Emerging Technologies

Diese Trends sollten CIOs im Auge behalten

07.08.2023 von Peter Wayner
Ein Überblick für CIOs über zukunftsweisende Strategien und Technologien, die das nächste IT-Jahrzehnt beeinflussen.
Die Welt steht nicht still, schon gar nicht in der IT. Daher gilt es, aufkommende Technologien und Trendthemen stets im Blick zu behalten.
Foto: VideoFlow - shutterstock.com

CIOs müssen die nächste Generation aufkommender Technologien im Auge behalten. Schließlich kann neue Software in Wochen von den Träumen eines cleveren Programmierers zu einem unverzichtbaren Bestandteil jeder IT-Abteilung werden. Einst wilde und scheinbar unmögliche Ideen wie große Sprachmodelle, maschinelles Lernen und die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) haben den Weg von den Labors in den Betrieb gefunden. Und die Reise geht weiter.

Wir stellen die spannendsten Ideen, Hypes und "Emerging Technologies" vor, die an Dynamik gewinnen. IT-Abteilungen müssen herausfinden, ob und wann der richtige Zeitpunkt gekommen ist, sie für ernsthafte Aufgaben in ihrem Technologie-Stack einzusetzen.

Analoge Datenverarbeitung

Das gängigste Paradigma für Berechnungen ist digitale Hardware, deren Transistoren zwei Zustände haben: an und aus. Jetzt haben einige KI-Architekten ein Auge auf das längst vergessene Modell der analogen Berechnung geworfen, bei dem die Werte als Spannungen oder Ströme ausgedrückt werden. Anstelle von nur zwei Zuständen können diese eine fast unendliche Anzahl von Werten annehmen - oder zumindest so viele, wie die Präzision des Systems genau messen kann.

Für weitere spannende Hintergründe, Strategien und Deep Dives aus der CIO-Community abonnieren Sie unsere Newsletter.

Die Faszination dieser Idee rührt von der Beobachtung her, dass KI-Modelle nicht die gleiche Präzision benötigen wie ein Kassenbuch. Wenn einige der Milliarden von Parametern in einem Modell um ein Prozent, zehn Prozent oder sogar mehr abweichen, gleichen die anderen dies aus, und das Modell ist insgesamt oft noch genauso genau. Man hofft, dass analoge Chips deutlich weniger Strom verbrauchen, so dass sie sich für mobile und dezentrale Anwendungen auf Rechnern eignen, die nicht immer an das Stromnetz angeschlossen sind.

Hauptakteure: Alle Entwickler, die bereit sind, ein wenig Präzision gegen eine große Stromeinsparung einzutauschen.

Erfolgsaussichten: Sie hängen von der Art der Anwendungen ab: Wenn es weniger um absolute Präzision als vielmehr um Stromeinsparung geht, werden die Chips vermutlich Anklang finden.

Bessere API-Kontrolle

Einst gab es kaum einen Unterschied zwischen einer API und einer Webseite. Wenn Informationen öffentlich sind, warum sollte man einen Unterschied machen? Aber jetzt sehen viele Unternehmen, dass Daten auf unterschiedliche Weise verwendet werden können und der Zugang vielleicht stärker reguliert werden sollte.

Die größten Bedenken kommen von Websites, die erkennen, wie ihre Daten zum Trainieren von KI-Modellen verwendet werden. Einige haben Angst, dass Modelle, die mit Website Scraping erstellt werden, die Daten missbrauchen oder falsch verstehen. Könnten die Modelle die Privatsphäre ihrer Nutzer verletzen, wenn die KI ein Detail zur falschen Zeit ausspuckt? Andere wollen ein Stück vom Börsengang abhaben, wenn das KI-Modell sein Debüt gibt.

Einige Websites kontrollieren bereits den Zugang zu den Video- und Textdaten, auf die die KI-Entwickler so scharf sind. Sie beschränken die Downloads und verschärfen die Nutzungsbedingungen für den Fall, dass es zu einer Klage kommt. Andere bauen eine neue Ebene der Intelligenz in ihre APIs ein, damit intelligentere Entscheidungen über die Freigabe von Informationen getroffen werden können, die auch die Business-Belange berücksichtigen.

Hauptakteure: Unternehmen, die den Zugang zu großen Datenblöcken kontrollieren, die für eine automatisierte Analyse nützlich sein können.

Erfolgsaussichten: Der Wandel hat begonnen, Unternehmen überprüfen ihre APIs und führen striktere Kontrollen ein. Die entscheidende Frage ist, wie Nutzer reagieren werden. Könnten die strengen Kontrollen dazu führen, dass einige großartige Funktionen, die durch APIs ermöglicht werden, abgeschnitten werden?

Remote Collaboration

Die COVID-19-Pandemie mag für viele der Vergangenheit angehören, aber der Kampf um Büros und räumliche Nähe geht weiter. Auf der einen Seite stehen Menschen, die Synergieeffekte aus dem persönlichen Zusammentreffen erwarten. Auf der anderen Seite stehen diejenigen, die die Zeit und die Kosten des Pendelns fürchten oder in Ruhe arbeiten wollen.

Die IT-Abteilung spielt in dieser Debatte eine wichtige Rolle, da sie die zweite und dritte Generation von Collaboration-Tools testet und einsetzt. Einfache Videochats werden durch zweckmäßigere Tools ersetzt, die unter anderem Standup-Meetings, spontane Diskussionen und mehrtägige Konferenzen ermöglichen. IT-Teams müssen den besten Weg finden, die übergeordneten Aufgaben mit besseren Tools und Praktiken zu unterstützen.

Hauptakteure: Jedes Team, das ein Gleichgewicht zwischen Nähe und Effizienz herstellen muss. Jedes Team mit Mitarbeitenden, die die Zeit des Pendelns gegen den Wert der persönlichen Interaktion abwägen muss.

Erfolgsaussichten: Der Kampf zwischen den Fans von Online- und Offline-Konferenzen ist bereits im Gange. Die eigentliche Frage ist, ob es Tools geben wird, die so gut sind, dass sogar die Liebhaber von persönlichen Treffen sagen werden: "Warum loggen wir uns nicht alle gemeinsam von diesem Konferenzraum aus in das Tool ein?"

Physische Sicherheit digitaler Systeme

Wenn die IT-Belegschaft an Computersicherheit denkt, geht es meist um clevere Hacker, die über das Internet in ihre Systeme eindringen. Sie sorgt sich um den Schutz der digitalen Daten, die in Datenbanken, Netzwerken oder Servern gespeichert sind. Die Welt der verschließbaren Türen und der physischen Zugangskontrolle wird Schlossern und Bauleitern überlassen.

Die physische Sicherheit wird jedoch zu einem echten Problem und IT-Manager können sie nicht als selbstverständlich betrachten. Ein Beispiel für die Verschmelzung von physischer und digitaler Sicherheit sind Autodiebe. Sie haben herausgefunden, dass sie eine Naht am Scheinwerfer aufbrechen, eine Verbindung zum Datenbus herstellen und die Nachricht einspeisen können, um Türen zu öffnen und den Motor zu starten.

Was ist ...
Was ist Value Stream Mapping?
Value Stream Mapping ist eine Lean-Management-Technik. Das sollten Sie über die Wertstromanalyse wissen.
Was ist IT Business Alignment?
IT-Investitionen müssen zur Unternehmensentwicklung beitragen. IT Alignment bezeichnet dazu die gegenseitige Ausrichtung von Geschäfts- und IT-Stategien.
Was sind Serious Games?
Serious Games sollen Lernen durch Videospiele attraktiver machen. erfahren Sie, wie es funktioniert und welche Ansätze dahinterstecken.
Was ist Intelligent Wargaming?
Intelligent Wargaming nutzt Echtzeitanalysen und Techniken wie Machine Learning zur Unternehmenssteuerung. Auch der CIO ist dabei gefordert.
Was ist Agilität?
Der Begriff Agilität beschreibt sowohl ein methodisches Vorgehen als auch die Gestaltung der Firmenkultur. Ein Überblick.
Was sind technische Schulden?
Technical Debt – zu Deutsch technische Schulden – kann die Innovationskraft und den monetären Erfolg Ihres Unternehmens gefährden.
Was ist Outstaffing?
Die Outsourcing-Variante Outstaffing stellt einen neuen Weg für die strategische Entwicklung von Unternehmenssoftware dar. Das müssen Sie wissen.
Was ist Environmental Social Governance?
Ab 2023 müssen sich viele Unternehmen in der EU an ESG-Kriterien halten. Wir erklären die Hintergründe und Richtlinien.
Was ist Transformational Leadership?
Transformational Leadership fördert Eigenverantwortung und inspiriert Mitarbeiter, Veränderungen und Innovationen im Unternehmen voranzutreiben.
Was ist Change Management?
Was versteht man unter Change Management und wie unterscheidet es sich zur Organisationsentwicklung? Welche Methoden es im Veränderungsmanagement gibt, lesen Sie hier.
Was ist ein Citizen Developer?
Citizen Developer nehmen bei der digitalen Transformation von Unternehmen eine wichtige Rolle ein. Was man darunter versteht, lesen Sie hier.
Was ist Operations Management?
In Zeiten der Digitalisierung kann es für ein Unternehmen entscheidend sein, wie gut es Business- und IT-Prozesse in Einklang bringt. Zwei Wege führen zum Ziel.
Was ist Design Thinking?
Design Thinking hilft Unternehmen, kundenorientierte Ideen und Ansätze zu kreieren. Die Methode eignet sich auch für sehr komplexe Probleme.
Was ist Servant Leadership?
Servant Leader dienen ihrem Umfeld und helfen anderen dabei, zu wachsen. Dieses Führungsverständnis ist nicht nur im agilen Umfeld beliebt.
Projektmanagement-Methoden im Vergleich
Damit ein IT-Projekt nicht scheitert, sollte die richtige Methode bereits in Vorfeld gewählt werden. Eine Erklärung verschiedener Methoden mit Anwendungsfällen sowie eine Tabelle, die durch den Auswahlprozess leitet.
Was ist Business Intelligence?
Business Intelligence (BI) verwandelt Daten in Insights und hilft bei der Entscheidungsfindung im Unternehmen. Wir sagen Ihnen, was Sie zum Thema wissen müssen.
Was ist Contract Lifecycle Management?
Erfahren Sie, was Contract Lifecycle Management (CLM) ist und welche Unternehmensbereiche davon profitieren können.
Was ist Arbeitnehmerüberlassung?
27.10.2022 Von Matthias RuffMatthias Ruff (Autor) Auf Arbeitnehmerüberlassung greifen Unternehmen zurück, damit Scheinselbständigkeit kein Thema wird. Das sollten Sie beachten.
Was ist ein Statement of Work?
Das Statement of Work (SoW) sorgt in der Projektarbeit für Klarheit. Warum das Dokument wichtig ist und was man beim Verfassen beachten sollte.
Was ist Compliance?
Was versteht man unter Compliance? Welche Verfahren und Anforderungen gibt es an Unternehmen? Wie die Einhaltung der Compliance verbessert werden kann, lesen Sie hier.
Was ist Controlling?
Lesen Sie, was sich hinter dem Begriff Controlling verbirgt, welche Aufgaben ein Controller wahrnimmt, worauf Unternehmen achten sollten und wie die Zukunft des Controllings aussieht.
Was ist ein kooperativer Führungsstil?
Wer kooperativ führt, kommuniziert mit seinen Mitarbeitern auf Augenhöhe und teilt Verantwortung. Dieser Führungsstil hat in Corona-Zeiten Auftrieb erhalten.
Was ist Total Quality Management?
Total Quality Management – TQM – unterstützt Unternehmen dabei, sich auf die kontinuierliche Verbesserung von Prozessen und Produkten zu fokussieren.
Was ist New Work?
Die Corona-Pandemie hat das Thema New Work befeuert. Doch das Konzept umfasst viel mehr als flexibles Arbeiten und neue Büroräume mit Kickertisch.
Was macht ein Solution Architect?
Der Solution Architect nimmt eine entscheidende Rolle im Unternehmen ein. Lesen Sie, warum.
Was ist Gamification?
Was hat das "Moorhuhn" mit einer Whisky-Marke zu tun? Schon Ende des vergangenen Jahrtausends nutzten Unternehmen spielerische Elemente für ihre Zwecke. Inzwischen hat Gamification Einzug in den Alltag gehalten.
Was ist ein Business-Analyst?
Mit Datenanalysen unterstützen Business-Analysten Unternehmen dabei, Prozesse, Produkte, Services und Software zu verbessern.
Was ist GitOps?
GitOps wendet die Methoden von DevOps und CI/CD für die Bereitstellung von IT-Infrastruktur an. Das müssen Sie zum Thema wissen.
Was ist Data Literacy?
Mit Daten umzugehen, sie auszuwerten, zu interpretieren und als Entscheidungsgrundlage zu nutzen, bedarf einer entscheidenden Kernkompetenz: Data Literacy.
Was ist Laterale Führung?
Laterale Führung bezeichnet einen unkonventionellen Führungsstil. Klassische, hierarchisch geprägte Führungsinstrumente stehen dabei nicht zur Verfügung.
Was ist ITIL?
Das Regelwerk ITIL beschreibt Best Practices für die Bereitstellung von IT-Services. Es soll zu einer stabilen IT-Umgebung beitragen, die Wachstum, Skalierbarkeit und Change ermöglicht.
Was ist Workforce Management?
Workforce Management ist über die Jahre zu einem komplexen Framework für Personalverwaltung und Budgetierung avanciert. Das sollten Sie zum Thema wissen.
Was ist eine Prozessorganisation?
So bauen Sie eine Prozessorganisation in fünf Schritten auf. Von der Definition der Rollen bis zur Verknüpfung mit der IT-Organisation. Eine Tabelle zeigt den Ablauf an einem Beispiel.
Was ist organisationales Lernen?
Viele Unternehmen setzen im Kleinen auf KI, versäumen es aber, formale Prozesse einzuführen, damit die gesamte Organisation lernen und sich schneller transformieren kann.

Der Todesstern war nicht das einzige technische Wunderwerk, das durch einen ungeschützten physikalischen Anschluss zu Fall gebracht wurde. Denn es ist sehr schwierig, Geräte zu entwickeln, die sowohl gegen digitale als auch gegen physische Angriffe geschützt sind.

Hauptakteure: Jedes Unternehmen muss sich der Gefahren bewusst sein.

Erfolgsaussichten: Grundlegende physische Sicherheit ist so einfach wie das Verschließen Ihrer Türen. Echte physische Sicherheit ist bisweilen unmöglich. IT-Abteilungen müssen ein praktisches Gleichgewicht finden, das für ihre Daten funktioniert, und zumindest ihre Anstrengungen verstärken, um physikalischen Angriffen zu widerstehen.

Zuverlässige Datenverarbeitung

Vertrauenswürdige Systeme waren schon immer das Ziel von Entwicklern. Inzwischen haben einige IT-Manager gelernt, dass bessere Architekturen und Praktiken notwendig sind. Denn viele Softwareentwickler tappen in die Falle, wenn der Code auf ihrem Desktop perfekt läuft und sie davon ausgehen, dass dies in der realen Welt immer so sein wird. Einige bekannte Softwarefehler bei Unternehmen wie Southwest Airlines oder EasyJet zeigen, dass auch Code, der die meiste Zeit über gut läuft, spektakulär versagen kann.

Die Herausforderung für IT-Teams besteht darin, diese Probleme zu antizipieren und eine weitere Stabilitätsschicht in ihren Code einzubauen. Einige Systeme wie Datenbanken sind so konzipiert, dass sie sehr zuverlässig arbeiten. Jetzt müssen die Entwickler diesen Ansatz auf die nächste Stufe heben, indem sie noch bessere Schutzmechanismen einbauen. Einige der neueren Ansätze wie Microservices und Serverless Computing bieten zwar einen besseren Schutz, haben aber oft auch ihre eigenen Probleme.

Hauptakteure: Unternehmen wie Fluggesellschaften, die ohne ihre Technologie nicht leben können.

Erfolgsaussichten: Unternehmen, die in der Lage sind, die Zuverlässigkeit zu verbessern und selbst gelegentliche Pannen und Katastrophen zu vermeiden, werden überleben.

WebAssembly

Ein großer Teil der Softwareentwicklung ist dem Ziel gewidmet, die Einfachheit und Geschwindigkeit von nativem Desktop-Code in den Rahmenbedingungen moderner Webbrowser zu duplizieren. Die Ergebnisse sind im Allgemeinen gut, aber sie werden dank des Aufkommens von WebAssembly (Wasm) noch besser.

Diese Technologie eröffnet Entwicklern die Möglichkeit, komplexeren Code zu schreiben, der dem Benutzer anspruchsvollere und flexiblere Schnittstellen bietet. Umfangreiche Tools wie Foto-Editoren und immersivere Umgebungen werden möglich.

Die Technologie öffnet auch die Tür für komplexere, rechenintensive Anwendungen mit ausgefeilteren KI-Modellen und reaktionsschnellerem Code. Tools wie CheerpJ, Wasmer und Cobweb sind nur drei Beispiele für Tools, mit denen Sprachen wie Java, Python und COBOL in die Welt von JavaScript kommen.

Hauptakteure: Teams, die komplexen, reaktiven Code für Remote-Anwender bereitstellen müssen. Wenn ein Großteil der Arbeit auf dem Client-Rechner erledigt wird, kann WebAssembly diese Schicht oft beschleunigen.

Erfolgsaussichten: Die Basis ist vorhanden. Das eigentliche Problem besteht darin, Compiler und Verteilungsmechanismen zu entwickeln, um laufenden Code auf den Rechnern der Benutzer zu installieren. Die größte Herausforderung könnte sein, dass Anwender ausführbaren Code einfach herunterladen und installieren.

Dezentralisierte Identität

Die Idee, unsere Identität aufzuteilen, entwickelt sich auf zwei Ebenen: Auf der einen Seite propagieren Befürworter des Schutzes der Privatsphäre clevere Algorithmen, die gerade genug Informationen preisgeben, um eine Identitätsprüfung zu überstehen, während alles andere über eine Person geheim bleibt. Ein möglicher Algorithmus könnte zum Beispiel ein digitaler Führerschein sein, der garantiert, dass ein Bierkäufer über 18 Jahre alt ist, ohne Geburtsmonat, -tag oder -jahr preiszugeben.

Eine andere Ebene führt in die umgekehrte Richtung: Die Werbeindustrie sucht nach Möglichkeiten, alle unsere Pseudonyme und das halb-anonyme Surfen im Internet miteinander zu verknüpfen. Wenn Sie in einem Kataloggeschäft nach Regenschirmen suchen und dann auf Nachrichtenseiten Werbung für Regenschirme sehen, können Sie diese Entwicklung erkennen.

Hauptakteure: Unternehmen etwa aus dem Gesundheitswesen oder dem Finanzsektor, die mit persönlichen Daten und Angriffen zu tun haben.

Erfolgsaussichten: Die grundlegenden Algorithmen funktionieren gut; die Herausforderung ist der gesellschaftliche Widerstand.

GPUs

Grafikprozessoren wurden zunächst entwickelt, um das Rendering komplexer visueller Szenen zu beschleunigen. In letzter Zeit haben Entwickler jedoch entdeckt, dass die Chips auch Algorithmen beschleunigen können, die nichts mit Spielen oder 3D-Welten zu tun haben. Einige Physiker nutzen GPUs schon seit einiger Zeit für komplexe Simulationen. Auch KI-Entwickler haben sie eingesetzt, um Trainingsdaten zu verarbeiten.

Jetzt beginnen Entwickler damit, allgemeinere Aufgaben wie die Suche in Datenbanken mit Hilfe von GPUs zu beschleunigen. Die Chips glänzen, wenn dieselben Aufgaben zur gleichen Zeit mit riesigen Datenmengen parallel ausgeführt werden müssen. Wird das Problem richtig gelöst ist, können Aufgaben um das 10- bis 1.000-fache beschleunigt werden.

Hauptakteure: Datengetriebene Unternehmen, die sich mit rechenintensiven Herausforderungen wie KI oder komplexen Analysen befassen.

Erfolgsaussichten: Clevere Programmierer nutzen GPUs schon seit Jahren für spezielle Projekte. Jetzt erschließen sie das Potenzial für Probleme, mit denen viele Unternehmen konfrontiert sind.

Grüne Datenverarbeitung

Jeden Tag hören wir Geschichten über riesige neue Rechenzentren mit großen Computern, die Clouds bilden und die Leistung unglaublich komplizierter Algorithmen und Anwendungen der künstlichen Intelligenz freisetzen. Nachdem sich das Gefühl der Ehrfurcht verflüchtigt hat, erschaudern zwei Arten von Menschen: die CFOs, die die Stromrechnung bezahlen müssen, und die Befürworter des Green Computing, die sich Sorgen machen, was dies für die Umwelt bedeutet. Beide Gruppen haben ein gemeinsames Ziel: den Stromverbrauch zu verringern.

Es hat sich herausgestellt, dass viele Algorithmen verbesserungswürdig sind und das treibt den Vorstoß in Richtung Green Computing voran. Muss der Algorithmus für maschinelles Lernen wirklich ein Terabyte historischer Daten untersuchen oder könnte er die gleichen Ergebnisse mit einigen hundert Gigabyte erzielen? Oder vielleicht nur mit zehn oder fünf? Das neue Ziel für Entwickler besteht darin, vergleichbare Ergebnisse mit viel weniger Strom zu erzielen und so das Budget sowie den Planeten zu schonen.

Hauptakteure: Alle, denen die Umwelt am Herzen liegt - oder die eine Stromrechnung bezahlen.

Erfolgsaussichten: Programmierer wurden durch das Mooresche Gesetz vor den wahren Kosten der Ausführung ihres Codes geschützt. Es gibt viel Raum für besseren Code, der Strom spart.

Dezentrales Finanzwesen

Manche nennen es eine Blockchain, andere bevorzugen den banaleren Ausdruck "Distributed Ledger". In jedem Fall besteht die Herausforderung darin, eine gemeinsame Version der Wahrheit zu erstellen - auch wenn nicht alle Beteiligten damit einverstanden sind.

Diese "Wahrheit" entwickelt sich weiter, wenn jeder Ereignisse oder Transaktionen in die gemeinsame, verteilte Liste einträgt. Krypto hat den Ansatz berühmt gemacht, aber solche dezentralen Ansätze müssen nicht auf Währungen beschränkt sein.

Das Potenzial des dezentralisierten Finanzwesens beruht zum Teil darauf, dass mehrere Unternehmen oder Gruppen zusammenarbeiten müssen, obwohl sie einander nicht wirklich vertrauen. Die Transaktionskette, die im verteilten Hauptbuch gespeichert ist, könnte Versicherungszahlungen, Autokäufe oder eine beliebige Anzahl von Vermögenswerten verfolgen. Solange alle Parteien das Hauptbuch als wahr anerkennen, können die einzelnen Transaktionen garantiert werden.

Hauptakteure: Jeder, der seine Arbeit mit einem anderen Unternehmen oder einer anderen Einrichtung sowohl vertrauenswürdig als auch verifizierbar machen muss. Unternehmen, die mit digitalen Elementen arbeiten, die mehr Authentizität und vielleicht eine künstliche Verknappung benötigen.

Erfolgsaussichten: Es gibt sie bereits, aber nur in der Welt der Kryptowährungen. Konservativere Unternehmen ziehen nur langsam nach. (ajf/jd)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CIO.com.