Pressemitteilung von Silke Stumvoll

Zwischenbilanz: Diese Tech-Trends werden uns auch weiterhin begleiten


PC, Information & Telekommunikation

Das Tempo technologischer Innovationen wird immer schneller: Vorhandene Technologien werden immer ausgefeilter, gleichzeitig gibt es in immer kürzerer Zeit unvorhersehbare Entwicklungen. Innovationen schaffen den Sprung von Verbraucheranwendungen zu Geschäftsanwendungen - und umgekehrt. Für Hersteller von Sicherheitsprodukten stellt sich die Aufgabe, jene Innovationen ausfindig zu machen, die ein Wertschöpfungspotenzial für das Unternehmen und Kunden haben.

Axis Communications hat einige Technologietrends identifiziert, die auch weiterhin Auswirkungen auf die Sicherheitsbranche haben werden.

1) Edge-Verarbeitung
In den vergangenen Jahren haben sich vor allem zwei Trends etabliert: Cloud Computing und das Internet of Things (IoT). Beide haben Unternehmen und Verbrauchern gleichermaßen Vorteile verschafft. Doch sie haben auch Folgen: Das sind insbesondere der enorme Anstieg der Datenmengen, die von vernetzten Geräten zur Verarbeitung und Speicherung an das Rechenzentrum übertragen werden, und die damit verbundene benötigte Bandbreite. Edge-Computing kann dieses Problem entschärfen. Die Verarbeitung der Daten in der Nähe der Datenquelle am Rand des Netzwerks - "Edge" - verringert den Bandbreitenbedarf.

Da die Geräte am Rande des Netzwerks - Netzwerk-Kameras, Audiogeräte und andere Sensoren - immer komplexer und hochwertiger werden, wird es unerlässlich sein, die Bereiche Cloud Computing und Edge Computing in ein Gleichgewicht zu bringen, um zuverlässige und nutzbare Daten zu liefern.

2) Cloud-to-Cloud
Außerdem wird Cloud-Computing, bei dem Daten außerhalb des Gerätes verarbeitet und gespeichert werden, IT-Infrastrukturen immer stärker prägen. Durch das wachsende Angebot an Cloud-Diensten werden traditionelle Vor-Ort-Lösungen rasch an Bedeutung verlieren.

Ein Vorteil der Integration zwischen den Cloud-Diensten ist das erhebliche Einsparungspotenzial bei den internen IT-Diensten. Mithilfe umfangreicher Service-Schnittstellen (Rich Service API) ist es möglich, die Dienste mehrerer Cloud-Anbieter synchronisiert zu nutzen, einschließlich Datenanalyse, Content Management und Speicherung, so dass schnellere Marktreife und rasche Aufwärtsskalierung möglich werden. Jedes Unternehmen, das Cloud-Services anbietet, sollte die Chancen zur Integration geeigneter Dienste für Kunden und Partner untersuchen.

3) Deep Learning und Machine Learning
Anspruchsvolle Algorithmen, gewaltige Datenmengen, die es zu analysieren gilt, und die entsprechende Rechnerleistung machen sämtliche Vorteile des Deep Learnings und des Machine Learnings nutzbar und bieten jedem Einzelnen ein persönliches Lernerlebnis. Das Potenzial ist gewaltig und könnte letztlich zu autonomen Systemen in der Sicherheitsbranche führen: mit Bildinterpretation, Spracherkennung und Entscheidungshilfe, um nur einige Beispiele zu nennen.

Mit Deep-Learning-Anwendungen können die Videobewegungs- und Gesichtserkennung, das individuelle Tracking sowie die Unterdrückung von Fehlalarmen verbessert werden. Das wird die Systemkonstruktion, -Konfiguration, -Optimierung und Geräteverwaltung vereinfachen. Mit der Weiterentwicklung der Anwendungen besteht außerdem erhebliches Potenzial, Predictive Analytics zur Verhinderung von Zwischenfällen heranzuziehen: von terroristischen Angriffen über Arbeitsunfälle und Verkehrsprobleme bis zum Ladendiebstahl.

4) Personalisierung kontra Datenschutz
Deep Learning ermöglicht höchst personalisierte Dienstleistungen. Doch es bestehen Bedenken hinsichtlich des Datenschutzes. Ein Beispiel ist ein Einzelhandelsgeschäft: Sobald ein Kunde eintritt, wird sein Gesicht erkannt und er erhält aufgrund seiner bisherigen Käufe, Vorlieben oder sogar seines kürzlichen Browserverlaufs Angebote auf sein Mobilgerät.

Die Gesetzgebung, wie zum Beispiel die EU-Datenschutz-Grundverordnung (DSGVO), gewährleistet den Datenschutz. Organisationen und Unternehmen haben auf die zunehmende Personalisierung mit dem Schutz der personenbezogenen Daten jedes Einzelnen zu reagieren.

5) Cybersicherheit - Sicher im Netz
Das Thema Cybersecurity ist von der Liste der Trends nicht wegzudenken. Dabei ist eine kontinuierliche Verbesserung der Cybersecurity geboten, denn gut ausgestattete Cyberkriminelle werden niemals aufhören, Schwachstellen in jeder neuen Technologie für ihre kriminellen Zwecke auszunutzen zu wollen. Auch sind die Menschen stärker denn je miteinander vernetzt und daher auch verwundbarer für Cyberangriffe. Aufgrund der zunehmenden Bedrohungen stehen Unternehmen immer stärker unter dem Druck, Geräte vor illegalem Zugriff zu sichern. Wichtig ist proaktives Handeln und ein systematischer Prozess, der gewährleistet, dass Patches, sobald sie verfügbar sind, auch implementiert werden.
Es ist von elementarer Bedeutung, dass der Markt erkennt, dass Cybersecurity beim Hersteller zwar beginnt, aber dort nicht endet. Auch Errichter und Endkunden haben eine Verantwortung, halten sie ihre Systeme nicht auf einem aktuellen Firmware- und Software-Stand, werden alle Bemühungen der Hersteller ad absurdum geführt.

6) Alle Vorteile des IoT nutzen
Das Internet of Things (IoT) benötigt zum Sammeln und Analysieren von Daten eine skalierbare Architektur. Die verbundenen Geräte müssen effektiv verwaltet werden. IoT-Plattformen ermöglichen es, Equipment von verschiedenen Anbietern gleichzeitig zu nutzen und ein intelligentes System zu bilden. Über eine bereits vorhandene Netzwerk-Infrastruktur gelingt der Informationsaustausch problemlos. Internationale oder De-Facto-Standards sorgen für eine noch bessere Interoperabilität.

7) Die Blockchain: Mehr als Bitcoin
Die Kryptowährung Bitcoin ist ein weltweites Zahlungssystem, das auf Blockchain basiert. Wie ein offenes Kassenbuch, das Transaktionen zwischen zwei Parteien in einer verifizierbaren und dauerhaften Form aufzeichnet, ermöglicht Blockchain die Authentifizierung von allem, was einen Wert hat. In den kommenden Jahren wird Blockchain in mehreren Anwendungen zahlreicher Branchen getestet werden.

In der Sicherheitsbranche könnte Blockchain, da sie die Authentifizierung beliebiger Inhalte zulässt, zur Verifizierung von Videoinhalten aus mehreren Quellen wie beispielsweise öffentlichen Mobiltelefonen und am Körper getragenen Kameras für den Gesetzesvollzug für forensisch relevante Ermittlungen herangezogen werden. Die Blockchain könnte nicht nur für Videodaten genutzt werden, sondern auch, um die Authentizität von Geräten zu verifizieren, die mit dem Kameranetzwerk verbunden sind.

8) Integration von Datensilos in der Smart City
Im Jahr 2050 werden 66 Prozent aller Menschen in Städten leben. Um eine nachhaltige und sichere Umgebung zu schaffen, werden Sensoren in der gesamten urbanen Umgebung verstärkt genutzt. Durch das Teilen von Informationen und Daten zwischen zuvor isolierten städtischen Bereichen wird es möglich, eine Stadt effektiv zu verwalten und urbane Probleme, von Verkehrsstaus über veraltete Infrastruktur bis zu Naturkatastrophen und terroristischen Angriffen, zu bewältigen und Anlagen einer Stadt wie Verwaltungsbehörden, Verkehrssysteme und Krankenhäuser zu verwalten.

Eine Stadt kann nur dann wirklich als "smart" bezeichnet werden, wenn alle Daten für alle Dienste und Einrichtungen zugänglich und nutzbar sind.

9) Mit nichtvisuellen Sensoren sehen
Durch den Einsatz nichtvisueller Sensoren wird die Ansicht mehrdimensional. Die Fülle an Daten ermöglicht eine schnelle und präzise Einschätzung von Situationen und folglich eine effektivere Reaktion auf tatsächliche Alarmmeldungen, während es zu weniger Fehlalarmen kommt. Die Radar-Technik beispielsweise reagiert nicht auf Objekte, die normalerweise Fehlalarme auslösen würden, sondern liefert Details über die exakte Position dieser und ihre Bewegungsrichtung.

Die Wärmebildtechnologie ist als nichtvisuelle Technologie bereits relativ gut etabliert. Fortschritte in der Genauigkeit der Erfassung von Geräuschen wie klirrenden Fensterscheiben oder lauten, aggressives Stimmen sind weitere nützliche Informationen, die in einer ausschließlich auf Video basierenden Lösung fehlen.

10) Virtuelle Assistenten und Augmented Reality
Virtuelle Assistenten helfen schon jetzt den Menschen in ihrem Alltag. Diese Technologie wird sich zweifelsfrei ihren Weg in das Geschäftsumfeld bahnen, denn Kunden erwarten bei der Arbeit dieselbe Form der Unterstützung wie zu Hause. Augmented Reality (AR), eine beim Militär und in der Luft- und Raumfahrt verbreitete Technik, hat ebenso großes Potenzial in der Wirtschaft. Sie steht bereits auf mobilen Geräten und einer Reihe von Wearables zur Verfügung.

Eine der offensichtlichen Möglichkeiten zum Einsatz von AR in der Geschäftswelt ist die Installation und Wartung technologischer Lösungen, bei denen visuelle Instruktionen zur Unterstützung von Technikern über deren Sicht auf die reale Welt gelegt werden. Auch in der Sicherheitstechnik, in der immer häufiger nicht-visuelle Sensoren und Analysefunktionen genutzt werden, um visuelle Informationen zu präzisieren und weitere Perspektiven zu schaffen, werden Videoüberwachungskunden erweiterte Realität nutzen, um diese Datenquellen zu einer einzigen Ansicht zu kombinieren, die eine schnellere und angemessenere Reaktion zulässt.

Zweifellos werden sich in den nächsten Monaten noch weitere, nicht vorhergesehene Trends zeigen. Die Auswirkung der oben beschriebenen Trends wird stärker oder schwächer sein als prognostiziert. Sicher ist, dass sich die Welt in vielerlei Hinsicht - politisch, kulturell, wirtschaftlich und technisch - sehr schnell verändert, und dass alle Organisationen flexibel darauf reagieren müssen.

Auf die Sicherheitsbranche kommen eine Fülle von sehr IT-lastigen Themen zu, es bleibt abzuwarten wie sie darauf reagiert und welche Rolle die Systemhäuser und IT-Professionals übernehmen werden.
Axis Axis Communications Vertrieb Channel Security Sicherheit

http://www.axis.com/de/
Axis Communications
Adalperostraße 86 85737 Ismaning

Pressekontakt
http://www.axis.com/de/
Axis Communications
Adalperostraße 86 85737 Ismaning


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Silke Stumvoll
Weitere Artikel in dieser Kategorie
15.04.2024 | Mentoren-Media-Verlag GmbH
Das neue Buch "Jenseits des Algorithmus" von Nils Bäumer
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 12
PM gesamt: 408.577
PM aufgerufen: 69.364.259