10 Thesen für Cyber Security in 20 Jahren

Die Datenschützer werden den Kampf gegen den Daten-Raubbau verlieren

Keyfacts

  • Berufliche und private IT verschmelzen
  • Cyber Threats werden zur großen Bedrohung
  • Cyber Security muss neu gedacht werden
Wilhelm Dolle
  • Partner, Security Consulting
Mehr über meine Themen Nachricht schreiben

Hacker greifen unsere Konten, unser Unternehmen, unsere Presse an. Wie sieht unsere Sicherheit in 20 Jahren aus? Erste klare Strömungen lassen sich jetzt schon feststellen. Meine Thesen:

1. Wissen ist im Überfluss verfügbar.

Wertvoll wird die Ordnung sein, die Strukturierung der Informationen. In Zukunft gilt es den Information-Overload abzuwehren. Den größten Wert wird dann vielleicht der beste Filter haben.

2. Den ITler gibt es nicht mehr.

Derzeit kann man ansatzweise noch IT-Security-Generalist sein, in 20 Jahren wird das nur noch sehr oberflächlich möglich sein. Spezialisierungen haben aber auch immer zur Folge, dass der Überblick verloren geht. Vielleicht entsteht der IT-Security-Orchestrierer als Spezialist dafür, die richtigen Spezialisten zusammen zu bringen.

3. Berufliche und private IT sind verschmolzen.

Bereits heute wachsen die beiden Bereiche zusammen – das wird sich verstärken. Aus Mitarbeiter-Sicht nimmt die persönliche Betroffenheit bei Angriffen zu, aus Unternehmenssicht erweitert sich die Angriffsfläche.

4. Der Daten-Raubbau hat den Daten-Rohstoff verdrängt.

Schon heute tobt der Kampf zwischen der Nutzung von Daten als Rohstoff einerseits und dem Datenschutz andererseits. Wo verläuft die Front in 20 Jahren? Ich prognostiziere: Die Schlacht der Datenschützer ist dann (leider) endgültig geschlagen.

5. Freiheit wurde gegen Sicherheit getauscht.

Staaten beanspruchen immer mehr Daten. Die Argumente sind eingängig. Gerechtigkeit bei Steuern beispielsweise oder Sicherheit, wenn es um die Vorratsdatenspeicherung geht. Wie wird der Preis aussehen?

6. Die Arbeit hat sich stark verändert.

Aus dem Home Office wird das „Everywhere Mobile Office“. Aus der Trennung von internen und externen Mitarbeitern werden virtuelle Projektteams. Aus Bring-Your-Own-Device (BYOD) wird Use-Your-Own-Devices-Only (UYODO).

7. Angriffe wurden kommerzialisiert.

Einzelne Hacker werden durch organisierte Banden oder gar staatliche Stellen überholt. Der Trend lautet „bigger weapons“ – „persistent action“.

8. Die Produktion hat sich komplett gedreht.

Aus IT-gestützter Produktion wird über Unternehmensgrenzen hinweg vernetzte und individualisierte Produktion.

9. Der Körper ist digital gewachsen.

Aus technischen Hilfsmitteln werden technische körperliche Ergänzungen, zum Beispiel intelligente Prothesen, Chip-Implantate usw.

10. Daten werden nicht hinterlassen, sondern gewonnen.

Aus Data Protection wird Data Management. Aus hinterlassenen Datenspuren wurden aktiv gewonnene Daten. Aus Passwörtern wird Biometrie. Aus dem Zugriff auf Daten wird Zugriff auf Dinge wie Produktionsanlagen, Häuser oder Fahrzeuge.

Die Konsequenz: Wir müssen Cyber-Security neu denken.

Cyberspace wird üblicherweise verstanden als der virtuelle (Daten-)Raum. Cyber Threats sind Bedrohungen in diesem Raum. Die Bedrohung für die Sicherheit geht von Angreifern aus, die im Cyberspace agieren, vielleicht sogar Cyberterroristen sind.

Aber: Wie sinnvoll ist diese Abgrenzung auf den Cyberraum?

Fahren wir mit unserem Auto im Real-Raum oder im Cyber-Raum? Beides! Ein Hochofen, eine Bank, ein Chemiewerk: Die Abgrenzung eines scheinbar virtuellen Raumes gegenüber eines realen Raums ist obsolet geworden. Jeder von uns lebt in einem komplexen Geflecht von Räumen.

Der Netz-Raum ist auch nur ein weiterer dieser Räume. Durch Smartphones, Playstations, Workstations, Industrie 4.0 und das Internet der Dinge ist dieser schon lange genauso mit allen anderen Räumen verwoben wie diese untereinander.

Was das für die Cyber-Security bedeutet:

1. Wir müssen uns nicht erst in den Cyber Space begeben, damit „Cyber Threats“ und in der Folge „Cyber Security“ für uns relevant werden. Wir sind schon mittendrin – permanent.

2. Der Angreifer ist auch schon da. Angriffe können sich auf Daten beziehen aber ebenso auf Industrieanlagen oder auf Leib und Leben.

3. Ebenso wie die Angriffe muss daher die Abwehr der Bedrohungen umfassend gedacht werden – unter Einbeziehung aller verfügbaren Informationen über die Kern-IT-Security Produkte hinaus, orientiert an den Geschäftszielen und -werten und durch eine Orchestrierung der Technik mit den Prozessen und den handelnden Menschen.

4. Für Unternehmen bedeutet es, dass sie die Abgrenzung ihrer Sicherheitsprozesse zwischen IT und non-IT-Themen ebenso wie die Strukturierung ihrer Sicherheitsabteilungen überdenken müssen.

Unternehmen sollten rechtzeitig beginnen, nicht nur Schutzbedarfsanalyen für IT-Produkte zu erstellen. Sondern sie müssen bei der Kontrolle, Steuerung und Überwachung über die klassischen IT-Daten hinausdenken.

Wilhelm Dolle
  • Partner, Security Consulting
Mehr über meine Themen Nachricht schreiben

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist.