- Anzeige -


Meilenstein der Quantum Supremacy


Um Quanten-basierte Cloud-Dienste zu entwickeln, egal ob für kommerzielle oder akademische Zwecke, muss Google Quantenbits (Qubits) und Netzwerkdaten zusammenführen
Die Überlegenheit der Quantencomputer ist belegt – aber ohne maximale Transparenz in den Datenverkehr wird es nicht erfolgreich sein

- Anzeigen -





Von Ron Lifton, Senior Enterprise Solutions Manager bei Netscout

Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer – die so genannte Quantum Supremacy – belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor.

Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben millionenfach schneller bearbeitet werden. Die Technik wird damit unser Alltags- und Geschäftsleben entscheidend prägen. Beispielsweise könnten Anwendungen, die auf Quanten-Computing basieren, so diverse Problemfelder wie Verkehrsstaus, Internetkriminalität oder Krebserkrankungen einschränken oder gar verhindern. Dass Google nun den Meilenstein der Quantum Supremacy erreicht hat, bedeutet jedoch noch nicht, dass sie nun den Fuß vom Gas nehmen können. Vielmehr hat das Unternehmen damit den Startschuss für das Wettrennen um die Kommerzialisierung des Quanten-Computing gegeben. Denn nur mit dem Beleg, dass etwas möglich ist, kann man die Technologie noch lange nicht beherrschen.

Um Quanten-basierte Cloud-Dienste zu entwickeln, egal ob für kommerzielle oder akademische Zwecke, muss Google Quantenbits (Qubits) und Netzwerkdaten zusammenführen. Wenn Quanten-Cloud-Dienste jemals in der ersten Liga mitspielen sollen, benötigen sie immer eine Korrelation zu den im netzwerk verfügbaren Traffic-Daten, um den Benutzern einen Mehrwert zu bieten. Dies erzeugt eine besondere Herausforderung für IT- und Sicherheitsexperten, die einerseits die Verfügbarkeit von Services sicherstellen und eine andererseits einwandfreie Benutzererfahrung bieten müssen. Zum einen lösen Quanten-Cloud-Dienste eine Million Berechnungen gleichzeitig; zum anderen werden die Ergebnisse via Datentransfer über ein Cloud-, SD-WAN- oder ein 5G-Netzwerk bereitgestellt. Es spielt keine Rolle, ob Quanten-Computing heute oder morgen eine 100 Millionen Mal schnellere Antwort liefern kann als ein normaler Computerchip, wenn eine davon abhängige Anwendung Leistungsprobleme aufweist, die resultierenden Daten nicht sicher am Endgerät ankommen oder ein Datenschutzrisiko in Ihrem lokalen Rechenzentrum lauert.

Unabhängig davon, wie die Welt des Quanten-Computings in Zukunft aussehen wird, müssen IT-Teams wie NetOps und SecOps immer noch Netzwerkdaten verwenden, um einen umfassenden Einblick in den Datenverkehr zu erhalten, unabhängig davon, ob dieser im lokalen Rechenzentren oder in einer Cloud-Umgebung stattfindet. Netzwerkdaten werden verwendet, um Sichtbarkeitslücken zu füllen und damit Informationen einzusehen, die anderen verwehrt bleiben. Dies hilft wiederum dabei, verwertbare Informationen zu erhalten, um Cyber-Angriffe zu erkennen oder Beeinträchtigungen in der Verfügbarkeit schnell zu beheben. Quanten-Computing erhöht zwar die Geschwindigkeit, erweitert jedoch auch die Komplexität der Infrastruktur in ganz neue Dimensionen – was wiederum zu völlig neuen Herausforderungen und Fehlern führen kann. Um das Risiko zu verringern, muss daher der tote Winkel bei der Bereitstellung von Diensten entfernt werden. Dazu müssen Netzwerkdaten weiter mit Informationen angereichert und mit anderen Daten in Korrelation gesetzt werden, um dadurch die Komplexität der Infrastruktur zu verringern und so maximale Transparenz zu erreichen. Nur dann kann die IT im Unternehmen die Probleme, die sich auf Serviceleistung und -sicherheit auswirken, verstehen.

Bei aller Aufregung um die zukünftigen Möglichkeiten des Quanten-Computings können und sollte die Bedeutung von Netzwerkdaten daher nicht ignoriert werden. Während Google nach qualitativ hochwertigen Qubits strebt und neue Wege der Quantum Supremacy beschreitet, beruht der Erfolg letztendlich auf der Verwendung der richtigen Daten für die Gewährleistung und Sicherheit von Diensten in Zeiten einer unbegrenzten Anzahl von Geräten, Cloud-Anwendungen und exponentieller Skalierbarkeit. (NetScout: ra)

eingetragen: 16.10.19
Newsletterlauf: 21.11.19

Netscout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Verantwortung für die Datensicherheit bewusst sein

    Unzählige Server und Daten wurden an einem französischen Rechenzentrums-Standort durch ein Feuer zerstört. Doch Unternehmen müssen einem solchen Ereignis nicht schutzlos ausgeliefert sein. Im Gegenteil, denn eine strategische Cloud-Migration lässt sich mit Disaster-Recovery- und Backup-Services so absichern, dass kein Geschäftsausfall droht. Am Straßburger Standort eines Cloud-Providers ist am 10. März 2021 eines der vier Rechenzentren komplett abgebrannt. 12.000 Server wurden völlig zerstört, samt Daten von zahlreichen Firmen und Organisationen. Die Brandursache steht noch nicht fest. Klar ist hingegen, dass auch die Unternehmen selbst etwas unternehmen müssen, um auf solche Katastrophenfälle sowie kleinere Störungen vorbereitet zu sein. Im besten Fall ist eine Firma in der Lage, den letzten Stand ihrer Datenbanken, Applikationen und Systeme sofort wieder einzuspielen, damit ihre geschäftskritischen Prozesse weiterlaufen.

  • DSGVO & Gesetzeslage in den USA

    Die Pandemie stellt im Moment einen Katalysator für die Digitalisierung dar. Wie nie zuvor wird von zuhause gearbeitet, gelernt und auch das Privatleben hat in Zeiten von Lockdowns und Ausgangssperren eine Verlagerung hin ins Internet erfahren. Insbesondere Unternehmen sind dazu verpflichtet, ihren Mitarbeitern die Arbeit von zuhause aus zu ermöglichen. Um den reibungslosen Wechsel ins Homeoffice zu gewährleisten, sind Cloud-Dienste hier das Mittel der Wahl - oftmals von US-amerikanischen Tech-Riesen wie Microsoft, Google und AWS. Firmen jedweder Größe setzen auf die "Hyperscaler", weil diese ihnen Sicherheit, Stabilität und Skalierbarkeit versprechen.

  • Public Cloud in der Finanzwelt

    13 europäische Finanzinstitute - darunter Commerzbank und Deutsche Börse - haben die European Cloud User Coalition (ECUC) gebildet, um ein regelkonformes Public-Cloud-Ökosystem zu schaffen. Der zukünftige Übergang stellt Sicherheitshindernisse dar, die über das Netzwerk angegangen werden müssen. Simon Pamplin, technischer Direktor bei Silver Peak, kommentiert die Herausforderung.

  • Vormarsch von Cloud-Native-Technologien

    Cloud Native ist längst kein Nischenthema mehr, das nur für Start-ups relevant ist. Auch im Enterprise-Segment ist Cloud Native inzwischen angekommen. Unternehmen sehen die Vorteile von Anwendungen und Microservices, die sie direkt aus der Cloud beziehen, beziehungsweise die ausschließlich als Cloud Computing-Anwendungen konzipiert sind. Flexibilität, Innovation und Agilität sind nur einige der Vorteile von Cloud Native. Darüber hinaus ebnen diese Technologien den Weg für ein schnelleres Time-to-Market von Produkten und eine Verbesserung des Betriebsergebnisses.

  • Marktplätze setzen sich im B2B-Geschäft durch

    Die Digitalisierung beeinflusst enorm, wie Unternehmen und ihre Kunden miteinander interagieren. Laut Handelsblatt wird alles, was entlang der Lieferkette digitalisiert werden kann, in den kommenden Jahren digitalisiert - inklusive dauerhafter Kundenbeziehungen. Der Corona-Schock hat diese Entwicklung beschleunigt. In der KPMG/Harvey Nash CIO Survey 2020 gaben CIOs an, dass in den vergangenen sechs Monaten mehr Innovation stattgefunden habe als in den zehn Jahren zuvor. Denn neben Homeoffice etc. verändert sich auch die Schnittstelle zu den Kunden und Märkten rasant. Die Art und Weise, in der Kunden Kontakt suchen, kaufen und konsumieren, hat sich seit Frühling 2020 weitgehend in die digitale Welt verlagert - viel schneller, als es die Unternehmen in den Jahren zuvor erlebt haben.

  • Schlüsselgewalt für das Krankenhaus

    In Bayern ticken die Uhren oft ein wenig anders als im Rest der Bundesrepublik. Die föderale Struktur Deutschlands ist auch der Grund, weshalb wir Bayern einen Sonderweg in Sachen Datenschutz eingeschlagen haben. Ein folgenreicher Unterschied ist im Bayerischen Krankenhausgesetz (BayKrG) zu beobachten. Artikel 27 limitiert die Cloud Computing-Nutzung für Krankenhäuser durch besonders strenge Richtlinien, um medizinische Patientendaten vor unberechtigtem Fremdzugriff zu schützen. So dürfen Drittanbieter nur dann für die Datenverarbeitung herangezogen werden, sofern das Krankenhaus die Schlüsselgewalt für die Daten wahrt und Weisungsbefugnis über die datenverarbeitenden Mitarbeiter des externen Dienstleisters erhält.

  • Public Cloud in der Finanzwelt

    13 europäische Finanzinstitute - darunter Commerzbank und Deutsche Börse - haben die European Cloud User Coalition (ECUC) gebildet, um ein regelkonformes Public-Cloud-Ökosystem zu schaffen. Der zukünftige Übergang stellt Sicherheitshindernisse dar, die über das Netzwerk angegangen werden müssen. Simon Pamplin, technischer Direktor bei Silver Peak, kommentiert die Herausforderung: "Dieser Schritt der größten Banken Europas in Richtung Public Cloud stellt eine positive Veränderung für die Finanzdienstleistungsbranche, ihre Kunden und die Technologieunternehmen dar, die den Übergang unterstützen werden. Ein stärkerer Wettbewerb zwischen Technologieunternehmen wird schließlich Anreize für die Optimierung schaffen und Innovationen für Financial-Cloud-Lösungen vorantreiben."

  • US-Clouds: Jetzt drei Optionen

    Mit der Entscheidung des Europäischen Gerichtshofs (EuGH), das "Privacy Shield"-Abkommen zwischen der EU und den USA zu kippen, drohen deutschen Unternehmen nun Strafzahlungen, wenn sie personenbezogene Daten in US-Clouds speichern. Erstaunlicherweise haben bislang nur wenige Unternehmen auf das Urteil reagiert, das der EuGH schon im Juli dieses Jahres ausgesprochen hatte. Tatsächlich gibt es damit keine Rechtsgrundlage mehr für die Nutzung amerikanischer Cloud Computing-Anbieter, selbst wenn deren Rechenzentren auf europäischem Boden stehen. Und da unwahrscheinlich ist, dass die EU und die USA kurzfristig ein neues Datenschutzabkommen vereinbaren, müssen deutsche Unternehmen jetzt ihre Cloud-Strategien auf den Prüfstand stellen. Sogar die irische Datenschutzbehörde, die unter den EU-Regulierungsbehörden den US-Tech-Giganten normalerweise am freundlichsten gegenübersteht, hat Facebook die Anweisung erteilt, die Übertragung von Benutzerdaten aus der EU in die USA zu stoppen.

  • Regelbuch für die Cloud erarbeiten

    Die Mitgliedsstaaten der Europäischen Union haben eine gemeinsame Erklärung unterzeichnet, wie Cloud Computing-Technologien für die Wirtschaft und die öffentliche Hand in der EU künftig besser gefördert werden sollen. Ziel soll unter anderem sein, Datensouveränität zu stärken und einheitliche Regeln und Standards innerhalb der EU für die Nutzung von Cloud-Technologien zu entwickeln. Mit ihrer gemeinsamen Erklärung beauftragen die Mitgliedsstaaten die EU-Kommission, Cloud-Strategien innerhalb der EU zu vereinheitlichen.

  • Schatten-IT - mit mobile Touch

    Wenn Sie bei Ihrem IT-Leiter das Thema "Schatten-IT" ansprechen, hält er Ihnen vermutlich einen Vortrag dazu, welchen Vorgaben die Mitarbeiter bei der Nutzung von Cloud-Diensten folgen müssen, um das Unternehmen einem möglichst geringen Risiko auszusetzen. Das ist natürlich grundsätzlich richtig. Ohne geeignete Schutzmaßnahmen haben nicht sanktionierte Tools potenziell schwerwiegende Folgen und verursachen unbeabsichtigt Sicherheitslücken. Aber die Zeiten haben sich geändert. Gartner definiert als "Schatten-IT IT-Geräte, Software und Dienste, die sich außerhalb von Ownership oder Kontrolle der IT des Unternehmens befinden." Aktuell arbeiten immer noch und wieder große Teile der Belegschaften remote. Durch diese Veränderungen fallen etliche Aspekte der täglichen Arbeit in eine dieser Kategorien. Vom häuslichen WLAN-Netzwerk bis hin zu privaten Smartphones oder Tablets, die auch im Job verwendet werden - sie alle befinden sich außerhalb des Einflussbereichs der IT-Abteilung.