Wie nutzen Unternehmen neue Technologien rund um Künstliche Intelligenz (KI) und Daten - dieser Frage folgt eine Prognose des US-Marktforschungsunternehmens Gartner. Die Analysten sehen zehn Trends:
1. Augmented Analytics: Gartner bezeichnet Augmented Analytics als "nächste Welle der Disruption". Dabei geht es um eine Kombination von Machine Learning (ML) und Artificial Intelligence (AI) im Umgang mit Daten und Analysen. So etablieren sich Plattformen für Data Science und Maschinelles Lernen. Damit geht Business Intelligence (BI) in die nächste Runde.
2. Augmented Data Management: Die Daten, die Augmented Data managen soll, sind Metadaten. Diese klassifiziert Gartner bisher als passive Daten, weil sie vor allem für Audits und Reportings eingesetzt werden. Künftig werden sie dynamische ML und AI-Systeme befeuern. Diese Entwicklung bezieht selbst-konfigurierende Datenbank-Systeme ein und automatisiert vieles, was bisher noch händisch geschieht.
Gartner erwartet, dass Ende 2022 etwa 45 Prozent derzeit noch manueller Daten-Management-Aufgaben automatisiert ablaufen werden. Und das heißt: auch Anwender mit geringer Technologie-Affinität werden Daten und Daten-Analysen künftig besser nutzen.
3. Continuous Intelligence: Als Continuous Intelligence bezeichnet Gartner ein Design, das Echtzeit-Analysen in Geschäftsabläufe integriert und gegenwärtige wie historische Daten verarbeitet. Ziel ist, automatisiert Entscheidungen zu empfehlen. Dahinter steckt eine Kombination von Augmented Analytics, Event Stream Processing, Maschinellem Lernen und dem Management von Geschäftsregeln. Kurz: die ultimative Form von Business Intelligence.
4. Explainable AI (Artificial Intelligence): Künstliche Intelligenz unterstützt Menschen zunehmend in ihren Entscheidungen, zum Teil werden KI-Systeme den Menschen auch ersetzen. Gartner sieht Entscheider unter dem Druck, den Einsatz von KI zu rechtfertigen. Unternehmensintern müssen sie erklären, inwieweit KI Entscheidungen verbessert und wie das KI-System zu dieser oder jener Entscheidung gelangt ist.
Gartner fügt mit einem "leider" an, dass die meisten hochentwickelten KI-Systeme eine Art "Black Box" darstellen. Wie sie arbeiten, ist schwer zu durchschauen.
Netzwerke visuell darstellen
5. Graph Analytics: Graph Analytics können beispielsweise Beziehungen zwischen Menschen und Devices in einem Netzwerk visuell darstellen. Damit kann jeder Teil des Netzwerks besser verstehen, wie das Netz funktioniert. Laut Gartner lassen sich mit Graph-Analytics-Lösungen auch Beziehungen zwischen Menschen, Unternehmen und Transaktionen abbilden.
Eine Stärke, die vor allem Data Scientisten nutzen können. Bis 2022 wird sich die Nachfrage nach solchen Lösungen jährlich verdoppeln, sagt Gartner voraus. Unternehmen setzen Graph Analytics zum Beispiel auch ein, um die Wechselbeziehungen innerhalb von Datensilos sichtbar zu machen. Das allerdings setzt hochqualifizierte Mitarbeiter voraus.
6. Data Fabric: Stichwort Datensilos (siehe Punkt 5): Data Fabric nennt Gartner maßgeschneiderte Frameworks, die innerhalb der Unternehmen für bruchfreien Datenaustausch sorgen sollen. Data Fabrics werden nötig, weil sich die Infrastrukturen und Datenumgebungen immer komplexer gestalten.
7. Spracherkennung (Natural Language Processing): Schon 2020 wird jede zweite Analyse-Anfrage über Spracheingabe laufen oder automatisch generiert werden, erwartet Gartner. Der Grund dafür ist die Notwendigkeit, datengetriebene Erkenntnisse allen Mitarbeitern zugänglich zu machen. Analyse-Tools müssen so einfach wie eine herkömmliche Suchmaschine funktionieren - oder dem Anwender einen Virtuellen Assistenten zur Seite stellen.
8. Proprietäre KI und ML statt Open Source: Die Marktforscher haben ausgerechnet, dass bis 2022 rund drei Viertel der Endanwender-Lösungen, die KI und ML nutzen, proprietäre Anwendungen sein werden statt Open Source. Die Anbieter solcher Lösungen bauen mittlerweile Schnittstellen ein, die den Zugang zu Open Source-Ökosystemen möglich machen.
- Blockchain
Blockchain wird in den kommenden Jahren zur Schlüsseltechnologie in der IT werden. - (1) Transaktion
Die Transaktion ist die elementare Grundeinheit der Blockchain. Zwei Parteien tauschen Informationen miteinander aus. Dies kann der Transfer von Geld oder Vermögenswerten, der Abschluss eines Vertrags, eine Krankenakte oder eine Urkunde sein, die digital gespeichert wurde. Transaktionen funktionieren im Prinzip wie das Versenden von E-Mails. - (2) Verifizierung
Die Verifizierung prüft, ob eine Partei die entsprechenden Rechte für die Transaktion hat. Die Prüfung erfolgt augenblicklich oder es wird in eine Warteschlange geschrieben, die die Prüfung später durchführt. An dieser Stelle werden Knoten, also Computer oder Server im Netzwerk, eingebunden und die Transaktion verifiziert. - (3) Struktur
Die Transaktionen werden zu Blöcken zusammengefasst, wobei diese mit einer Hash-Funktion als Bit-Nummer verschlüsselt werden. Die Blöcke können durch die Zuweisung des Hash-Wertes eindeutig identifiziert werden. Ein Block enthält einen Header, eine Referenz auf den vorhergehenden Block und eine Gruppe von Transaktionen. Die Abfolge der verlinkten Hashes erzeugt eine sichere und unabhängige Kette. - (4) Validierung
Bevor die Blöcke erzeugt werden, müssen die Informationen validiert werden. Das am meisten verbreitete Konzept für die Validierung von Open-Source-Blockchains ist das „Proof of Work“-Prinzip. Dieses Verfahren stellt in der Regel die Lösung einer schweren mathematischen Aufgabe durch den Nutzer beziehungsweise dessen Computer dar. - (5) Blockchain Mining
Der Begriff Mining stammt aus der Bergbau und meint das „Schürfen“. Bei diesem Vorgang wird der Block erzeugt und gehasht. Um zum Zug zu kommen, müssen die Miner ein mathematisches Rätsel lösen. Wer als Erstes die Lösung hat, wird als Miner akzeptiert. Der Miner erhält für seine Arbeit ein Honorar in Form von Kryptowährung (Bitcoin). - (6) Die Kette
Nachdem die Blöcke validiert wurden und der Miner seine Arbeit verrichtet hat, werden die Kopien der Blöcke im Netzwerk an die Knoten verteilt. Jeder Knoten fügt den Block an der Kette in unveränderlicher und unmanipulierbarer Weise an. - (7) Verteidigung
Wenn ein unehrlicher Miner versucht, einen Block in der Kette zu ändern, so werden auch die Hash-Werte des Blockes und der nachfolgenden Blöcke geändert. Die anderen Knoten werden diese Manipulation erkennen und den Block von der Hauptkette ausschließen.
Bis zur Blockchain dauert's noch
9. Blockchain: Obwohl Gartner erklärt, dass es noch "mehrere Jahre" dauert, bis sich vier oder fünf größere Blockchain-Anbieter etabliert haben, taucht die Technologie bereits in der jetzigen Aufzählung auf. Das Versprechen der Blockchain umreißt Gartner als das Schaffen dezentralen Vertrauens in einem verstreuten Netzwerk unbekannter oder teils nicht vertrauenswürdiger Partner.
10. Persistent Memory Server: Sogenannte Persistent Memory Technologies sind ein neue Ebene zwischen DRAM (Dynamic Random Access Memory) und NAND (englisch Not-and) Flash Memory. Sie sollen für hochperformante Workloads kostengünstiger als bisher Mass Memory bereitstellen. Damit sollen Verfügbarkeit und Leistung der Anwendungen steigen.
"Data und Analytics entwickeln sich weiter, von der Unterstützung der internen Entscheidungsfindung zu Continuous Intelligence, informationsbasierten Produkten und der Berufung von Chief Data Officern im Unternehmen", schließt Rita Sallam, Research Vice President bei Gartner. Die zehn genannten Technologietrends treiben diese Entwicklung voran, so die Analystin.