Sie sind hier: Startseite » Markt » Hintergrund

IoT benötigt Automatisierung


In welche Richtungen investiert werden muss, um digitale Souveränität zu stärken
Aktuell zeigt sich in Europa eine starke Nutzung US-amerikanischer Digitalisierungstechnologien



Mit Techniken wie Cloud Computing, IoT, AIT, Industrie 4.0 und KI durchzieht die digitale Transformation mittlerweile so gut wie alle Bereiche des Lebens. ITK-Infrastrukturen werden immer größer und komplexer und verändern sich aufgrund der Bereitstellung und Nutzung von Technologien aus unterschiedlichsten Ländern immer schneller. "Internationale Technologien zu nutzen und Entwicklungen zu beobachten ist für jedes Land wichtig. Doch darf der eigene Pioniergeist nicht einschlafen", warnt Torben Belz, Geschäftsführer der Plutex GmbH, und erläutert: "Gehen Innovations- und Entwicklungskraft verloren, büßt ein Land seine digitale Souveränität ein. Sie ist jedoch ein wichtiger Aspekt, um Entwicklungen der Branche aktiv mitzugestalten, Sicherheiten zu schaffen, politisch unabhängig zu bleiben und sich im globalen Ranking als Wirtschaftsstandort zu behaupten."

Wer nur nimmt, bleibt auf der Strecke
Aktuell zeigt sich in Europa eine starke Nutzung US-amerikanischer Digitalisierungstechnologien. Ansätze und Entwicklungen aus dem Technologiemekka Silicon Valley finden ihren Weg in die Köpfe deutscher Informatiker und Programmierer. Doch wer nur auf fremde Strategien setzt, verliert den Anschluss. Felix Herrmann, Historiker und Informatiker von der Forschungsstelle Osteuropa an der Universität Bremen, forscht zu Themen an der Schnittstelle von Informatik und Geschichte. Er weiß: "An den Entwicklungen in der UdSSR von den 50er Jahren bis in die 80er sieht man, welche fatalen Folgen es für die digitale Souveränität haben kann, wenn ein Land von Wissen und Technologien abgeschnitten wird."

Durch Technologiesanktionen und Geheimhaltungskultur geriet die UdSSR in den 50er Jahren in einen technologischen Rückstand und machte sich daraufhin, um diesen Rückstand schnell aufzuholen, die US-amerikanischen Entwicklungen, Designs und Systeme zu eigen. Ein Beispiel war an dieser Stelle die Entwicklung der ESER-Computerreihe. Hier beschaffte sich die UdSSR in Kooperation mit ihren osteuropäischen Verbündeten die technischen Unterlagen des IBM System/360 und entwickelte es nach. Zwar funktionierte die Adaption grundsätzlich, doch gab es diverse Nachteile, vor allem die hohen Importkosten für die komplizierten und oft illegalen Beschaffungen von Mustersystemen und Produktionsgeräten aufgrund von Sanktionen. Zum anderen trieb die UdSSR keine eigenen Entwicklungen mehr an, sondern konzentrierte sich auf die Adaption bereits bestehender, etablierter Entwicklungen. "Trotz dieser kostspieligen Maßnahmen hinkte der Ostblock zwischen 1950 und 1989 dem technologischen Standard des Westens vier bis zehn Jahre hinterher. Dieses Beispiel zeigt, dass digitale Souveränität von geopolitischen Konjunkturen abhängig ist und Hard- und Softwareproduktion im eigenen Land erfordert – und die kostet."

Entwicklung unterstützen
Deutschland rangierte vor vier Jahren noch im Mittelfeld. Wie jedoch aus dem Bitkom-Positionspapier "Digitale Souveränität" von 2015 zu entnehmen war, zeigt sich durchaus eine Entwicklung, was die Innovationskraft angeht. Deutsche Technologie-Start-ups leisten hier in puncto Innovationsgeist einen großen Beitrag, damit Deutschland weiter aufrückt und seine Position als souveräner Entwickler festigt. Doch häufig fehlen jungen und vor allem kleinen Unternehmen die Möglichkeiten, Entwicklungsumgebungen über eigene IT auf Hard- und Softwareebene zu realisieren. Das gilt in Bezug auf den finanziellen Aufwand sowie auf die benötigte Manpower, um diese Systeme nach den geforderten Kriterien sicher zu verwalten.

"Outsourcing in ein externes Rechenzentrum bietet den Vorteil, IT-Infrastrukturen nach dem Prinzip ‚so viel wie nötig, so wenig wie möglich‘ aufzubauen, sowie die Option, 24/7-Supports und Experten-Know-how nach Bedarf in Anspruch zu nehmen. Der geringe finanzielle Einsatz erleichtert es Unternehmern zu experimentieren und so ohne großes Risiko neue Ideen auszuprobieren", erklärt Torben Belz. Bei Investitionen und Förderungen sollten Regierung, Politik und Wirtschaft abwägen, wann es Sinn macht, ausländische Technologien und Know-how zu beziehen und wann finanzielle Mittel in eigene Entwicklungsprojekte fließen sollte.

Sicherheit, Struktur und Transparenz vereinen
Im Diskurs zum Thema digitale Souveränität nehmen Rechenzentren eine wichtige Position ein. "Wichtige Aspekte bei digitaler Souveränität sind regionale Verfügbarkeit der IT-Dienste und Ansprechbarkeit der Dienstleister sowie Sicherheit und vertrauenswürdige Infrastrukturen, das gilt für IT- und Netzinfrastrukturen, Soft- und Hardware sowie Cloud Computing-Technologien", weiß Torben Belz. Regionale europäische Rechenzentren bilden hier die Grundlage digitaler Souveränität von Wirtschaft und Politik in der Europäischen Union, denn nur sie erfüllen die angesprochenen Aspekte in vollem Umfang. Hier werden Rechenleistung, Hard- und Software sowie Netzwerkinfrastrukturen im großen Maßstab nach dokumentierten und kontrollierbaren Richtlinien bereitgestellt. Geschäftsführer und Techniker sind direkt ansprechbar, sodass Kunden aus Wirtschaft und Verwaltung die Kontrolle über ihre Daten und Anwendungen behalten und sichergehen, dass Wissen nicht durch Dritte abgeschöpft wird.

Zudem unterliegen europäische Rechenzentren dem strengen europäischen Datenschutzrecht, das unter anderem dafür sorgt, dass persönliche Daten nicht einfach in Rechenzentren von Dritten eingesehen, weitergegeben oder unbefristet aufgehoben werden dürfen. Hier sind klare Regeln zu Umgang und Speicherung definiert. Für die Einhaltung sind die jeweiligen regionalen Datenschutzbehörden verantwortlich. "Um eine schnelle, gut ausgebaute und sichere Netzwerkinfrastruktur aufzubauen, sind viele kleine Netzwerkprovider sinnvoller als ein großer Monopolist. Denn zum Beispiel gerade bei Entwicklungen im Bereich IoT und Realtime-Anwendungen ist es ein wichtiger Sicherheitsaspekt, dass die Verfügbarkeit des Netzwerkes nicht nur von wenigen großen Anbietern gesteuert werden kann, sondern die Netzwerke auch laufen, wenn einzelne Akteure ausfallen", schließt Torben Belz. (Plutex: ra)


eingetragen: 10.02.20
Newsletterlauf: 30.03.20

Plutex: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>

Meldungen: Hintergrund

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

  • Cloud-basierte Monetarisierung löst Probleme

    Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren.

  • Fokus auf Datenschutz & Compliance

    IT-Ausgaben in der Finanzbranche werden 2025 auf über 58 Milliarden USD steigen, während Technologien wie generative Künstliche Intelligenz (GenAI) Arbeitsabläufe, Datenmanagement und Kundeninteraktionen revolutionieren. Gleichzeitig wird der sich vollziehende Generationswechsel bei den Anlegern endgültig ein neues Level an Digitalisierung fordern. Fünf zentrale Trends werden diesen Wandel prägen: die Optimierung von Kundenerlebnissen, die Einführung modularer Architekturen, datengetriebene Innovationen, die Konvergenz von Branchen und ein verstärkter Fokus auf Datenschutz und Compliance.

  • Optimierung der Cloud-Kosten oberste Priorität

    Das Jahr 2024 war das "Jahr der generativen KI", was zu einer raschen Ausweitung der Datenerzeugung, -verwaltung und -konsolidierung führte. Dieser Anstieg zeigt keine Anzeichen einer Verlangsamung. Darüber hinaus kam es 2024 zu den ersten großen Angriffen auf die Lieferkette auf globaler Ebene, angeführt von CrowdStrike, die Unternehmen dazu zwangen, die Cybersicherheit auf allen Ebenen zu überdenken.

  • Hybrid-Cloud als ausgewogenere Lösung

    Durch den rasanten technologischen Wandel sind datengesteuerte Initiativen in modernen Geschäftsstrategien wichtiger denn je. Im Jahr 2025 stehen die Unternehmen jedoch vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für Künstliche Intelligenz (KI) und ihr allgemeines Vertrauen in Daten auf die Probe stellen werden. Insgesamt ist die Bereitschaft für KI in internationalen Unternehmen sehr gering (17 Prozent).

  • Hybride Ansätze statt Cloud Only

    Wie sieht die Perspektive für das Dokumentenmanagement im Jahr 2025 aus? Die Zukunft ist digital, so viel ist sicher. Mit der E-Rechnungspflicht, künstlicher Intelligenz und Cloud-Technologien stehen grundlegende Veränderungen bevor. Der DMS-Experte easy software AG hat die relevantesten Branchentrends zusammengefasst.

  • Migration in die Cloud

    Die Versicherungsbranche befindet sich in einem rasanten Wandel. Fadata, Anbieterin von Softwarelösungen für die Versicherungsbranche, wirft einen Blick auf das Jahr 2025 und beleuchtet die wichtigsten Entwicklungen und Trends in den Bereichen Versicherung und digitale Transformation. Die wichtigsten Trends, die laut Fadata die Zukunft der Versicherung prägen werden, sind Internalisierung, Prävention, Cloud-Migration, Embedded Insurance, Ökosystem-Entwicklung und Talent-Transformation. Diese sechs Trends treiben transformative Veränderungen in der gesamten Branche voran, wobei die Versicherer innovative Ansätze verfolgen, um Kundenbedürfnisse, betriebliche Effizienz, Sicherheit, Risiken und Marktanforderungen zu adressieren. Versicherer werden im Jahr 2025 ihre wichtigsten Abläufe zunehmend internalisieren. Sie wollen ihre Abläufe straffen, Kosten senken und die Datensicherheit erhöhen. All dies kann durch die verbesserte Steuerung der Prozesse erreicht werden, die eine Internalisierung ermöglicht.

  • NIS2 wird Bewusstsein für CPS-Sicherheit stärken

    Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS).

  • Generative KI mit bemerkenswerten Fortschritte

    Generative Künstliche Intelligenz (generative KI) hat in den letzten Jahren bemerkenswerte Fortschritte erzielt. Dies ist auch auf die steigende Zahl von Entwicklern zurückzuführen, die über ein immer umfangreicheres Know-how verfügen. Doch eine Frage brennt Unternehmen wie Investoren unter den Nägeln: Wann lässt sich mithilfe von KI die betriebliche Effizienz auf das nächste Level heben?

  • Datendschungel: Herausforderung & Chance

    Das Jahr 2024 markierte einen Wendepunkt für die generative KI. Chat GPT und andere Akteure haben sich zu einigen der am schnellsten wachsenden Plattformen der letzten Zeit entwickelt. Doch inmitten dieser aufregenden KI-Revolution wird ein entscheidender Aspekt oft übersehen: das Datenmanagement. Ein starkes und durchdachtes Datenmanagement könnte der Schlüssel sein, um das volle Potenzial von KI-Lösungen zu entfalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen