Sie sind hier: Startseite » Fachartikel » Hintergrund

GPU-Infrastruktur von Cloud-Anbietern


KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten
Softwareentwickler sammeln auf Basis der eingesetzten KI-basierten Anwendungen Daten und Nutzerfeedback in Echtzeit, was genutzt wird, um die Softwareangebote effektiver zu gestalten


Von John Donnelly, Portfolio Manager des PGIM Jennison NextGeneration Opportunities Fund

Große Hyperscale-Cloud-Computing-Unternehmen sind nach wie vor die Hauptabnehmer von KI-Hardware (z. B. GPUs und anwendungsspezifische integrierte Schaltkreise oder ASICs). Die Investitionsausgaben und Ausgabenprognosen für viele Unternehmensplattformen sind deutlich gestiegen - darunter Microsoft Azure, Amazon Web Services, Google, Oracle und Meta.

Diese Unternehmen geben die Hardware an Kunden jeder Größe über Lizenzen weiter, einschließlich an Softwarefirmen, um Modelle zu trainieren und KI-Anwendungen zu entwickeln. Da die Nachfrage nach diesen Dienstleistungen gestiegen ist, haben die Unternehmen das für die Markteinführung der Produkte erforderliche Angebot weiter ausgebaut. Wir glauben, dass dies ein wichtiger Teil der "KI-Welle" ist, die der Entwicklung und Annahme der Produkte durch die Endnutzer vorausgeht.

Angesichts der außerordentlich hohen Nachfrage ist es normal, dass viele Wettbewerber in den Markt eintreten und mit der Zeit die etablierten Unternehmen herausfordern. Bisher haben wir dies jedoch noch nicht beobachten können. Zwar sind neue Unternehmen in den Halbleitermarkt eingetreten, aber diese Konkurrenten waren in der Lage, die Vorteile des wachsenden Marktes zu nutzen, ohne die Stärke der etablierten, marktbeherrschenden Unternehmen nennenswert zu beeinträchtigen.

Energienachfrage bringt Chancen
Ein starker Wandel geht selten ohne einige Herausforderungen vonstatten. Im Bereich der KI beobachten wir den steigenden Energieverbrauch sehr genau. Das Training eines einzigen KI-Modells könnte bis zum Fünffachen der Lebenszeitemissionen eines durchschnittlichen Autos ausstoßen, und die für den Betrieb von Grafikprozessoren benötigte Energie belastet bereits die lokalen Stromnetze in US-Bundesstaaten wie Virginia. Dies hat eine Nachfrage nach Unternehmen geschaffen, die die Effizienz des KI-Prozesses steigern können. Der höhere Energieverbrauch wirkt sich auch auf das Design der Hardware aus. Halbleiterfirmen suchen nach Möglichkeiten, ihre Chips schneller und effizienter zu machen, und es haben sich mehrere Möglichkeiten in weniger bekannten Bereichen ergeben, z. B. bei Unternehmen, die Anwendungen zur Chipkühlung entwickeln.

Außerdem beginnen Unternehmen, den Stromverbrauch zu verteilen, indem sie die Rechenleistung aus den Rechenzentren zurück auf die Endgeräte verlagern. Dies ist eine bemerkenswerte Ausnahme vom Trend, die Rechenleistung in der Cloud zu zentralisieren. Es ist auch ein weiteres Beispiel dafür, wie KI die gesamte Halbleiterindustrie verändert - nicht nur die am besten entwickelten und positionierten Akteure - und zu einem neuen Superzyklus der Nachfrage nach Halbleitern mit fortschrittlichem Packaging führt.

Software und Anwendungen
Softwareentwickler sammeln auf Basis der eingesetzten KI-basierten Anwendungen Daten und Nutzerfeedback in Echtzeit, was genutzt wird, um die Softwareangebote effektiver zu gestalten. Während diese neuen Generationen von KI-gestützten Produkten online gehen, suchen wir nach Belegen für verbesserte Prozesse und Effizienz für ihre Kunden. Wir glauben, dass dies mit der Zeit zu einer höheren Produktivität und einem stärkeren Wirtschaftswachstum führen sollte.

Einige der ersten Beispiele für KI-gesteuerte Verbesserungen wurden von Softwarefirmen entwickelt, die sich auf Kundenservice, Marketing und Vertrieb spezialisiert haben. Mehrere Firmen berichteten, dass ein beträchtlicher Teil ihrer Unternehmenskunden bereits KI-Funktionen nutzt und sie erwarten, dass sich ihre KI-Fähigkeiten innerhalb eines Jahres deutlich verbessern werden. Diese KI-Tools zielen zunächst auf Routineaufgaben ab, die automatisiert, beschleunigt oder verbessert werden können. So kann KI-bezogene Software beispielsweise E-Mails verfassen (von formell bis locker) und sie mit

KI-generierten Bildern zur Verwendung in einer Marketingkampagne füllen. Die Kampagne kann auch die Nachverfolgung von Meetings und eine automatische Terminplanung beinhalten. Intern verfolgt und analysiert die Software Daten und bietet eine transparente Echtzeit-Ansicht der Vertriebspipeline eines Unternehmens und der Effektivität seiner Vertriebsbemühungen.

Werbung
Generative KI hilft Werbetreibenden bei der Erstellung von Inhalten, was unserer Meinung nach insbesondere der Werbung auf Social-Media-Plattformen zugute kommen wird. Mehrere große Online-Werbeunternehmen wie Meta testen Tools, die automatisch die Größe eines Bildes oder Videos ändern und Standbilder in Videos umwandeln können - so kann z. B. aus dem Bild eines Läufers ein kurzes Video von diesem Läufer in einem vorgestellten Paar Schuhe werden - und mit relativ geringem Aufwand eine Reihe von Inhalten erzeugen. Mit diesen Tools können KI-generierte Inhalte schnell und einfach so verändert werden, dass sie in mehrere verschiedene Medienformate passen. Dies erhöht die Anzahl der Inhalte, die die Empfehlungsmaschine dem Endnutzer zeigen kann, und führt zu besseren Ergebnissen sowohl für den Nutzer als auch für den Werbetreibenden.

Wir gehen davon aus, dass im Laufe der Zeit mehr Werbetreibende KI-Tools zur Videoerstellung wie Sora von OpenAI, Veo von Google (oder ähnliche Technologien) für kreative Zwecke nutzen werden. Heute kann es noch teuer sein, eine Videowerbung zu erstellen. Wir glauben, dass KI-Tools die Produktionskosten im Laufe der Zeit drastisch senken werden, was die Einstiegshürde für kleine und mittlere Unternehmen senken wird. Social-Media-Plattformen und die größten Video-Hosting-Dienste dürften die Hauptnutznießer dieser Entwicklung sein.

Cybersecurity
Ein weiterer Bereich, in dem KI weit verbreitet ist, ist die Cybersicherheit, wo Unternehmen KI-Tools entwickeln, die ihnen helfen, ihre Netzwerke und Daten zu schützen. Viele dieser Tools sollen der technischen Sicherheitsabteilung eines Unternehmens dabei helfen, eine bestimmte Bedrohung zu identifizieren, herauszufinden, wo sie das Unternehmensnetzwerk ausnutzen könnte, und Abhilfemaßnahmen zu implementieren. Diese Tools werden als eigenständige Produkte vermarktet, die Sicherheits- und Datenteams für wichtigere Aufgaben freisetzen können - ein dringender Bedarf angesichts des massiven Mangels an Cybersicherheitsexperten und der wachsenden Bedrohung durch Cyberkriminelle.

SaaS-Anbieter gefragt
Wie bei der Software stoßen die Unternehmen auch bei der Nutzung der Vorteile von KI-Tools auf Herausforderungen. Die meisten Unternehmen außerhalb der Technologiebranche sind sich der Bedeutung von KI bewusst, haben aber wenig Erfahrung oder Fachwissen in Bezug auf die Infrastruktur, die für den Aufbau ihrer KI-Funktionen erforderlich ist. Erschwerend kommt hinzu, dass die Auswahl an Softwareprogrammen (oder der "Software-Stack"), die die KI-Funktionen unterstützen, relativ jung ist und sich ständig weiterentwickelt. Eine weitere große Herausforderung ist die Reinheit der Daten. Wenn Unternehmen (vor allem kleine und mittlere Unternehmen) interne KI-Anwendungen entwickeln wollen, sind ihre proprietären Daten möglicherweise verstreut, ineffizient gespeichert oder nicht zugänglich.

Daher gehen wir davon aus, dass die meisten Unternehmen ihre ersten generativen KI-Softwareprodukte über neue und bestehende Service-as-a-Software-Anbieter (SaaS) beziehen werden. Diese SaaS-Anbieter verfügen über das Know-how, KI-Produkte schnell zu entwickeln und in bestehende Produkte (und Kunden-Workflows) zu integrieren. Sie haben auch ihre Daten strukturiert und profitieren von Skaleneffekten. Darüber hinaus werden jene SaaS-Unternehmen einen Wettbewerbsvorteil haben, die es ihren Kunden leicht machen, ihre eigenen Daten zu nutzen. Wir glauben, dass dies die Nachfrage nach solchen SaaS-Produkten ankurbeln wird, die über die technischen Ressourcen verfügen, um diese Anforderungen zu erfüllen.

Im Laufe der Zeit werden immer mehr Unternehmen, die nicht im Technologiebereich tätig sind, ihre eigenen Daten nutzen, um ihre eigenen internen Anwendungen zu entwickeln. Diese Anwendungen könnten zu bedeutenden Wettbewerbs- und Geschäftserfolgen führen, aber es wird wahrscheinlich mehr Zeit in Anspruch nehmen, sie zu entwickeln und in Betrieb zu nehmen. Wir stellen außerdem fest, dass der Wettbewerb um talentierte Arbeitskräfte hart ist, vor allem von großen, gut ausgestatteten Technologieunternehmen.

Wir glauben auch, dass die sinkenden Kosten für den Betrieb von KI-Anwendungen dazu beitragen werden, den Übergang von der Forschung und Entwicklung zur Produktion zu beschleunigen. Die Preise für LLMs und multimodale Modelle sind 2023 aufgrund von Verbesserungen der Modelleffizienz und der Skalierung der GPU-Infrastruktur von Cloud-Anbietern drastisch gesunken.

Insgesamt ist das Aufkommen von KI-gesteuerten Tools uneinheitlich. Während die meisten Unternehmen KI in ihre strategischen Pläne aufgenommen haben, befinden sie sich in unterschiedlichen Entwicklungsstadien. Einige Unternehmen verfügen über jahrelange KI-Erfahrung und haben KI-gesteuerte Produkte eingeführt, andere beginnen gerade erst, die Auswirkungen von KI zu verstehen. Eine Branche, in der jeder zu gewinnen scheint, mag wie ein Segen für Investoren erscheinen, aber wir glauben, dass besondere Wachsamkeit geboten ist. Wir erwarten, dass es Gewinner - und Verlierer - geben wird. Wenn einzelne Unternehmen ins Straucheln geraten - z. B. durch schlechte Ausführung, Unsicherheit des Managements oder schlechte Publicity - könnte der Rückgang schnell erfolgen und zu erheblichen Verlusten führen.

Wir glauben, dass ab 2025 mehr Klarheit herrschen wird. Viele Technologieunternehmen werden ihre KI-Produkte auf Anwenderkonferenzen und in anderen öffentlichen Bereichen vorstellen, und wir werden die Reaktion der Kunden auf die neuen Angebote genau beobachten. (PGIM: ra)

eingetragen: 31.10.24
Newsletterlauf: 17.01.25

PGIM Jennison: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen