Identiteten som den nya perimetern

Hoten mot våra data, medarbetare och vårt framtida välstånd är numera en realitet även i styrelserum och ledningsgrupper. Jag tänker inte ägna någon tid åt ytterligare skrämsel. Istället lägger jag mitt fokus på den nödvändiga tankeförflyttningen som behövs för att inte vara i underläge mot de som inte vill vårt bästa. Det här blir den första, av fem, ”artiklar” som syftar till att stötta i den förflyttningen.

När skydden inte är svaret

Under de senaste två decennierna har hoten ständigt förfinats och utnyttjar både sårbarheter i standardprotokoll/system, samt i allt högre utsträckning användares godtrogenhet. I artikeln ”Cybersäkerhet en integrerad del av digitaliseringen”, skriven för 18 månader sedan, beskriver jag skiftet som har skett och fortsätter att ske. Artikeln ”Tre nya linjer till ett offensivare försvar”, som jag skrev för 17 månader sedan, beskriver hur maskinlärande och algoritmer behövs för att möta upp hoten.

Idag, efter nästan fem månader på Microsoft i min nuvarande roll, har jag kommit till en rad nya insikter som en fortsättning på mitt tidigare tänk. Den första insikten är också den som är tyngst i all sin enkelhet: Istället för att stå rotad i tankesättet att skydda sig mot hoten är det betydligt mer konstruktivt att alltid utgå ifrån att någon har skaffat sig obehörig åtkomst till dina system. Genom den positionsförflyttningen inser man snabbt hur viktigt det är med teknik och processer för att i realtid upptäcka när något har hänt. I den förflyttningen ryms, bland annat, dagens tema: Identiteten som den nya perimetern!

Perimeter med konfidens

Den stora majoriteten av organisationer har en extremt god kontroll över vilka medarbetare man har och vilka kontrakt som reglerar avtal med externa parter. Först när någon person har blivit anställd, eller fått ett kontrakt undertecknat, skapas användarens behörigheter till informations- och kommunikationssystem. På IT-språk kallas det för att någon har blivit en ”användare”. Den del som representerar en användare är en unik användaridentitet som presenteras via en, eller många, användarkatalog(er). I användarkatalogen skapas olika former av associationer till olika grupper (HR, Finance, Sales, Sektionschef, för att ta några exempel) och i många fall skapas även olika former av policies som styr användarens arbetsplats (traditionellt en dator, i allt större utsträckning en bärbar sådan).

Nu för tiden är många medarbetare rörliga i sina uppdrag, oavsett om det handlar om säljare, vårdpersonal, servicetekniker eller poliser. Dessutom ställs allt högre krav på fullödiga mobila arbetsverktyg som snabbt startar och gör medarbetaren produktiv. Det, i kombination med hotbilden gör att säkerhetslandskapet blir än mer komplext, precis som bild 1 visar.

Bild1

Bild 1. Komplext säkerhetslandskap.

På Microsoft har vi sett att identiteten lämpar sig extremt väl för att sätta en kontextuell perimeter kring. I ett första läge handlar det om att holistiskt sätta ett sammanhang kring användaren och dennes användning (enheter, appar, dataanvädning). Utifrån den holistiska vyn kan en kontextuell åtkomstbedömning (conditional access) skapas som baserat på identitetens vägda risk antingen ger åtkomst, ger begränsad åtkomst, kräver ytterligare bevis från användaren (Multifactor Authentication, MFA) eller blockerar åtkomsten. Hela perimetern med sin kontext bygger på intelligenta signaler från Microsoft Intelligent Security Graph där beteenden och heuristik genom maskinlärande ger rätt signaler till rätt beslut. Bild 2 sammanfattar de stegen.

 

Bild2

Bild 2. Identitet i ett säkerhetskontext.

I och med att grunden kring identitetens perimeter är förankrad är det tre konkreta steg som skapar precis beskrivna kontext (bild 3).

 

Bild3

Bild 3. Tre-stegsraket.

Skydda vid tröskeln

Första steget är att skapa ett intelligent skydd vid tröskeln. I den här processen är det användarkatalogen Azure Active Directory (AAD) och Azure AD Identity Protection som gör jobbet. Genom att använda sig av intelligens via Microsoft Intelligent Security Graph kan våra kunder skapa riskbaserade bedömningar för varje enskild användares åtkomstförfrågningar. Baserat på den riskpolicy som din organisation säter upp skapas en åtkomst efter de förutsättningarna. Dessutom skickas ständigt signaler ifall att något som verkar helt legitimt potentiellt kan vara ett fall av någon som använder stulna användarnamn/lösenord.

Ett exempel på det: En användare som ansluter med rätt användarnamn, lösenord och från ett trådlöst nätverk i Sverige får begränsad åtkomst endast till organisationens e-post via webben och intranätet. I Microsofts graph har vi identifierat att en inloggning hos en av våra kunder har skett, men att den har utförts från en IP-adress som är känd för att sprida elakheter. Då kan vi signalera att just den identiteten sannolikt är utsatt för en risk. Något som inga traditionella säkerhetsskydd skulle ha upptäckt. Bild 4 visar schematiskt hur det ser ut.

 

Bild4

Bild 4. Att skydda på tröskeln.

Att skydda data mot oavsiktliga fel

De allra flesta organisationer (kanske samtliga) har kreativa och duktiga medarbetare. Om IT-avdelningen inte levererar rätt verktyg är det vanligt att medarbetarna köper den tjänsten/funktionen ”på stan”. Utifrån ett IT-governanceperspektiv är det här grå-IT/osanktionerad IT/skugg-IT… Kärt barn har många namn. Funktionellt uppnår medarbetarna det de behöver för att göra sitt jobb, men kan helt oavsiktligt utsätta sin organisation för mängder av risker. Den mest uppenbara är att känsligt data hamnar i fel händer. Andra risker finns också. Att någon hackergrupp kapar användardatabasen hos en extern aktör och därigenom får en lista med användarnamn/lösenord att använda sig av är en uppenbar risk. En annan risk är när medarbetare slutar sin anställning så finns mängder av konton/organisationsdata kvar över många ställen.

För att kunna få synlighet i detta och skapa grunderna för ordning och reda ingår tjänsten Cloud App Security som en del i identitetsstoryn.

För de medarbetare som är helt mobila och inte enbart använder en dator som organisationen tillhandahåller uppstår andra utmaningar. Det handlar om mobila enheter där många samtidiga generationer av mobila operativsystem ska hanteras. I kontexten med kontextbaserad åtkomst har Microsoft utvecklat tjänsten Intune för att införliva enheten i identitetsskyddet. Genom Intune kan både enheterna, applikationerna på enheterna och informationen som hanteras på enheterna/apparna policystyras.

Azure Information Protection är en tjänst som på ett enkelt sätt gör det möjligt att klassificera och tillämpa skydd på information i e-post och dokument. Genom att koppla den här funktionen till övriga funktioner inom identitetsskyddet skapas en mycket kraftfull och sammhållen funktion för ett modernt skydd. Dessutom finns intelligensen som upptäcker risker och hot kopplade till identiteten. Bild 5 visar kort de olika beskrivna delarna.

Bild5

Bild 5. Att skydda data runt identiteten.

Upptäck attacker i realtid

Att i realtid upptäcka när en identitet har blivit utsatt för ett hot är en förutsättning för att motverka förluster av information, förvanskningar av information, sabotage, stillestånd eller utpressning i form av lösensumma för kapad/krypterad information (ransomware).

Advanced Threat Analytics är en teknik som nyttjar intelligent maskinlärande för att förstå när en användare har blivit utsatt för något som annars förblivit okänt för andra säkerhetsskydd. Den jobbar med olika former av beteendedetektering och heuristik för att ge signaler som har substans.

Bild6

Summering

Genom att använda sig av intelligenta maskinlärande algoritmer och koppla det till en sammanhållen enhet som syftar till att sätta en perimeter kring identiteten förflyttas skydden mot en mer hållbar framtid. När du även förändrar tankesätt och utgår ifrån att alltid vara utsatt för intrång öppnas möjligheten att jobba på flera nivåer. Dessutom lever du inte i en föresats om säkerhet som egentligen är falsk.

I och med den här första och grundläggande artikeln hoppas jag att du får tankeföda som hjälper dig att påbörja förflyttningen. I nästa artikel kommer jag att djupdyka ner i de mobila enheterna och ge lite mera tankeföda avseende den mobila utmaningen. Hoppas att du har fått nytta av investerad tid i att läsa detta. Pinga mig gärna med en kommentar.

Annonser

Appendix to Trend Report

This is the final piece of the trend report as promised.

Log book of sources and web searches

Google just threw a wrench into one of Microsoft CEO Satya Nadella’s favorite projects

An objective look into the impacts of forking blockchains due to malicious actors

A Brief History of Digital Currency

Cap Gemini Payment Trends 2016

Deloitte to build Ethereum-based ‘digital bank’ with New York City’s ConsenSys

HCE 101 Whitepaper

Sweden Is Going Cash-Free and Moving to Digital Currency

Goodbye Mobile Wallet, Hello Personal Payment Terminal

Payments Ecosystem – Research & Business Opportunities

World Economic Forum ”The Future of Financial Services”

Satoshi Nakamoto Institute

The trust machine

Monegraph Uses Bitcoin Tech So Internet Artists Can Establish “Original” Copies Of Their Work

IPFS is the Distributed Web

Starting a Business – Doing Business

Imagine how cool it would be if I could share a guid for my repo – and then your…

Ethereum Project

Bitcoins Make Bank Robbery Great Again

UNHCR – Figures at a Glance refugee streams

statistics iDEA remittances by diaspora

Migration development brief 

Remittances to Developing Countries Edge Up Slightly in 2015

Decentralizing IoT networks through blockchain

Why IoT Security Is So Critical

IBM – Device democracy – United States

The Internet of Things: Sizing up the opportunity

Enabling New Smart Device Applications: The IoT+Blockchain Hackathon in London

IBM Watson is Working to Bring AI to the Blockchain

Artificial intelligence – Wikipedia, the free encyclopedia

The ”Blockchain Technology” Bandwagon Has A Lesson Left To 

Bitcoin Thefts

The Inside Story of Mt. Gox, Bitcoin’s $460 Million Disaster

Bitcoin Price Index – Real-time Bitcoin Price Charts

Venture Capital Investments in Bitcoin and Blockchain Companies

6 000 stockholmare jobbar i fintech

Financial technology – Wikipedia, the free encyclopedia

Crime in England and Wales – Office for National Statistics

Project 2020 Scenarios for the future of cybercrime

We Must Regulate Bitcoin. Problem Is, We Don’t Understand It

Japan Passes Bill to Regulate Bitcoin Exchanges

Trend report blockchain, IoT, security – part 1

Introduction 

This paper is the final work at the course ”Trendspotting in theory and practice” at Mälardalen University. The assignment is to select a topic of interest and start collecting indicators in terms of weak signals  and similar intelligence. The output will then be a report or article that presents the findings.  

I have focused on the digitalization of payments, cryptocurrencies and mobile cashless alternatives, with a look at the driving forces behind the transformation. I also try to do some predictive analysis of potential cyber security scenarios that could be fueled by the transformation. This is of particular interest for me both on a professional and personal level. I have been in diverse security advisory roles for at least 17 years and seen the shift in motivations from cyber vandalism to cyber criminality for profit.  

The disposition of this trend report is as follows: 

  • Executive summary with key findings and recommendations 
  • Methods section where I describe the methodology used to produce the trend report 
  • A brief history of digital payments and currencies to give a historical perspective to present day developments and innovations 
  • Signals, trends and indicators is the actual trend-spotting section where the collection of the materials to be analyzed is done 
  • A cyber security section with historic illustration of the development of criminality on-line and some assumptions of probable futures 
  • Bibliography and sources section contains reference litterature and sources of collection of signals 

Methods used in this report 

My approach is to first do a drop in the short history of digital currencies and payments. To describe the development we have seen so far and then focus on foresight intelligence to do predictions about the future for digital payments and currencies. In more detail, I will use these methods in the process: 

  • Scanning in the broadest sense. My goal is to gather intelligence to be able to identify weak signals (or micro observations), trends and potentially find data to support potential wild cards 
  • Collation and summarization – This is the process of sorting all gathered data and finding a way to sort out the crucial and eliminate the irrelevant 
  • Translation and interpretation – This is the process of translating different kinds of jargon language to ”plain English” and then interpret the gathered knowledge in a language that makes sense for the audience 
  • Assimilation and presentation – This is the final steps to make the ”package” tasteful and may include visualizations (roadmaps, infographs, mindmaps etc), scenario mappings or some other kind of visioning. I have made an attempt to work with predictability models to aid the envisioning of future scenarios. 

A brief history of digital payments and currencies 

To be able to do some kind of foresight activities in this new field I believe that a brief history of the key milestones is needed. I have deliberately narrowed my list to include the major steps in the development of digital currencies and payments. I have also excluded the transaction networks and the clearinghouses:  

  • E-gold 1996 – A web based service offering its customers accounts tied to the gram price of gold. E-gold was the worlds first service that made micro payments possible since computers could calculate values as small as 1/10 000 grams of gold. After numerous hacking attacks and other cyberrelated frauds the founders faced charges, leading to the closure of the service in 2009. 
  • PayPal 1998 – Founded as a service for moneytransfers on-line. PayPal was introduced to the stock market in 2002, and shortly after its IPO it was acquired by eBay. Since the summer of 2015 it operates as a spin-off under its own name again. The company is now developing mobile-first payment services through PayPal.Me. 
  • Webmoney 1998 – Introduces in Russia to serve the former Soviet republics, but is established world-wide. The users of the service doesn´t need any bank account or credit card. They deposit values in a ”wallet” through bank transfers, credit card, pre-paid cards, vouchers or through conversion from other digital currencies. The values are calculated as US dollars, Euro, Rubel or bitcoins, to name a few. When a transaction is made the values are guaranted by so called guarantors (underwriters). 
  • Alipay 2004 – Service founded by the e-commerce company AliBaba as an on-line payment service with no transaction fees. Serves approximately 300 million Chinese users. 
  • M Pesa 2007 – The ”M” in the name stands for ”Mobile” and ”Pesa” is the equivalent for money in Swahili. It is a mobile phone based system for money transfers and financing, including micro-financing. The service relies on an account that resides within the mobile phone. Transfers are made through PIN-secured SMS text messages between users. Deposits and withdrawals are made through a widespread network of agents.  
  • Perfect money 2007 – Another on-line payment system working with multi-currency accounts (USD, EUR, Gold and Bitcoin). The idea is to provide a service for internet transfers between members or to conduct regular payments for goods and services.  
  • Bitcoin 2009 – A system for peer-to-peer transaction and released as open source software. All transactions are noted in a distributed ledger called blockchain by the nodes in the network. The units in the ledger are registered as bitcoins. Users of bitcoins have a wallet that stores the associated digital credentials for their balance. The vital part for any participant is to securely store the private key associated with the public key. The user can either keep a local wallet on its computer/phone, use an on-line service or have the private key stored off-line.   
  • Square 2009 – The company offers several services within finance, merchanting and mobile payments.  
  • Google Wallet 2011 – A peer-to-peer payment service connected to a debit card or bank account in the USA.  
  • Seqr 2011 – Set up as a mobile wallet for payments, money transfers and loyalty programs for redeeming offers. 
  • CurrentC 2012 – A mobile payment platform with an app and associated wallet. When making a purchase the user either scans a QR-code shown on the cashiers screen or has the cashier scan a QR-code from the phone´s screen.  
  • Host Card Emulation (HCE) 2012 – A software solution that enables mobile applications to act as payment cards or access card solutions. It is built on top of the contactless technology Near-Field Communication (NFC). 
  • Swish 2012 – A mobile application for money transfers between individuals.  Application for merchants was launched in 2015, but the solution is re-designed and will be launched in the autumn of 2016. 
  • Apple Pay 2014 – A contactless payment service and digital wallet from Apple, similar to HCE. Uses the contactless technology NFC.  
  • Android Pay 2015 – A similar payment service and digital wallet as Apple Pay, but running on Android devices. 
  • Samsung Pay 2016 – A payment service, digital wallet and solution for loyalty card programs. 

Signals, trends, trend indicators 

The possibilities within the field of digital payments, cryptocurrencies and cashless mobile solutions are huge. A whole new industry has seen the light of day the past couple of years, FinTech [Wikipedia definition]. Businesses like banking and insurances are solely made up of bits and bytes with no physical goods. This makes those businesses excellent candidates for digitalization and innovation. The music, media and video industry has experiences of the effects of digitalization and looking at things in the rear mirror the owners of those outlets would have innovated more and earlier. 

So, the pure existence of digital possibilities to handle payments, money transfers and trade online in new ways will drive fierce competition and innovation. And there are numerous happenings in the world that will support those movements. Also, there are signals on anti-movements. Forces in the world that will do anything in their power to keep either a status-quo or establish new policies that insures their continued dominance within the new landscape. 

First, I will start with a signal that I can´t categorize either as a driving force or impediment in relation to digitalization of payments. 

Regulation 

Independent of high-profile thefts in diverse bitcoin exchanges the market capitalization of the bitcoin is growing steadily and finding acceptance among ever growing community of merchants. This fact alone means that regulation of some kind will most certainly happen in most parts of the world. The challenges are many when it comes to the bitcoin. The most intrinsic part is to understand what the blockchain actually is and how it works. So, there are clear risks if the regulatory frameworks don´t separate the blockchain from the crypto-currencies that are on top of the ledger. 

One regulation that has already happened is in Japan where the bill has been passed in bot lower- and upper house meaning that virtual exchange operators will need to register with the Japanese Financial Services Agency to be able to operate legally in Japan. This kind of regulation should mean that the trust for crypto-currencies grows and helps wash out bad perceptions. 

Second, I will look at the movements that supports the digitalization of payments. 

Refugee streams, diaspora and the non-customer of banks 

According to figures from the UNHCR [UNHCR statistics database] there are more than 21 million refugees in the world today. More than 30 thousand people are forced to flee their country each day. In many parts of the world refugees don´t have the opportunity, nor the means, to open a bank account.  

People in diaspora around the world are sending huge portions of money to relatives and family in their originating countries. According to a World Bank report [Migration and development brief report 2016] migrants are sending remittances in the amount of $431 billion in 2015. Banks and money transfer services like Western Union charge some percentage for each transfer, meaning that a part of the money feeds executives instead of families. One example is sending money from the US to Kosovo. In the example I am living in Washington state and sending $100 to Kosovo. The cost of the transfer would be $12 if I pay by debit or credit card and $10 if I pay by a bank account. By using the more expensive option the money is going to be delivered immediately and the other option will take 3 – 4 business days. 

By using a peer-to-peer (P2P) money transfer system like bitcoin networks could make those transfer instantaneous, if assuming that the countries of residence accept bitcoins. Otherwise there will be an intermediary like an exchange with waiting times and transfer costs. 

Internet of things (or everything) 

Internet of things (IoT) is an acronym that refers to physical objects connected to the Internet in forms of sensors, actuators or other single- or multipurpose devices. The IoT devices collect and/or transmit information about specific objects to aid in optimization and/or operational decisions. Forecasts are made that 20 – 30 billion devices will be a part of the Internet by 2020 [Bauer, Patel, Veira 2014]. As all forecasts there is a big measure of over-/underestimation of the actual figures. But the major takeaway here is the fact that the world is getting even more interconnected and the data generated by those new interconnected devices will serve completely new innovations. 

Among the challenges with this kind of explosion in interconnectedness is of course security, but equally challenging is the paradigm of management centralization. By this I mean the centralized model known as client/server, where the devices are identified, authenticated and provisioned through cloud data centers. This paradigm is working well in enterprise scenarios with tens our hundreds of thousand users. As soon as the managed population grows beyond those figures the costs of maintenance and the underlying infrastructure easily skyrocket. Another risk is that the central management infrastructure becomes a bottleneck; if something disrupts the operation then the whole model can be at risk. 

Overcoming the challenges and limitations with the centralized model is therefore something that the players in the IoT filed are looking to do. By deploying a P2P model of networking the IoT would then become decentralized and the billions of transactions happening daily would be distributed amongst the devices in the network. So far, the first issue of security has been hard to solve in such a setup. That is just until recently. Blockchain is now tested in large scale as the underlying mechanism of establishing the security level necessary in a P2P environment for IoT. On a high level it works like this: Participants in a IoT P2P environment are registered in blockchain ledger(s) and enabled to record transactions that are cryptographically signed to the ledger(s). Transactions are verified through the other nodes in the P2P network and makes tampering very hard. The ledger(s) is distributed among the peers in the network and takes away the need of central management.  

Robotization (or AI) 

AI, Artificial Intelligence, is the notion of an ”intelligent” machine that acts as a rational agent and takes actions based after reasoning like we humans do. A multitude of services that we take for granted when frequenting the Internet are actually completely automated services that adapt themselves based on our preferences and choices. The more data we share to the network, the more personalized services we receive. With the population of tens of billions new Internet ”users” (as outlined in the IoT section previously) the amounts of data will grow exponentially and make even more space for automated ”robots”. 

In early-days experiments, IBM is performing prototype work where device-owners in a IoT-setup registers their devices in a blockchain and uses smart contracts to interact with other devices and/or users in the network. Depending on the level of service, different entities receive differentiated services and personalized experiences. If these experiments scale well we will soon se some more promising prototypes. 

Now lets take a look at the opposing forces that I have identified through this research round. 

Plummeting trust in Bitcoin 

Since the introduction of the Bitcoin there has been numerous articles about thefts and misconducts. The 20 most high-profile thefts [Satoshilabs] amounts for almost 1,1 million bitcoins and in the case of three of those thefts the amounts stolen are unknown. As of the writing of this report the bitcoin price is $583 [Coindesk Bitcoin price index] and historical values span from $0.06 to $1 300. The thefts span from technical malfunctions, inside jobs to hackers stealing from both hot- and cold wallets. The terms hot- and cold wallet (or cold storage) refer to the way that bitcoins are stored. In the case of a hot wallet, the coins are stored on-line and the analogy to money would be the cash stored in the bank office. Cold wallet (storage) refers to the storage of bitcoins off-line and the analogy to money would be when the money is stored in a vault. 

Another trust issue is due to the ”common knowledge” [Wikipedia on Silk Road seizure of bitcoins] that bitcoins are used by mafia organizations, drug cartels and other criminal actors on the dark web, thus scaring of the potential new user of the cryptocurrency.   

.COM bubble feeling 

Blockchain is hot and VC´s are flocking around startups where blockchain is present [Weusecoins]8. The main driving force have initially been within fields of bitcoin networks, but new VC rounds are around broader use of blockchain technology. There are wide discrepancies between the advocates and the opponents of blockchain. At one end of the spectrum we find supporters that see the blockchain technology as the next big revolution that will make a large paradigm shift of the current internet landscape. On the other side are the sceptics that are just waiting for the bubble to burst.  

Uninterested/uninformed end-user 

In between the advocates and the sceptics of blockchain is the general public. The potential users and beneficiaries of the technology. For the general public the only contact (if any) with blockchain technology is through headlines of bitcoin thefts and mischiefs. For a paradigm shift to happen, the general public needs to endorse the shifting technology and use it in a broad way through services they understand and trust. Otherwise the potential game-changing technology will just be a solution searching for a problem to solve.

Snart halvårsbokslut för förutspåelserna

Mot slutet av ett år och vid tröskeln in på nästa år inträffar fenomen som undertecknad är mycket förtjust i: Krönikor över året som har varit, men framförallt förutspåelser om vad som komma skall på andra sidan tröskeln. Hur roligt jag än tycker att det hela är så har jag varit usel på att följa upp allt material som jag slukade som en torr svamp. Nu tänkte jag göra en första dykning ner i en förutspåelse om 25 digitaliseringseffekter som ska (skulle) ske under 2016. Det är texten ”25 big tech predictions for 2016” från Business Insider som jag gör en kort granskning av. Alla data som återfinns som stöd för tittarna in i kristallkulan är baserade på USA.

BI har delat in skrivelsen i fem delar och beskriver fem förutspåelser per område. De fem områden som bevakas är:

  • Mobilitet
  • E-handel
  • Internet of things
  • Digitala medier
  • FinTech

Jag återger kortfattat mina tankar per område i den turordning som de presenteras i papperet.

Internet of Things

De fem förutspåelser som återfinns är:

  1. 2/3 av alla bilar som levereras i USA kommer att vara anslutna till Internet.
  2. Federala riktlinjer kommer att presenteras som ligger till grund för lagstiftning om självkörande bilar.
  3. Tillväxten av IoT kommer leda till nya cyberförsäkringsvillkor 2016.
  4. Oljebolagen kommer satsa mer på IoT till följd av fallande oljepriser.
  5. Försäkringsbranschen kommer omfamna IoT-anslutna hem och hälsoapparater för att sätta premier.

Det är inte så underligt att försäkringsbolagen affärsutvecklar nu när digitaliseringen ger dem hittills oanade datakällor att bygga sina statistiska analyser på. Den osäkerhet som finns i de modellerna är graden av påverkan som explosionen av internetanslutna enheter kommer att ha. Jag leker lite med tanken som privarperson med ett ”smart hem” och möjligheten att ge ”hälsodata” om mig själv: Hur svårt kan det vara att manipulera sensorerna och föda med ”rätt” data utifrån mitt perspektiv? Sen kommer den lite ”roligare” frågan: Hur svårt kan det vara att manipulera data hos de man inte gillar så mycket så att deras sensorer lämnar ifrån sig ”fel” data?

Tar jag mitt lilla personliga tankeexperiment till en högre nivå är insatserna än högre för alla parter inblandade.

Digitala medier

De fem förutspåelserna inom området är:

  1. Kriget om mobila videor trappas upp.
  2. Standardiseringsrace om videoformaten startar.
  3. Plattformsanpassade (native) annonser kommer att öka.
  4. Kabelbolagen ökar streaminginnehåll, men även priserna.
  5. Yahoo kommer att säljas till ett telekombolag.

Min första tanke är ”Yahoo, finns bolaget kvar?”. Skriver snabbt in adressen i min webbläsare och hamnar på nedanstående sida:

 

yahoo

Min andra tanke är ”Det är knappast den aktuella och högklassiga bevakningen som potentiella köpare är ute efter!”.

Skämt åsido. Det som är intressant i förutspåelserna är videokrigen som pågår. Vinnarna kan räkna med fortsatt god utveckling på en mognad marknad. Intressant att se om förlorarna kan uppfinna nya marknader.

Mobilitet

De förutspåelser som framförs är:

  1. Mobiloperatör och betal-TV-bolag kommer slås ihop.
  2. Indonesien nästa stora smartphonemarknad.
  3. Xiaomi säljer mobiltelefoner i USA.
  4. Smartphoneuppgraderingarna snabbas på – på bekostnad av bundna teleoperatörsavtal.
  5. Enterprise-appar i hög tillväxt.

Finns egentligen inte så mycket att orda om i de här förutspåelserna.

Fintech

De förutspåelser som är i den här kategorin:

  1. Blockchaintekniken blir stomme för transaktioner mellan banker.
  2. Apple, Google och Samsung utökar sin mobilbetalningsnärvaro i handeln.
  3. Smartare beslutsstödsappar i mobila PoS-terminaler.
  4. Mobila förorderappar blir viktig transaktionskanal för snabbmatsställen.
  5. Traditionella finansbolag i ökat partnerskap med FinTechbolag.

Det allra intressantaste i de här förutspåelserna är nummer ett, blockchaintekniken för traditionell bankverksamhet. Jag ser flera intressanta delar i detta. Det första och mest uppenbara är att blockchaintekniken visar sig vara ett hållbart alternativ för finansiella transaktioner. Något som kan bidra till att skapa en förtroendegrund för kryptovalutor framöver. Den andra betraktelsen jag gör är att en utveckling av blockchain kommer att ta än högre fart.

Jag är en intresserad novis på området kryptovalutor. Har följt området under 6 år, men det är bara på senare tid jag har fokuserat lite mera energi på detta. Just nu gör jag ett slutarbete på min utbildning ”Trendspaning i teori och praktik” där jag tittar på framtiden för digitala betalningar. Därav det uppenbara intresset för blockchain.

E-handel

De förutspåelser som presenteras:

  1. Amazon drar sig ur avtal med sina distributionspartners.
  2. Facebook blir en nyckelspelare för e-handel.
  3. Beacons blir vardagsmat.
  4. Affiliatemarknadsföring exploderar.
  5. Alibaba tar över ett stort e-handelsföretag i USA.

Intressant att notera är Amazon som hela tiden hittar sätt att uppfinna sig själva på nytt. Imponeras över vilken förmåga till affärsutveckling Seattlejätten besitter. Dessutom känns det uppfriskande att Facebook nu ger sig in i arenan för att omsluta e-handeln inom sina domäner.

Egna slutord

Som den säkerhetsnörd jag på nytt är kan jag inte låta bli att imponeras över den digitalisering som pågår och vilka nya säkerhetshot som kommer att följa i eftersvallet. Finns enormt med utrymme för innovation i området och jag ser 2016 som året där flera större konsolideringar inom cybersäkerhetsområdet kommer att ske, med än större sådana under 2017.

Visualisering av högsta klass

Hittade en artikel från i våras som har temat ”skifte från ineffektiva hierarkier till självorganiserande nätverk”. Artikeln är ytterst läs- och tänkvärd, så jag rekommenderar att du avsätter 5 minuter för den. Själv väljer jag att prisa upphovsmannens visualisering av skiftet. Snyggt!

old_it_versus_new_it_networks_of_change_agents_enablement (1)

Bilden tillhör Dion Hinchcliffe

Nytt år, uppdaterade ambitioner

Vill först hälsa alla ett Gott Nytt År så här den första vardagen 2013. Hoppas innerligt på att ni får många framgångar professionellt, såväl som privat.

Personligen jobbar jag med ett bokslut för 2012 och laddar mentalt för att skissa upp mina ambitioner för 2013. Lovar att återkomma när tankarna har materialiserats.

Vill tipsa om en intressant Gartnerspådom avseende extremsamverkan. Telekom idag har en bra artikel om Extreme Collaboration (XC). Det mesta är ompaketeringar av ”gammal god” samverkansteknik/kultur, men två av punkterna känns intressanta: Punkten om nytt belöningssystem och innehållet under den sista punkten som tipsar om spel/lek för att utveckla samverkansformerna.