Laut EMC werden bis 2020 über 44 Zettabyte Daten von sieben Milliarden Menschen und 30 Milliarden Geräten erstellt, die mit dem Internet verbunden sind.
Bei einer Grundsatzrede auf der EMC World in Las Vegas verglich der CEO des Informationsunternehmens für Speicherinfrastruktur, David Goulden, diese Zahl mit den 2012 produzierten 2,8 Zettabyte.
Ein Zettabyte entspricht einer Milliarde Terabyte, während die Geräteprognose von EMC die Prognose von Gartner um 5 Milliarden Einheiten übertrifft.
Er sagte, dass alle Generationen nach der von ihnen verwendeten Technologie kategorisiert werden könnten, von Babyboomern mit ihren Filofaxen und Handys bis zu “Generation Z” mit Wearables und dem Internet der Dinge (IoT).
Aber der Punkt, den Goulden zu vermitteln versuchte, war, dass all diese Generationen das bilden, was er “Informationsgeneration” nannte.
Er sagte, dass sich die Welt in eine Gemeinschaft digitaler Bürger verwandelt, die Teil eines globalen Netzwerks sind. Dies bedeutet, dass Unternehmen sich durch eine digitale Denkweise neu definieren müssen.
“Wir gehen vorwärts und nicht rückwärts, da immer mehr Menschen mit Cloud, Social Media und Mobile vertraut werden”, sagte er.
Um ihre Anforderungen zu erfüllen, müssen sich Unternehmen auf eine Reihe von Kernbereichen konzentrieren, z. B. agile Innovation, Bereitstellung von Echtzeiterfahrungen und Vorhersage neuer Möglichkeiten, Kunden zu bedienen, fügte er hinzu.
EMC arbeitet daran, Produkte und Dienstleistungen auf der Grundlage einer von ihm als “dritte Plattform” bezeichneten Plattform bereitzustellen.
Durch die Unterstützung der Kunden bei der Steigerung des Wachstums, des Risikomanagements und der Kostensenkung könnten EMC und seine Verbundunternehmen dazu beitragen, CIO-Schwachstellen zu beseitigen, die auf die Einführung von Technologie am Arbeitsplatz zurückzuführen sind, so das Unternehmen.
Dies stimmt mit dem überein, was das Analystenunternehmen IDC als dritte Plattform identifiziert hat, die auf Mobilgeräten, Clouds, Big Data und sozialen Netzwerken basiert.
IDC prognostizierte, dass dies den neuen Kern des technologischen Marktwachstums bilden würde, und fügte hinzu, dass diese dritte Plattform ein Drittel der IKT-Ausgaben in diesem Jahr ausmachen würde.
Goulden sagte, dass sich durch die dritte Plattform auch die Sicherheitsbranche dramatisch verändern werde.
“Im Vergleich zu Anwendungen der zweiten Plattform waren dies relativ statische Systeme, und hier kamen Firewalls und Antivirensoftware als Hauptlösung ins Spiel”, behauptete er.
“Diese Anwendungen wurden in den Unternehmen verwendet, und daher waren Sicherheitsherausforderungen leichter zu bewältigen.”
Mit der dritten Plattform verbinden “Apps häufig alle Mitarbeiter, alle Partner und alle anderen, die über ein Smartphone in das Unternehmen gelangen möchten”.
Unternehmen der dritten Plattform können Hacker jedoch nicht so einfach fernhalten wie frühere, einfachere Plattformen, sagte EMC. Um diese Bedrohungen zu überwinden, müssten Unternehmen Big-Data-Analysen durchführen, um böswillige Aktivitäten im Netzwerk zu finden und zu bekämpfen.
“Die beiden größten Herausforderungen bei der Sicherheit sind Big-Data-Herausforderungen, die auf Informationen basieren”, sagte Goulden.
“Erstens, wie authentifizieren Sie sicher Personen, die in das Netzwerk gelangen? Die zweite Herausforderung besteht darin, die im Netzwerk auftretenden Anomalien in Echtzeit zu identifizieren.”
Er wies darauf hin, dass die Anzahl der Datenverletzungen in den letzten Jahren dazu geführt hat, dass viele Unternehmen Analyseprodukte von RSA einsetzen.
“Wir sind den Menschen in dieser Hinsicht eine Generation voraus. Jeder öffentliche Verstoß, der in jüngster Zeit aufgetreten ist, wurde von Unternehmen durchgeführt, die Wettbewerber einsetzen [products]. Viele sind seitdem zu RSA gezogen. “
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden