jahren wird Blockchain in mehreren Anwendungen zahlreicher Branchen getestet werden.

In der Sicherheitsbranche könnte Blockchain, da sie die Authentifizierung beliebiger Inhalte zulässt, zur Verifizierung von Videoinhalten aus mehreren Quellen (wie beispielsweise öffentlichen Mobiltelefonen und am Körper getragenen Kameras) für für forensisch relevante Ermittlungen und damit den Gesetzesvollzug herangezogen werden. Die Blockchain könnte nicht nur für Videodaten genutzt werden, sondern auch, um die Authentizität von Geräten zu verifizieren, die mit dem Kameranetzwerk verbunden sind.

Integration von Datensilos in der Smart City

Im Jahr 2050 werden 66 Prozent aller Menschen in Städten leben. Um eine nachhaltige und sichere Umgebung zu schaffen, werden Sensoren in der gesamten urbanen Umgebung verstärkt genutzt. Durch das Teilen von Informationen und Daten zwischen zuvor isolierten städtischen Bereichen wird es möglich, eine Stadt effektiv zu verwalten und urbane Probleme, von Verkehrsstaus über veraltete Infrastruktur bis zu Naturkatastrophen und terroristischen Angriffen, zu bewältigen und Anlagen einer Stadt wie Verwaltungsbehörden, Verkehrssysteme und Krankenhäuser zu verwalten. Eine Stadt kann nur dann wirklich als „smart“ bezeichnet werden, wenn alle Daten für alle Dienste und Einrichtungen zugänglich und nutzbar sind.

Mit nichtvisuellen Sensoren sehen

Durch den Einsatz nichtvisueller Sensoren wird die Ansicht mehrdimensional. Die Fülle an Daten ermöglicht eine schnelle und präzise Einschätzung von Situationen und folglich eine effektivere Reaktion auf tatsächliche Alarmmeldungen, wodurch es auch zu weniger Fehlalarmen kommt. Die Radar-Technik beispielsweise reagiert nicht auf Objekte, die normalerweise Fehlalarme auslösen würden, sondern liefert Details über die exakte Position dieser und ihre Bewegungsrichtung.

Die Wärmebildtechnologie ist als nichtvisuelle Technologie bereits relativ gut etabliert. Fortschritte in der Genauigkeit der Erfassung von Geräuschen wie klirrenden Fensterscheiben oder lauten, aggressives Stimmen sind weitere nützliche Informationen, die in einer ausschließlich auf Video basierenden Lösung fehlen.

Virtuelle Assistenten und Augmented Reality

Virtuelle Assistenten helfen schon jetzt den Menschen in ihrem Alltag. Diese Technologie wird sich zweifelsfrei ihren Weg in das Geschäftsumfeld bahnen, denn Kunden erwarten bei der Arbeit dieselbe Form der Unterstützung wie zu Hause. Augmented Reality (AR), eine beim Militär und in der Luft- und Raumfahrt verbreitete Technik, hat ebenso großes Potenzial in der Wirtschaft. Sie steht bereits auf mobilen Geräten und einer Reihe von Wearables zur Verfügung.

Eine der offensichtlichen Möglichkeiten zum Einsatz von AR in der Geschäftswelt ist die Installation und Wartung technologischer Lösungen, bei denen visuelle Instruktionen zur Unterstützung von Technikern über deren Sicht auf die reale Welt gelegt werden. Auch in der Sicherheitstechnik, in der immer häufiger nicht-visuelle Sensoren und Analysefunktionen genutzt werden, um visuelle Informationen zu präzisieren und weitere Perspektiven zu schaffen, werden Videoüberwachungskunden erweiterte Realität nutzen, um diese Datenquellen zu einer einzigen Ansicht zu kombinieren, die eine schnellere und angemessenere Reaktion zulässt.

Zweifellos werden sich in der Zukunft noch weitere, nicht vorhergesehene Trends zeigen. Die Auswirkung der oben beschriebenen Trends wird stärker oder schwächer sein als prognostiziert. Sicher ist, dass sich die Welt in vielerlei Hinsicht – politisch, kulturell, wirtschaftlich und technisch – sehr schnell verändert, und dass alle Organisationen flexibel darauf reagieren müssen. Gerade auf die Sicherheitsbranche kommen eine Fülle von sehr IT-lastigen Themen zu, es bleibt abzuwarten wie sie darauf reagiert und welche Rolle die Systemhäuser und IT-Professionals übernehmen werden.

Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.