Technologiestudie 2010+3 Zukunft der Informationstechnik ... · Zukunft der Informationstechnik –...

Preview:

Citation preview

1LMUKommunikations- und Informationstechnik 2010+3

Zukunft der Informationstechnik Zukunft der Informationstechnik ––die SETIK II die SETIK II --Studie Studie

Patrick Keil„Perlen der Weisheit“, 4. November 2003

Technologiestudie 2010Technologiestudie 2010+3+3

2LMUKommunikations- und Informationstechnik 2010+3

Trendforschung am Lehrstuhl

3LMUKommunikations- und Informationstechnik 2010+3

Agenda

• Methodik und Gliederung der Studie

• Anwendungsmöglichkeiten

• Studienergebnisse

4LMUKommunikations- und Informationstechnik 2010+3

Zielsetzung der Studie

• Evaluierung technologischer Entwick-lungen in der IuK-Technik und deren Sicherheitstechnologien

• Wechselwirkungen zwischen Technik, Wirtschaft und Gesellschaft darstellen

• Fundierte Analysen vs. „Visionen“:Trendforschung als interdisziplinäre Gegenwartsforschung

IT-S

iche

rhei

t

Rec

hner

tech

nik

Rec

hner

netz

e

Dat

enba

nken

Sof

twar

etec

hnik

Anw

endu

ngen

5LMUKommunikations- und Informationstechnik 2010+3

Vorgehen: Delphi-Methode

Ergebnisse:• übergreifende Trends

Literaturrecherche

Seminare und Konferenzen

Expertengespräche

Ergebnisse der Studie 2000

6LMUKommunikations- und Informationstechnik 2010+3

11 übergreifende Trends

• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung

7LMUKommunikations- und Informationstechnik 2010+3

übergreifende Trends im Technologiefeld• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung

8LMUKommunikations- und Informationstechnik 2010+3

übergreifende Trends in den Technologiefeldern• Automatisierung und Vereinfachung• Dienst- und Komponentenorientierung• Globalisierung und Wettbewerb• Integration und Standardisierung• Kapazitäts- und Leistungssteigerung• Konvergenz• Miniaturisierung• Mobilität• Vernetzung und Flexibilisierung• Verteilung und Dezentralisierung• Virtualisierung

9LMUKommunikations- und Informationstechnik 2010+3

Beurteilung von Thesen

Ergebnisse:• übergreifende Trends• spezielle Themenfelder

• einzelne spezifische Fragen

Literaturrecherche

Seminare und Konferenzen

Expertengespräche

Ergebnisse der Studie 2000

10LMUKommunikations- und Informationstechnik 2010+3

Beurteilung von Thesen

75 % Quantil

1

12 3

Median

2

3

25 % Quantil

Aus der Breite der Box ist erkennbar, wie stark die Daten divergieren

11LMUKommunikations- und Informationstechnik 2010+3

Roadmap

12LMUKommunikations- und Informationstechnik 2010+3

Prognoseverschiebungen 2010 vs 2010+3

13LMUKommunikations- und Informationstechnik 2010+3

Nutzen der Fehlprognosen

• Analyse von Abweichungen:– revolutionäre Technologien (disruptive technologies)?

– allgemeine Marktbedingungen?

– mangelnde Akzeptanz bei Anwendern?

– Kosten der Einführung, Weiterentwicklung etc.?

14LMUKommunikations- und Informationstechnik 2010+3

Qualitative Einschätzungen

15LMUKommunikations- und Informationstechnik 2010+3

Quantitative Einschätzungen

16LMUKommunikations- und Informationstechnik 2010+3

Anwendungsmöglichkeiten

• Betrachtung eines Anwendungs-bereiches zu einem bestimmten Zeitpunkt (Beispiel: Software im PKW im Jahre 2008)

• Entwicklung komplexer Szenarien (Beispiel: Geschäftsreise im Jahre 2013)

• Prognose von Technologie-entwicklungen über die Zeit

17LMUKommunikations- und Informationstechnik 2010+3

Inhalt

IT-S

iche

rhei

t

Rec

hner

tech

nik

Rec

hner

netz

e

Dat

enba

nken

Sof

twar

etec

hnik

Anw

endu

ngen

18LMUKommunikations- und Informationstechnik 2010+3

IT-Sicherheit

Rec

hner

tech

nik

Rec

hner

netz

e

Dat

enba

nken

Sof

twar

etec

hnik

Anw

endu

ngen

DDoS, RSA, PKI, UMTS,

Firewalls, Ak-tive Inhalte,

Protokolle, …

Architekturen, Vorgehensmodelle

DRM, e-Commerce, Elektronische Wahlen

„Rechner-sicherheit“,

Verfügbarkeit

IT-S

iche

rhei

t

Auditing, Authentisierung

PKI, OSS, Kryptogra-phie, Ano-nymität,

Biometrie,…

19LMUKommunikations- und Informationstechnik 2010+3

IT-Sicherheit I: Schadprogramme

• Motivation: Informa-tionsbeschaffung

• Auswirkung: Image-Schädigung

• Rettung: Betriebs-systeme mit verbesserten Sicher-heitsmaßnahmen

20LMUKommunikations- und Informationstechnik 2010+3

IT-Sicherheit II: Sicherheitsbewusstsein• Weite Verbreitung von Gütesiegeln und Zertifikaten zur Bestäti-

gung eines Sicherheitsniveaus bis 2008 weit verbreitet (Ressour-cenaufwand und Kosten noch zu hoch; noch keine einheitlichen und transparenten Bewertungsrichtlinien)

• Sensibilisierung in Unternehmen früher als in Behörden

• Problem: fehlendes Problembewusstsein, Unwissenheit, Sicherheit als „Modethema“, Bequemlichkeit

• Vor 2013 akzeptieren private Nutzer zur Gewährleistung von Sicherheitsfunktionen keine Einschränkung der Funktionalität

• Aber: Zahlungsbereitschaft für Anonymisierungsdienste steigt bis2013 auf € 7 pro Monat

21LMUKommunikations- und Informationstechnik 2010+3

IT-Sicherheit III: Biometrie

22LMUKommunikations- und Informationstechnik 2010+3

IT-Sicherheit III: Biometrie

• Probleme aller biometrischer Verfahren: mangelnde Zuverlässigkeit, politische Bedenken

• Vorteile: Komfort („Identifikation im Vorbeigehen“), Muster (Kombination mehrerer Merkmale) schwer zu fälschen

• Wegen der Unsicherheit der Verfahren werden in den nächsten 10 Jahren nur „Muster“ akzeptiert werden

23LMUKommunikations- und Informationstechnik 2010+3

Rechnertechnik I: Datenerfassung

24LMUKommunikations- und Informationstechnik 2010+3

Rechnertechnik II: Maschinensteuerung

25LMUKommunikations- und Informationstechnik 2010+3

Rechnernetze I: Internetprotokolle

26LMUKommunikations- und Informationstechnik 2010+3

Rechnernetze II: „neue“ Anwendungen von Kommunikationsnetzen

27LMUKommunikations- und Informationstechnik 2010+3

Datenbanken I: zu verarbeitendes Datenvolumen

28LMUKommunikations- und Informationstechnik 2010+3

Softwaretechnik: Inhalt

• Komponentenorientierung, Wiederverwendung, Dienstnutzung

• Systematisierung des Entwicklungsprozesses

29LMUKommunikations- und Informationstechnik 2010+3

Softwaretechnik I: Anteil am Entwicklungsprozess

30LMUKommunikations- und Informationstechnik 2010+3

Softwaretechnik: Inhalt

• Komponentenorientierung, Wiederverwendung, Dienstnutzung

• Systematisierung des Entwicklungsprozesses

• Integration und Anwendung von Beschreibungstechniken

31LMUKommunikations- und Informationstechnik 2010+3

Softwaretechnik II: Dokumentation

32LMUKommunikations- und Informationstechnik 2010+3

Softwaretechnik: Inhalt

• Komponentenorientierung, Wiederverwendung, Dienstnutzung

• Systematisierung des Entwicklungsprozesses

• Integration und Anwendung von Beschreibungstechniken

• Qualitätssicherung (Test, Verifikation)

• Automatisierung des Entwicklungsprozesses

• Techniken und Paradigmen der Systementwicklung

• Standardisierung, Zertifizierung

33LMUKommunikations- und Informationstechnik 2010+3

Vielen Dank für die Aufmerksamkeit

… und die Fragen !

Texte der Studie unter http:/http:/www.bsi.bund.dewww.bsi.bund.de//literatliterat//studienstudien/trend2010//trend2010/index.htmindex.htm verfügbarverfügbar

34LMUKommunikations- und Informationstechnik 2010+3

Backup

35LMUKommunikations- und Informationstechnik 2010+3

Ergebnisse: Software im PKW im Jahre 2008

• Internetzugang im Automobil weit verbreitet

• Komplexe dynamische Navigationssysteme

• Sprachsteuerung von Radio, Telefon und Navigationssystem möglich

• Intelligente Motorsteuerung (Berücksichtigung von Temperatur, Last, Steigung etc.) zur Erhöhung der Wirtschaftlichkeit und/oder Leistung

• Zentraler Rechner zur Verwaltung und Steuerung aller Systeme (ein Betriebssystem, viele Anwendungen, übergreifendes Datenmanagement)

• Regelmäßiger Update der Software möglich

36LMUKommunikations- und Informationstechnik 2010+3

Internetprotokolle

37LMUKommunikations- und Informationstechnik 2010+3

Bedeutung von Technologien (heute)

Vernetzung über InternetMobilität

Einbettung in Hardware

Verteilung

WLAN

UMTS

GPRS

HSCSD

GSM

SQLXQL

Sprache

Handschrift

Tastatur

Touchscreen

Kryptographie

Signalverarbeitung

Video

Grafik

Sound

Anforderungen an zukünftige Software-

Systeme

Mobiler Internet-zugang

Datenbankabfragesprachen

Mensch-Maschine-Kommunikation

Integrierte Funktions-

gruppen

5

4

3

2

1

1

2

3

4

5

In Prozessoren integrierte Funktionsgruppen von geringer Bedeutung

Vernetzung über Internet bedeutende Systemeigenschaft

Mobiler Internet-Zugang vornehmlich über GSM

SQL wichtigste Abfragesprache zur Recherche in Datenbanken

Tastatur wichtigste Methode der Datenerfassung

38LMUKommunikations- und Informationstechnik 2010+3

Vernetzung über InternetMobilität

Einbettung in Hardware

Verteilung

WLAN

UMTS

GPRS

HSCSD

GSM

SQLXQL

Sprache

Handschrift

Tastatur

Touchscreen

Kryptographie

Signalverarbeitung

Video

Grafik

Sound

Bedeutung von Technologien (in 3 Jahren)

Kryptographische Funktionen werden zunehmend in Prozessoren integriert

Genannte System-eigenschaften gewinnen an Bedeutung

Mobiler Internet-Zugang vornehmlich über UMTS und WLAN

XQL gewinnt als Abfragesprache in Datenbanken an Bedeutung

Tastatur zur Datenerfassungverliert an Bedeutung

5

4

3

2

1

1

2

3

4

5

39LMUKommunikations- und Informationstechnik 2010+3

Vernetzung über InternetMobilität

Einbettung in Hardware

Verteilung

WLAN

UMTS

GPRS

HSCSD

GSM

SQLXQL

Sprache

Handschrift

Tastatur

Touchscreen

Kryptographie

Signalverarbeitung

Video

Grafik

Sound

Bedeutung von Technologien (in 10 Jahren)Kryptographische Prozessor-

Funktionen haben weiter an Bedeutung gewonnen

Mobilitätsunterstützung und Hardware-Einbettung gewinnen als Systemeigenschaften an Bedeutung

Mobiler Internet-Zugang vornehmlich über WLAN. UMTS verliert an Bedeutung.

SQL verliert als Abfragesprache weiter an Bedeutung

Daten werden vornehmlich über Spracheingabe erfasst

5

4

3

2

1

1

2

3

45

Recommended