Pardon the Disruption
 

Entschuldigen Sie die Störung: von A bis XML

Eve Maler ist vermutlich am besten als eine der Erfinderinnen der Programmiersprache XML bekannt. Heutzutage ist sie als Vice-President of Innovation & Emerging Technology im Büro des CTO von ForgeRock verantwortlich dafür, in den Bereichen Datenschutz und Einwilligungen bei der ForgeRock Identity Platform für Innovationen zu sorgen.

Sie ist Gründerin und Leiterin der Arbeitsgruppe User-Managed Access (UMA) und Mitbegründerin und Mitvorsitzende der Arbeitsgruppe Health Relationship Trust (HEART) . Darüber hinaus gehört sie zu den Erfindern der Programmiersprache XML.

Wie würden Sie den Begriff „Disruption” definieren?

Eve Maler: Wenn kleinere Unternehmen Erfolg haben wollen, müssen sie Möglichkeiten finden, wie sie gegen Marktführer, die eigentlich in einer ganz anderen Gewichtsklasse antreten, Treffer landen können. Eine der wichtigsten Strategien, die sie dabei anwenden können, sind die disruptiven Innovationen. Dies könnte bedeuten, eine überraschende neue Technologie zu entwickeln – manchmal sogar direkt vor der Nase uninteressierter Wettbewerber. Oder es könnte darum gehen, ein vollkommen neues Geschäftsmodell zu erfinden, dass den Markt auf den Kopf stellt. Oder vielleicht die Fertigung eines neuartigen Artikels aus bekannten Teilen.

Was waren damals, als Sie an der Entwicklung von XML mitgearbeitet haben, einige der größten Herausforderungen, wenn es darum ging, andere von dieser neuen Technologie zu überzeugen?

EM: Selbst wenn alles gut geht, ist die Einführung neuer Standards immer mit unglaublichen Hürden verbunden. Uns war bewusst, dass unsere Arbeit nicht nur positive Auswirkungen auf die Maschine-Maschine-Kommunikation haben würde, sondern auch ein Musterbeispiel des „Einmal schreiben, überall veröffentlichen”-Ansatzes darstellen würde. Aber wir wussten auch, dass seine Leistung oder eine einfache Handhabung nicht wirklich zu den Stärken des Vorgängers von XML, SGML, zählten. Eine Entscheidung, die wir trafen, war uns ein besonderes Anliegen: Es musste Unicode 2.0 verwendet werden, um die internationale Kompatibilität sicherzustellen. Wir dürfen dabei nicht vergessen, dass wir vom Jahr 1998 sprechen, in dem Unicode-Unterstützung noch keine Selbstverständlichkeit war.

Wie haben Sie diese Herausforderungen bewältigt?

EM: Unsere Gruppe hat schwer daran gearbeitet, dass XML bei der Arbeit mit echten Anwendungsszenarien möglichst einfach genutzt werden kann. Dafür haben wir umfassendes Feedback von unserer sachkundigen Community an SGML-Experten eingeholt. Wir haben uns ein informelles Ziel gesetzt, dass wir „DPH” getauft hatten: Es sollte möglich sein, dass ein „verzweifelter Perl-Hacker” (Desperate Perl Hacker) innerhalb von einer Woche einen konformen XML-Parser programmieren kann. Diese Einstellung hat definitiv zur Verbreitung des Standards beigetragen. Wir haben danach gestrebt, sicherzustellen, dass XML rückwärtskompatibel mit SGML war. Viele von uns entwickelten eigene Software und wir traten als Redner auf, um über XML zu informieren und uns dafür einzusetzen.

Wie kann Ihrer Meinung nach der User-Managed Access (UMA) unsere tägliche Geschäftslandschaft verändern?

EM: UMA ist in mancherlei Hinsicht eine Technologie, die XML ähnelt, da es sich um einen Standard handelt, der Kontrolle über Daten verleiht. Im Fall von UMA ist das Ziel die Zugriffskontrolle. So kann es beispielsweise sein, dass ein Mitarbeiter oder Administrator in einem kleinen oder mittelständischen Unternehmen den Zugriff auf sensible Daten wie HR-, CRM- oder Kundendienstinformationen an einen Kollegen oder Partner übertragen muss. Befinden sich die Daten in einem cloudbasierten Service, ist der erste Impuls oft, ihnen einfach das Kennwort des Cloud-Kontos mitzuteilen. Bei der heutigen Mitarbeiterfluktuation stellt dies jedoch ein großes Problem dar. UMA bietet eine föderierte Berechtigungsarchitektur, mit der die APIs, die den sensiblen Daten vorgeschaltet sind; die Client-Anwendungen, die auf die Daten zugreifen; und ein zentraler Freigabeverwaltungshub, der die Daten schützt, auf voll und ganz standardisierte Art und Weise zusammenarbeiten können. Mit UMA-fähigen Services können Ihre Mitarbeiter und Partner den Zugriff auf sensible Online-Quellen und sogar IoT-Systeme sicher und strikt eingeschränkt an die jeweils andere Partei übertragen.

Können Sie uns einige aktuelle Trends bei den disruptiven Technologien nennen, die in Ihren Augen kleinen und mittelständischen Unternehmen helfen könnten?

EM: Das Aufregendste, was ich derzeit sehe, ist das Konzept des Identitätsbeziehungsmanagements oder IRM. Man darf sich dies nicht wie das IAM in den Unternehmen von früher vorstellen, bei dem sich das Identitäts- und Zugriffsmanagement hauptsächlich auf die Mitarbeiter konzentriert hat! Bei den Identitätslösungen von heute spielen Kunden, Mobilgeräte und über das Internet verbundene Dinge eine immer größere Rolle. Das führt oft zu Umgebungen, in denen eines der Ziele ist, die Anzahl an Identitäten zu erhöhen. Die Technologien und Techniken in dieser Welt können vollkommen von einander verschieden sein. Mitarbeitern kann man beispielsweise sagen, dass sie im Unternehmensnetzwerk keine Android-Geräte verwenden dürfen, da diese unsicher sind. Ihren Kunden hingegen können Sie nicht sagen, dass sie das neueste, hochmoderne Telefon nicht kaufen dürfen. Besonders wichtig könnten Techniken wie die kontextuelle Authentifizierung werden, bei der der Fingerabdruck wiederkehrender Geräte geprüft wird, um die Benutzer zu authentifizieren.

Welche abschließenden Worte würden Sie unseren Lesern mit auf dem Weg geben?

EM: Ich würde ihnen sagen:

  • In jeder Branche gibt es immer Möglichkeiten, Innovationen einzuführen.
  • Haben Sie keine Angst davor, dabei nicht heimlich agieren zu können. Manchmal bringen Innovationen, die direkt vor den Augen der Konkurrenz oder einem abweisenden Publikum entwickelt werden, hilfreiches Feedback oder Aufmerksamkeit auf Seiten der Kunden mit sich.
  • Verbessern Sie Dinge, die normalerweise nicht übermäßig beliebt sind. Finden Sie heraus, warum Dinge, die nicht funktionieren, nicht funktionieren.
  • Entwickeln, befürworten und netzwerken Sie. Seien Sie der größte Unterstützer Ihrer eigenen Innovationen; gehen Sie nach draußen und fangen Sie an, zu predigen; bauen Sie eine unterstützende Community rund um Ihr Produkt auf, um dazu beizutragen, dass es bekannter wird.