Bei der Implementierung neuer KI-Technologien wie Microservices, Edge Computing und KI-Modellen stehen Unternehmen vor einem Balanceakt: Einerseits müssen sie Innovationen fördern, andererseits Risiken vermeiden oder minimieren. Doch sie können die Weichen richtig stellen.
Neue Technologien wie Cloud-native Architekturen, Microservices, Edge Computing oder KI-Modelle zu implementieren stellen Unternehmen vor einen schwierigen Balanceakt zwischen Innovationsförderung und Risikominderung.
(Bild: Sonya - stock.adobe.com / KI-generiert)
Wie rüsten sich Unternehmen am besten für die Zukunft? Miriam Bressan, Manager Solution Architecture bei Red Hat hat vier Tipps, wie man die Weichen für die Zukunft richtig stellt. Denn viele Unternehmen stehen derzeit vor der Herausforderung neue Entwicklungen und Technologien wie Cloud-native Architekturen, Microservices, Edge Computing oder KI-Modelle möglichst schnell und effizient einzusetzen. Gleichzeitig sehen sie sich mit wachsenden Sicherheitsrisiken konfrontiert. Zudem müssen sie die aktuellen geopolitischen Verwerfungen und makroökonomischen Veränderungen berücksichtigen, die auch Auswirkungen auf die IT-Strategie haben. Um in diesem komplexen Umfeld sicher und innovativ in die Zukunft aufzubrechen, sollten Unternehmen einige elementare Weichenstellungen treffen. Dazu gehören:
Miriam Bressan ist Manager Solution Architecture bei Red Hat.
(Bild: Red Hat)
1. Multicloud-Strategie verfolgen
Digitale Souveränität und technologische, aber auch kostenseitige Unabhängigkeit gehören derzeit zu den zentralen Zielen vieler Unternehmen. Sie wollen sich technologisch und prozessual aus Risiko- und Resilienzgründen offen aufstellen. Hierbei rücken unweigerlich Multicloud-Strategien ins Blickfeld, die eine hohe Flexibilität bieten. Unternehmen können mit einem Multicloud-Ansatz als Basis On-Premises- und Edge-Umgebungen ebenso wie regionale und lokale Cloud-Provider oder die großen Public-Cloud-Anbieter nutzen.
Bei der Entscheidung für die jeweils beste Umgebung geht es nicht nur um die Frage, an welchem Ort gehostet wird, sondern auch um die Bestimmung der Dringlichkeit von Applikationen und Daten. Es liegt auf der Hand, dass ein Experimentierbereich, der keine kritischen Daten verwendet, keine souveräne Cloud benötigt. Entscheidend sind hier vielmehr die Geschwindigkeit und Effizienz. Bei den Applikationen und Daten, die zu den Kerngeschäftsfeldern gehören, sieht es selbstverständlich anders aus. Hier sind Sicherheits- und Compliance-Aspekte entscheidende Kriterien für die Auswahl der Infrastrukturumgebung.
KI kann als Beispiel für die Herausforderungen bei der sicheren Integration neuer Technologien dienen. Hierbei sind je nach Branche zunächst unterschiedliche Regularien zu berücksichtigen, etwa der AI Act der EU, der Cyber Resilience Act oder DORA.
Eine zentrale Frage bei jeder KI-Einführung lautet: Wo entwickelt man eigene Modelle mit eigenen Daten? Viele Unternehmen stecken hier noch in der Experimentierphase und setzen eher kleinere KI Use Cases wie Chatbots für Kundenanfragen um.
Aber das KI-Potenzial ist wesentlich größer und auch komplexe Business-Prozesse werden künftig verstärkt KI-gestützt automatisiert und optimiert. Dabei zeichnet sich ein neuer Trend ab. Anstatt auf Large Language Models (LLMs) setzen Unternehmen verstärkt auf kleinere Modelle, die kundenspezifische Anpassungen unterstützen. Gerade für Unternehmen, die keine hohen Investitionen in die Infrastruktur vornehmen können oder begrenzte Entwicklungskapazitäten haben, sind kleinere, vortrainierte Modelle eine ideale Wahl. Sie können damit auf Bestehendes zurückgreifen und die Modelle mit eigenen Daten weiter trainieren. So sparen sie Ressourcen und können schneller von der Experimentier- in die Testphase übergehen und erste Mehrwerte identifizieren. Auch bei KI dürfte folglich der Microservices-Gedanke mit der Nutzung mehrerer Modelle für unterschiedliche KI Use Cases zunehmend an Bedeutung gewinnen. Nicht zuletzt spricht der Governance-Aspekt für kleinere, spezialisierte Modelle, denn damit ist eine Datenmanagement-Strategie wesentlich leichter aufzubauen als mit LLMs, bei denen ein Daten-Tracing deutlich schwieriger umzusetzen ist.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Entwickler beispielsweise will heute eine Arbeitsumgebung vorfinden, die ihm eine maximale Flexibilität mit der Bereitstellung von Tools und Self-Service-Optionen bietet. Im Rahmen der Corporate Governance sollte ein Unternehmen deshalb diese Möglichkeiten bieten. Ebenso wichtig ist ein interessantes Arbeitsumfeld, das wiederum durch die Nutzung neuer Technologien geschaffen werden kann. So können unter Einsatz von Automatisierung und auch KI viele rein repetitive Aufgaben reduziert werden, wodurch Mitarbeitende Freiräume für kreativere Tätigkeiten gewinnen. KI-gestützte Beispiele wären im Support das Durchsuchen von Knowledge Bases oder die Priorisierung von Tickets und in der Entwicklung ein Coding-Assistent.
Angesichts der vorhandenen Herausforderungen gerade hinsichtlich zunehmender Cyberrisiken ist der Aufbau von Cyberesilienz für jedes Unternehmen unverzichtbar. Die Aufgabe beginnt bereits in der Entwicklung. Ein Shift-Left-Security-Ansatz ist eine absolute Notwendigkeit. Die Sicherheit und Compliance müssen also sowohl bei der Prozessgestaltung als auch in der Design-, Entwicklungs- und Testphase organisatorisch und inhaltlich von Anfang an integrale Bestandteile sein, um etwaige Schwachstellen frühzeitig zu verhindern. Klar ist, dass mit einem solchen Ansatz Innovationen nicht blockiert, sondern vor allem sicherer gestaltet werden.
Was ist ein Shift-Left-Security-Ansatz?
Ein Shift-Left-Security-Ansatz bezieht sich auf die Integration von Sicherheitsmaßnahmen in die frühen Phasen des Softwareentwicklungszyklus (SDLC), wie Planung, Design und Codierung. Ziel ist es, Sicherheitsanforderungen bereits frühzeitig zu definieren und umzusetzen, um Risiken und Kosten zu reduzieren, indem Sicherheitslücken früh erkannt und behoben werden. Automatisierte Sicherheitstests, sichere Codierungspraktiken und kontinuierliche Schulungen gelten als Schlüsselkomponenten bei der Umsetzung des Shift-Left-Security-Ansatzes.