Wachsender Datenverkehr Künstliche Intelligenz und Cloud benötigen zuverlässige Netze

Von Dipl.-Ing. (FH) Hendrik Härter 5 min Lesedauer

Anbieter zum Thema

Laut dem neuen Global Network Traffic 2030 Report von Nokia wird sich der weltweite Datenverkehr zwischen 2022 und 2030 verzehnfachen. Treiber dieser Entwicklung sind künstliche Intelligenz (KI), maschinelles Lernen (ML), erweiterte Realität (XR) oder digitale Zwillinge. Das Potenzial ist enorm, wenn sich die Konnektivität entsprechend entwickelt – hin zu zuverlässigen, sicheren und kognitiven Netzen.

Digitale Zwillinge und erweiterte Realität (XR) sowie KI und maschinelles Lernen benötigen zuverlässige Datennetze.
Digitale Zwillinge und erweiterte Realität (XR) sowie KI und maschinelles Lernen benötigen zuverlässige Datennetze.
(Bild: Nokia)

Der Global Network Traffic 2030 Report prognostiziert, dass der Datenverkehr zwischen 2022 und 2030 mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 22 bis 25 Prozent zunehmen wird. Es wird erwartet, dass der weltweite Datenverkehr im Jahr 2030 zwischen 2.443 und 3.109 Exabyte (EB) pro Monat erreichen wird. Ein Exabyte entspricht etwa 1.000 Billionen Bytes. Das bedeutet, dass der weltweite Datenverkehr im Jahr 2030 etwa 24,4 bis 31,1 Billionen Bytes pro Monat betragen wird.

Mit der zunehmenden Verbreitung von Cloud-Gaming und XR in der zweiten Hälfte dieses Jahrzehnts rechnet Nokia sogar mit einer Wachstumsrate von bis zu 32 Prozent. Um dies zu erreichen, müssen Netzwerke kognitiver und automatisierter werden, indem sie künstliche Intelligenz und maschinelles Lernen nutzen und sich an die sich ändernden Bedürfnisse von Unternehmen und Menschen anpassen. XR wird deshalb interessant, weil es Technologien wie Virtual Reality (VR) und Augmented Reality (AR) umfasst.

Kognitive Netze für Gesellschaft und Wirtschaft

Die KI-Revolution ist in vollem Gange. Unternehmen aller Branchen erforschen, testen und nutzen KI bereits, um ihre Geschäftsprozesse zu verbessern. Jahrelange Forschung und Entwicklung haben die Technologie bereits allgegenwärtig gemacht. KI-optimierte Chips, miniaturisierte Hardware, maschinelle Lernverfahren (ML Ops) und Softwaretechniken sind nur einige der neuen Technologien, die den Wandel beschleunigen. Diese Technologien machen KI erschwinglicher, zugänglicher und leistungsstärker.

Mit KI-gestützten Programmierassistenten wie Codex, der auf OpenAIs GPT-3 basiert, können Softwareentwickler beispielsweise doppelt so schnell Code schreiben. KI wird komplexe Prozesse automatisieren, Daten auswerten und das Nutzererlebnis verbessern.

Bisher isolierte Clouds zu einer nahtlosen Cloud verbinden

Cloud Computing ist in den letzten Jahren zu einer der wichtigsten Technologien für die IT geworden. Unternehmen aller Größen nutzen Cloud-Dienste, um ihre IT-Infrastruktur zu modernisieren und zu skalieren. In Zukunft wird Cloud Computing noch wichtiger werden. Unternehmen werden sich zunehmend auf verteilte Cloud-Architekturen konzentrieren, um die Benutzerfreundlichkeit und Ressourcennutzung zu maximieren.

Verteilte Cloud-Architekturen bestehen aus mehreren Cloud-Umgebungen, die über ein Netzwerk miteinander verbunden sind. Diese Umgebungen können öffentliche, private oder hybride Clouds sein. Verteilte Cloud-Architekturen bieten eine Reihe von Vorteilen gegenüber traditionellen Cloud-Architekturen:

  • Flexibilität: Unternehmen können die Cloud-Ressourcen bedarfsgerecht nutzen und so ihre Kosten senken.
  • Resilienz: Verteilte Cloud-Architekturen sind robuster gegenüber Ausfällen und Störungen.
  • Sicherheit: Verteilte Cloud-Architekturen bieten ein höheres Maß an Sicherheit als traditionelle Cloud-Architekturen.

Metaverse als Gamechanger einer Branche

Das Metaverse ist ein visionäres Konzept, das unser digitales Leben grundlegend verändern könnte. In einer immersiven, virtuellen Welt könnten wir mit anderen Menschen interagieren, Spiele spielen, arbeiten und lernen. Um das Metaverse Wirklichkeit werden zu lassen, bedarf es einer neuen Art von Netzinfrastruktur. Diese Infrastruktur muss kognitiv, automatisiert und reaktionsschnell sein. Sie muss die menschliche, physische und digitale Welt miteinander verbinden und einen unterbrechungsfreien Datenfluss gewährleisten.

Das Metaverse wird einen enormen Datenverkehr verursachen. Milliarden von Menschen werden in der virtuellen Welt interagieren und Daten austauschen. Dies stellt die Netzinfrastruktur vor große Herausforderungen. Die Netze müssen in der Lage sein, diesen Datenverkehr zu verarbeiten und zu verwalten. Sie müssen auch sicher und zuverlässig sein, um die Privatsphäre und Sicherheit der Nutzer zu gewährleisten. Entwickler und das künftige Metaverse:

  • Neue Netzwerkprotokolle und -architekturen, die die Anforderungen des Metaverse erfüllen.
  • Software einsetzen, die KI und ML zur Verwaltung des Datenverkehrs und zur Verbesserung der Sicherheit beiträgt.
  • Hardware entwickeln, die für die Anforderungen des Metaverse geeignet ist, wie XR-Geräte und Sensoren.

Bei Industrie 5.0 steht der Mensch im Mittelpunkt

Die Industrie 4.0 hat die Fertigung grundlegend verändert. Automatisierung, Robotik und Datenanalyse haben zu einer effizienteren und produktiveren Produktion geführt. Industrie 5.0 geht noch einen Schritt weiter. Sie baut auf den Erfolgen der Industrie 4.0 auf und fügt neue Elemente hinzu, die die Fertigung noch nachhaltiger, resilienter und menschenzentrierter machen.

  • Menschenzentrierung: Industrie 5.0 stellt den Menschen in den Mittelpunkt der Fertigung. Maschinen und Algorithmen werden eingesetzt, um den Menschen zu unterstützen und zu entlasten.
  • Sektorübergreifende Zusammenarbeit: Industrie 5.0 fördert die Zusammenarbeit zwischen verschiedenen Branchen und Unternehmen. Dies ermöglicht es, neue Lösungen zu entwickeln und die Effizienz der Produktion zu steigern.
  • Kreislaufwirtschaft: Industrie 5.0 fördert die Kreislaufwirtschaft. Materialien und Ressourcen werden so verwendet, dass Abfall vermieden wird.
  • Gemeinsame Vision: Industrie 5.0 erfordert eine gemeinsame Vision für den Einsatz von Technologie. Unternehmen und Organisationen müssen zusammenarbeiten, um die Vorteile der digitalen Fertigung zu nutzen.

Cyberangriffe und ganzheitlicher Ansatz zur Sicherheit

Die zunehmende Vernetzung von Geräten und Systemen macht Unternehmen anfälliger für Cyberangriffe. Dies liegt daran, dass es für Angreifer immer einfacher wird, Zugang zu sensiblen Daten und Systemen zu erhalten. In Kombination mit der zunehmenden Komplexität von Cloud- und Netzwerkinfrastrukturen, Home Office, der verstärkten Nutzung mobiler Geräte, hochintegrierten Lieferketten und nicht zuletzt durch menschliche Fehler wird die Bedrohungslage für Unternehmen zur Herausforderung. Die Verbreitung von APIs und allgegenwärtige KI kommen hinzu. APIs (Application Programming Interfaces) ermöglichen es, Anwendungen miteinander zu verbinden. Dies ist eine wichtige Technologie, die jedoch auch neue Sicherheitsrisiken birgt. KI wird zunehmend für Cyberangriffe eingesetzt.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

KI kann von Angreifern eingesetzt werden, um Sicherheitssysteme zu umgehen oder zu überlisten. Quantencomputing könnte in Zukunft dazu verwendet werden, aktuelle Sicherheitssysteme zu knacken. Ein ganzheitlicher Ansatz zur Cyber-Sicherheit umfasst alle Elemente der Cyber-Sicherheit, von der Risikobewertung bis zur Analyse von Vorfällen. Er stützt sich nicht nur auf Sicherheitstechnologien, sondern berücksichtigt auch den Faktor Mensch und potenzielle Schwachstellen in den Prozessen.

Die wesentlichen Elemente künftiger Cyber-Sicherheitsarchitekturen sind:

  • Security-by-Design: Security-by-Design bedeutet, dass Sicherheit von Anfang an in die Entwicklung von Produkten und Systemen integriert wird.
  • Zero-Trust-Prinzipien: Zero-Trust-Prinzipien gehen davon aus, dass jeder Benutzer oder jedes Gerät, das sich mit einem Netzwerk verbindet, ein potenzieller Angreifer ist.
  • Verbesserte, automatisierte Erkennungs- und Reaktionsmechanismen: Automatisierte Erkennungs- und Reaktionsmechanismen können helfen, Cyber-Angriffe schneller zu erkennen und zu beheben.

Artikelfiles und Artikellinks

(ID:49804385)