technologiestudie 2010+3 zukunft der informationstechnik ... · zukunft der informationstechnik –...
Post on 06-Oct-2020
1 Views
Preview:
TRANSCRIPT
1LMUKommunikations- und Informationstechnik 2010+3
Zukunft der Informationstechnik Zukunft der Informationstechnik ––die SETIK II die SETIK II --Studie Studie
Patrick Keil„Perlen der Weisheit“, 4. November 2003
Technologiestudie 2010Technologiestudie 2010+3+3
2LMUKommunikations- und Informationstechnik 2010+3
Trendforschung am Lehrstuhl
3LMUKommunikations- und Informationstechnik 2010+3
Agenda
• Methodik und Gliederung der Studie
• Anwendungsmöglichkeiten
• Studienergebnisse
4LMUKommunikations- und Informationstechnik 2010+3
Zielsetzung der Studie
• Evaluierung technologischer Entwick-lungen in der IuK-Technik und deren Sicherheitstechnologien
• Wechselwirkungen zwischen Technik, Wirtschaft und Gesellschaft darstellen
• Fundierte Analysen vs. „Visionen“:Trendforschung als interdisziplinäre Gegenwartsforschung
IT-S
iche
rhei
t
Rec
hner
tech
nik
Rec
hner
netz
e
Dat
enba
nken
Sof
twar
etec
hnik
Anw
endu
ngen
5LMUKommunikations- und Informationstechnik 2010+3
Vorgehen: Delphi-Methode
Ergebnisse:• übergreifende Trends
Literaturrecherche
Seminare und Konferenzen
Expertengespräche
Ergebnisse der Studie 2000
6LMUKommunikations- und Informationstechnik 2010+3
11 übergreifende Trends
• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung
7LMUKommunikations- und Informationstechnik 2010+3
übergreifende Trends im Technologiefeld• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung
8LMUKommunikations- und Informationstechnik 2010+3
übergreifende Trends in den Technologiefeldern• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung
9LMUKommunikations- und Informationstechnik 2010+3
Beurteilung von Thesen
Ergebnisse:• übergreifende Trends• spezielle Themenfelder
• einzelne spezifische Fragen
Literaturrecherche
Seminare und Konferenzen
Expertengespräche
Ergebnisse der Studie 2000
10LMUKommunikations- und Informationstechnik 2010+3
Beurteilung von Thesen
75 % Quantil
1
12 3
Median
2
3
25 % Quantil
Aus der Breite der Box ist erkennbar, wie stark die Daten divergieren
11LMUKommunikations- und Informationstechnik 2010+3
Roadmap
12LMUKommunikations- und Informationstechnik 2010+3
Prognoseverschiebungen 2010 vs 2010+3
13LMUKommunikations- und Informationstechnik 2010+3
Nutzen der Fehlprognosen
• Analyse von Abweichungen:– revolutionäre Technologien (disruptive technologies)?
– allgemeine Marktbedingungen?
– mangelnde Akzeptanz bei Anwendern?
– Kosten der Einführung, Weiterentwicklung etc.?
14LMUKommunikations- und Informationstechnik 2010+3
Qualitative Einschätzungen
15LMUKommunikations- und Informationstechnik 2010+3
Quantitative Einschätzungen
16LMUKommunikations- und Informationstechnik 2010+3
Anwendungsmöglichkeiten
• Betrachtung eines Anwendungs-bereiches zu einem bestimmten Zeitpunkt (Beispiel: Software im PKW im Jahre 2008)
• Entwicklung komplexer Szenarien (Beispiel: Geschäftsreise im Jahre 2013)
• Prognose von Technologie-entwicklungen über die Zeit
17LMUKommunikations- und Informationstechnik 2010+3
Inhalt
IT-S
iche
rhei
t
Rec
hner
tech
nik
Rec
hner
netz
e
Dat
enba
nken
Sof
twar
etec
hnik
Anw
endu
ngen
18LMUKommunikations- und Informationstechnik 2010+3
IT-Sicherheit
Rec
hner
tech
nik
Rec
hner
netz
e
Dat
enba
nken
Sof
twar
etec
hnik
Anw
endu
ngen
DDoS, RSA, PKI, UMTS,
Firewalls, Ak-tive Inhalte,
Protokolle, …
Architekturen, Vorgehensmodelle
DRM, e-Commerce, Elektronische Wahlen
„Rechner-sicherheit“,
Verfügbarkeit
IT-S
iche
rhei
t
Auditing, Authentisierung
PKI, OSS, Kryptogra-phie, Ano-nymität,
Biometrie,…
19LMUKommunikations- und Informationstechnik 2010+3
IT-Sicherheit I: Schadprogramme
• Motivation: Informa-tionsbeschaffung
• Auswirkung: Image-Schädigung
• Rettung: Betriebs-systeme mit verbesserten Sicher-heitsmaßnahmen
20LMUKommunikations- und Informationstechnik 2010+3
IT-Sicherheit II: Sicherheitsbewusstsein• Weite Verbreitung von Gütesiegeln und Zertifikaten zur Bestäti-
gung eines Sicherheitsniveaus bis 2008 weit verbreitet (Ressour-cenaufwand und Kosten noch zu hoch; noch keine einheitlichen und transparenten Bewertungsrichtlinien)
• Sensibilisierung in Unternehmen früher als in Behörden
• Problem: fehlendes Problembewusstsein, Unwissenheit, Sicherheit als „Modethema“, Bequemlichkeit
• Vor 2013 akzeptieren private Nutzer zur Gewährleistung von Sicherheitsfunktionen keine Einschränkung der Funktionalität
• Aber: Zahlungsbereitschaft für Anonymisierungsdienste steigt bis2013 auf € 7 pro Monat
21LMUKommunikations- und Informationstechnik 2010+3
IT-Sicherheit III: Biometrie
22LMUKommunikations- und Informationstechnik 2010+3
IT-Sicherheit III: Biometrie
• Probleme aller biometrischer Verfahren: mangelnde Zuverlässigkeit, politische Bedenken
• Vorteile: Komfort („Identifikation im Vorbeigehen“), Muster (Kombination mehrerer Merkmale) schwer zu fälschen
• Wegen der Unsicherheit der Verfahren werden in den nächsten 10 Jahren nur „Muster“ akzeptiert werden
23LMUKommunikations- und Informationstechnik 2010+3
Rechnertechnik I: Datenerfassung
24LMUKommunikations- und Informationstechnik 2010+3
Rechnertechnik II: Maschinensteuerung
25LMUKommunikations- und Informationstechnik 2010+3
Rechnernetze I: Internetprotokolle
26LMUKommunikations- und Informationstechnik 2010+3
Rechnernetze II: „neue“ Anwendungen von Kommunikationsnetzen
27LMUKommunikations- und Informationstechnik 2010+3
Datenbanken I: zu verarbeitendes Datenvolumen
28LMUKommunikations- und Informationstechnik 2010+3
Softwaretechnik: Inhalt
• Komponentenorientierung, Wiederverwendung, Dienstnutzung
• Systematisierung des Entwicklungsprozesses
29LMUKommunikations- und Informationstechnik 2010+3
Softwaretechnik I: Anteil am Entwicklungsprozess
30LMUKommunikations- und Informationstechnik 2010+3
Softwaretechnik: Inhalt
• Komponentenorientierung, Wiederverwendung, Dienstnutzung
• Systematisierung des Entwicklungsprozesses
• Integration und Anwendung von Beschreibungstechniken
31LMUKommunikations- und Informationstechnik 2010+3
Softwaretechnik II: Dokumentation
32LMUKommunikations- und Informationstechnik 2010+3
Softwaretechnik: Inhalt
• Komponentenorientierung, Wiederverwendung, Dienstnutzung
• Systematisierung des Entwicklungsprozesses
• Integration und Anwendung von Beschreibungstechniken
• Qualitätssicherung (Test, Verifikation)
• Automatisierung des Entwicklungsprozesses
• Techniken und Paradigmen der Systementwicklung
• Standardisierung, Zertifizierung
33LMUKommunikations- und Informationstechnik 2010+3
Vielen Dank für die Aufmerksamkeit
… und die Fragen !
Texte der Studie unter http:/http:/www.bsi.bund.dewww.bsi.bund.de//literatliterat//studienstudien/trend2010//trend2010/index.htmindex.htm verfügbarverfügbar
34LMUKommunikations- und Informationstechnik 2010+3
Backup
35LMUKommunikations- und Informationstechnik 2010+3
Ergebnisse: Software im PKW im Jahre 2008
• Internetzugang im Automobil weit verbreitet
• Komplexe dynamische Navigationssysteme
• Sprachsteuerung von Radio, Telefon und Navigationssystem möglich
• Intelligente Motorsteuerung (Berücksichtigung von Temperatur, Last, Steigung etc.) zur Erhöhung der Wirtschaftlichkeit und/oder Leistung
• Zentraler Rechner zur Verwaltung und Steuerung aller Systeme (ein Betriebssystem, viele Anwendungen, übergreifendes Datenmanagement)
• Regelmäßiger Update der Software möglich
36LMUKommunikations- und Informationstechnik 2010+3
Internetprotokolle
37LMUKommunikations- und Informationstechnik 2010+3
Bedeutung von Technologien (heute)
Vernetzung über InternetMobilität
Einbettung in Hardware
Verteilung
WLAN
UMTS
GPRS
HSCSD
GSM
SQLXQL
Sprache
Handschrift
Tastatur
Touchscreen
Kryptographie
Signalverarbeitung
Video
Grafik
Sound
Anforderungen an zukünftige Software-
Systeme
Mobiler Internet-zugang
Datenbankabfragesprachen
Mensch-Maschine-Kommunikation
Integrierte Funktions-
gruppen
5
4
3
2
1
1
2
3
4
5
In Prozessoren integrierte Funktionsgruppen von geringer Bedeutung
Vernetzung über Internet bedeutende Systemeigenschaft
Mobiler Internet-Zugang vornehmlich über GSM
SQL wichtigste Abfragesprache zur Recherche in Datenbanken
Tastatur wichtigste Methode der Datenerfassung
38LMUKommunikations- und Informationstechnik 2010+3
Vernetzung über InternetMobilität
Einbettung in Hardware
Verteilung
WLAN
UMTS
GPRS
HSCSD
GSM
SQLXQL
Sprache
Handschrift
Tastatur
Touchscreen
Kryptographie
Signalverarbeitung
Video
Grafik
Sound
Bedeutung von Technologien (in 3 Jahren)
Kryptographische Funktionen werden zunehmend in Prozessoren integriert
Genannte System-eigenschaften gewinnen an Bedeutung
Mobiler Internet-Zugang vornehmlich über UMTS und WLAN
XQL gewinnt als Abfragesprache in Datenbanken an Bedeutung
Tastatur zur Datenerfassungverliert an Bedeutung
5
4
3
2
1
1
2
3
4
5
39LMUKommunikations- und Informationstechnik 2010+3
Vernetzung über InternetMobilität
Einbettung in Hardware
Verteilung
WLAN
UMTS
GPRS
HSCSD
GSM
SQLXQL
Sprache
Handschrift
Tastatur
Touchscreen
Kryptographie
Signalverarbeitung
Video
Grafik
Sound
Bedeutung von Technologien (in 10 Jahren)Kryptographische Prozessor-
Funktionen haben weiter an Bedeutung gewonnen
Mobilitätsunterstützung und Hardware-Einbettung gewinnen als Systemeigenschaften an Bedeutung
Mobiler Internet-Zugang vornehmlich über WLAN. UMTS verliert an Bedeutung.
SQL verliert als Abfragesprache weiter an Bedeutung
Daten werden vornehmlich über Spracheingabe erfasst
5
4
3
2
1
1
2
3
45
top related