Künstliche Intelligenz, Cyber Security, Chatbots
Die Startup-Trends für 2017
Trend 2: Chatbot Startups
Chatbots sind automatisierte Services, die über eine Chat-Schnittstelle mit Menschen interagieren und Informationen anbieten. Besonders häufig nutzen Endverbraucher solche Dienste. Künstliche Intelligenz hilft dabei, entsprechende Systeme zu entwickeln und im Markt zu etablieren. "Dank AI sind Chatbots 2016 zu einem zentralem Thema geworden", beobachtet Ashu Garg von Foundation Capital, einem Venture Capital-Unternehmen im Silicon Valley. "2017 wird sich dieserTrendTrend verstärken und vor allem in Unternehmen für einen weiteren Innovationsschub sorgen." Alles zu IT Trends auf CIO.de
Mithilfe von Chatbots versuchten Business-Entscheider, die Kosten für den Kundendienst oder für Finanz- und Versicherungsberater zu drücken. Solche Bereiche sind nach Einschätzung von Garg "reif für die Disruption". Chatbots hätten sich zu einem heißen Thema entwickelt, weil es dabei so viel zu gewinnen gebe. Gartner beispielsweise erwartet, dass im Jahr 2020 mehr als 85 Prozent der Kundeninteraktionen ohne Zutun eines Menschen abgewickelt werden. Innerhalb der kommenden fünf Jahre könnten sich Chatbots zur wichtigsten Consumer-Anwendung im KI-Umfeld entwickeln.
Auftrieb erhält das Thema auch durch die großen Messaging-Plattformen, die sich 2017 verstärkt einer Chatbot-Integration öffnen werden, prognostiziert Garg. Im Facebook Messenger etwa sollen Chatbots Nutzern künftig beim Einkaufen helfen, aktuelle Nachrichten aufbereiten oder Statusmeldungen zu Lieferungen und Rechnungen bereitstellen. Facebook sei in diesem Segment weiter die dominierende Plattform, so Garg. Doch andere Anbieter wie WhatsApp, Kik oder WeChat setzten ebenfalls auf Chatbots und sorgten damit für einen gesunden Wettbewerb. Mit der fortschreitenden Technologie würden zudem auch immer mehr klassische Unternehmen Chatbots mit ihren Backend-Systemen integrieren.
Trend 3: Cybersecurity Startups
Ein anderes großes Wachstumsfeld für Startups sehen Technikexperten wie Investoren im Bereich Cyber-Security. "Mit jeder neuen Attacke oder publik gewordenen Sicherheitslücke ist eine neue Security-Firma entstanden und hat die Lücke gefüllt", berichtet Nate Locke von der Investmentfirma Kayne Anderson Capital Advisors. Viele Unternehmen investierten in Software und Appliances, um ihre Security-Infrastruktur zu verbessern. Für 2017 sei zu erwarten, dass weniger finanzielle Ressourcen in Endpoint-Lösungen fließen und Sicherheitsverantwortliche verstärkt auf Managed Services setzen.
SecuritySecurity ist komplex und schwer zu managen, sagt Locke. "Unternehmen haben zwar erheblich in Security-Produkte investiert, doch in vielen Fällen entsprechen die Lösungen nicht den Erwartungen." Die Bedeutung von hochspezialisierten Security Service Providern werde im kommenden Jahr weiter zunehmen, weil sie Organisationen dabei helfen könnten, Sicherheitsrisiken besser in den Griff zu bekommen. Alles zu Security auf CIO.de
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten