Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore 108702_German_d1_Palo_Alto-interior_doc

108702_German_d1_Palo_Alto-interior_doc

Published by lydia.e, 2021-01-13 16:53:53

Description: 108702_German_d1_Palo_Alto-interior_doc

Search

Read the Text Version

PRAXISRELEVANTES WISSEN ZUR CYBER-SICHERHEIT FÜR FÜHRUNGSKRÄFTE WEGWEISER IN DIE DIGITALE ZUKUNFT ZWEITE AUSGABE



Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte Zweite Ausgabe Herausgeber: Palo Alto Networks Redaktion: Aleksandra Miljus, Mike Perkowski und Al Perlman Korrektur: Rupal Shah Design und Gestaltung: Tim Heraldo und Jeffrey Rennacker Herzlichen Dank an folgende Mitwirkende: Kristen Batch, Deirdre Beard, Paul Calatayud, Christopher Coccagna, Elizabeth Cockett, John Davis, Greg Day, Sean Duca, Karine Gidali, Rick Howard, Danielle Kriz, Dana Loof, Rossana Monzon, Sean Morgan, Aryn Pedowitz, Michaline Todd, Alison Varela und Sara Verri. Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte, zweite Ausgabe, wird herausgegeben von: Palo Alto Networks, 3000 Tannery Way, Santa Clara, CA 95054, Rufnummer in den USA: +1 408-753-4000 | www.navigatingthedigitalage.com Erstveröffentlichung in englischer Sprache: 2018 Originaltext ins Deutsche übersetzt und 2018 veröffentlicht © September 2018 Gestaltung des Buchumschlags: Tim Heraldo Das Copyright für die einzelnen Kapitel verbleibt bei den Autoren. Fotokopieren untersagt: Copyright-Lizenzen haben keine Gültigkeit. © 2018 Palo Alto Networks, Inc. Palo Alto Networks ist eine eingetragene Marke von Palo Alto Networks. Eine Liste unserer Marken und Warenzeichen finden Sie unter https://www.paloaltonetworks.com/company/trademarks.html. © 2018 NYSE Group, Inc. Alle Rechte vorbehalten. New York Stock Exchange und NYSE sind Marken der NYSE Group, Inc. bzw. ihrer verbundenen Unternehmen. Weitere Informationen zu eingetragenen Marken finden Sie unter: www.intercontinentalexchange.com/terms-of-use. Haftungsausschluss Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte, zweite Aus- gabe, enthält zusammenfassende Informationen zu rechtlichen und regulatorischen Aspekten von Governance im Bereich der Cyber-Sicherheit und gilt ab dem Datum seiner Erstveröffentlichung im Mai 2018 als aktuell. Obwohl der Leitfaden zu einem späteren Zeitpunkt überarbeitet und aktualisiert werden kann, sind Herausgeber und Autoren nicht verpflichtet, die Informationen im Leitfaden zu aktualisieren, und haften nicht für den Fall, dass diese nicht aktualisiert werden. Herausgeber und Autoren übernehmen keine Gewähr für die Vollständigkeit oder Richtigkeit der Informationen im Leitfaden. Dieser Leitfaden ist nur als allgemeine Orientierungshilfe gedacht. Er hat nicht die Aufgabe, eine fachliche Bera- tung zu ersetzen. Vor Maßnahmen auf Grundlage der bereitgestellten Informationen sollte stets fachkundige Beratung eingeholt werden. Es wurden alle erforderlichen Anstrengungen unternommen, um sicherzustellen, dass die Informationen in diesem Leitfaden zum Zeitpunkt der Veröffentlichung korrekt sind. Die in diesem Leitfa- den geäußerten Ansichten sind die der Autoren. Herausgeber und Autoren übernehmen keine Verantwortung für etwaige Fehler oder Auslassungen in diesem Dokument. Es liegt in Ihrer Verantwortung, alle in diesem Leitfaden enthaltenen Informationen zu überprüfen, bevor Sie sich auf sie stützen.



GLOBAL CYBERSECURITY EDUCATION FUND Wegweiser in die digitale Zukunft, zweite Ausgabe, wird von Palo Alto Networks herausgegeben. In unserem Unternehmen steht die Bekämpfung der Cyber-Kriminalität im Mittelpunkt unseres gesamten Handelns. Unser Ziel ist es, Schülern und Studierenden mit unterschiedlichsten Hintergründen weltweit über den Global Cybersecurity Education Fund eine Aus- und Weiterbildung im Bereich Cyber-Sicherheit zu bieten. Deshalb bringt uns jede unserer Maßnahmen und Ihre Lektüre dieses Buchs einen Schritt näher an unser Ziel – den Schutz unserer Lebensweise im digitalen Zeitalter.



Vorwort der Herausgeber Willkommen zur komplett neuen zweiten Aus- und Risiken der Zukunft. Im zweiten Teil werden gabe des Wegweisers in die digitale Zukunft. Wir die Lehren aus dem aktuellen Geschehen her- betonen „komplett neu“, denn keiner der Inhalte vorgehoben, und im dritten Teil geht es darum, in dieser Ausgabe ist eine Wiederholung dessen, sicherzustellen, dass Sie schon heute gewapp- was in der ersten Ausgabe geschrieben steht. Wie net sind. Jeder Teil hat, was Ziele und Zweck ist das möglich? Die erste Ausgabe wurde vor betrifft, einen eigenen Grundton und Cha- drei Jahren veröffentlicht. Willkommen im dig- rakter. Der erste Teil ist eher futuristisch, der italen Zeitalter, in dem sich drei Jahre wie ein zweite Teil ein wenig experimenteller, während Jahrtausend anfühlen. der dritte Teil etwas praxisbezogener ist. Unsere Hoffnung ist, dass alle Teile Sie zum Nachden- An dieser Ausgabe haben mehr als 50  Füh- ken anregen. rungskräfte und Visionäre aus Wirtschaft, Wis- senschaft, Technologie, Politik und Verwaltung, Eine der angenehmen Überraschungen, aus der akademischen Welt/Universitäten, die wir bei der Redaktion dieser Kapitel erlebt Cyber-Sicherheit und Strafverfolgung mitge- haben, war, wie nahtlos und bisweilen brillant wirkt. Alle haben ein exklusives Kapitel beige- unsere Autoren die geschäftlichen und techno- steuert, das uns dazu anregen soll, uns eingehend logischen Herausforderungen der Cyber-Sicher- über die Auswirkungen dieser digitalen Welt heit mit den allgemeineren Problemen der Welt Gedanken zu machen, die wir gerade erschaffen. verknüpft haben. Ein wichtiger Schwerpunkt des Buchs liegt Doch im Nachhinein ist das wohl keine auf unternehmerischem Handeln im digitalen Überraschung. Denn was dieses Buch so not- Zeitalter – insbesondere auf der Notwendig- wendig und, wie wir hoffen, so beeindruckend keit, das Verständnis zwischen Führungskräften macht, ist die Tatsache, dass digitale Technolo- aus der IT und anderen Geschäftsbereichen über gien bereits in praktisch jeden Aspekt unseres die existenziellen Fragen der Cyber-Sicherheit Lebens vollständig integriert sind. Und wie Sie zu fördern. auf den folgenden Seiten erfahren werden, fan- gen wir gerade erst an, uns im digitalen Zeitalter Dieses Buch ist in drei Teile gegliedert. Im ers- unseren Weg zu suchen. ten Teil konzentrieren wir uns auf Bedrohungen Sofern nicht anders angegeben, sind alle Währungsbeträge in US-Dollar ausgewiesen. vii



Inhaltsverzeichnis vii Vorwort Teil 1 – Bedrohungen und Risiken der Zukunft Einleitungen 5 1. Prolog Tom Farley – ehemaliger Chef der New York Stock Exchange 7 2. Um unseren Lebensstil in der digitalen Zukunft zu schützen, müssen wir bei der Cyber-Sicherheit nach dem Mond streben Mark McLaughlin – Vice Chairman, Palo Alto Networks Die Chancen nutzen, die Herausforderungen verstehen 15 3. Warum sich unsere digitale DNA schnell weiterentwickeln muss Salim Ismail – Gründer, ExO Foundation; Vorstandsmitglied, XPRIZE 21 4. Die begeisternde, aufregende und ernüchternde Welt des Internets der Dinge: die Chancen ausloten, die Risiken erkennen Jennifer Steffens – Chief Executive Officer, IOActive 27 5. Wie Daten-Grids die Wirtschaft antreiben und unsere Zukunft beeinflussen werden Rama Vedashree – Chief Executive Officer, Data Security Council of India 35 6. Die Zukunft der Cloud Ann Johnson – Corporate Vice President, Cybersecurity Solutions, Microsoft Warum und wie wir unsere Rollen und unser Verhalten ändern müssen 43 7. Grundlegendes zur spannenden, exponentiellen und furchterregenden Zukunft der Cyber-Sicherheit Marc Goodman – Autor und globaler Sicherheitsberater 51 8. Mit dem Denken und der Motivation der Gegner umgehen lernen James C. Trainor – Senior Vice President, Cyber Solutions Group, Aon 59 9. Wie sich die Rolle des CISO weiterentwickelt: vom Risikomanager zum Wegbereiter von Geschäften Justin Somaini – Chief Security Officer, SAP 65 10. Cyber-Sicherheit und der Aufsichtsrat: Wohin geht die Reise? Mario Chiock – Schlumberger Fellow und CISO-Emeritus, Schlumberger ix

Wie Arbeitsanforderungen und ethische Verantwortung ineinandergreifen 75 11. Cyber-Sicherheit und die Zukunft der Arbeit Gary A. Bolles – Chair, Future of Work bei Singularity University; Mitgründer, eParachute.com; Partner, Charrette; Referent und Autor 83 12. Die Ethik von Technologie und die Zukunft der Menschheit Gerd Leonhard – Autor; Führungskraft „Future Trainer“, Stratege; Chief Executive Officer, The Futures Agency Teil 2 – Lektionen aus der modernen digitalen Welt Einleitungen 95 13. Sie arbeiten in Sachen Cyber-Sicherheit nicht mit der Konkurrenz zusammen? Dann nehmen Sie sich in Acht: Kriminelle sind Ihnen weit voraus! Sherri Ramsay – Cyber-Sicherheitsberaterin; ehemalige Leiterin U.S. National Security Agency/Central Security Service Threat Operations Center 101 14. Compliance ist keine Cyber-Sicherheitsstrategie Ryan Gillis – Vice President Cybersecurity Strategy and Global Policy, Palo Alto Networks Mark Gosling – Vice President, Internal Audit, Palo Alto Networks Cyber-Sicherheitsbewusstsein, Verständnis und Leadership 109 15. Die Transformation der Sicherheit als unternehmerische Notwendigkeit John Scimone – Senior Vice President und Chief Security Officer, Dell 115 16. Die Bedeutung von Vorbereitung und Führungsstärke bei der Cyber-Sicherheit Stephen Moore – Vice President und Chief Security Strategist, Exabeam 121 17. Datenmanipulation, Strafverfolgung und unsere Zukunft: Vertrauen in unsere digital vernetzten Systeme aufbauen Dr. Philipp Amann – strategische Leitung, Europäisches Zentrum zur Bekämpfung der Cyberkriminalität, Europol Die Konvergenz und Divergenz von Compliance und Cyber-Sicherheit 131 18. Warum sichere Verfügbarkeit und nicht Compliance das Ziel jedes Unternehmensleiters sein sollte Danny McPherson – Executive Vice President und Chief Security Officer, Verisign 139 19. Die digitale Revolution in Europa ermöglichen: eine effektive Cyber-Sicherheitsstrategie durch Vertrauen und Zusammenarbeit aufbauen Michal Boni – Mitglied des Europäischen Parlaments 145 20. Über Compliance hinaus: die menschliche Komponente der Cyber-Resilienz Ria Thomas – Partner und Global Co-Lead for Cybersecurity, Brunswick Group x Inhaltsverzeichnis

151 21. Warum Corporate Governance bei der Cyber-Sicherheit so wichtig ist Paul Jackson, GCFE – Managing Director, Asia-Pacific Leader, Cyber Risk, Kroll Teil 3 – Sicherstellen, dass Sie schon heute gewappnet sind Einleitungen 161 22. Willkommen an der vordersten Front von Geschäftswelt und Cyber-Sicherheit Pablo Emilio Tamez López – Chief Information Security Officer, Tecnológico de Monterrey 165 23. In der heutigen Welt ist jedes Unternehmen ein Cyber-Sicherheitsunternehmen Mark Anderson – President, Palo Alto Networks 169 24. Wie Sie Ihren Talentpool für Cyber-Sicherheit vergrößern sollten: eine Lektion zu Angebot und Nachfrage Ed Stroz – Gründer und Co-President, Stroz Friedberg, ein Aon-Unternehmen Sprache 175 25. Wie sich der betriebswirtschaftliche Nutzen von Cyber-Sicherheit aufschlüsseln lässt Mark Rasch – Rechtsanwalt für Cyber-Sicherheit und Datenschutz 181 26. Auf die richtige Ansprache kommt es an: Wie Sie mit Vorständen und Führungskräften sprechen, kann für Ihre Cyber-Sicherheit entscheidend sein James Shira 187 27. Mit den richtigen Fakten die richtigen Entscheidungen zur Cyber-Sicherheit treffen Mischel Kwon – Gründer und Chief Executive Officer, MKACyber 193 28. Empathie und Vertrauen zwischen CISOs und dem Vorstand schaffen Brad Arkin – Vice President und Chief Security Officer, Adobe Strategie 199 29. Cyber-Sicherheit durch Vorbeugung und Nachhaltigkeit stärken Heather King – Chief Operating Officer, Cyber Threat Alliance Megan Stifel – Rechtsanwältin; Gründerin, Silicon Harbor Consultants; Cybersecurity Policy Director, Public Knowledge 205 30. In der Frage „Und weiter?“ steckt Weisheit – nutzen wir sie Gary McAlum – Chief Security Officer und Senior Vice President für Enterprise Security, United Services Automobile Association 211 31. Weg mit dem Fachchinesisch, denn nach wie vor regiert Geld die Welt Diane E. McCracken – Banking Industry Executive Vice President und Chief Security Officer Inhaltsverzeichnis xi

215 32. Null Vertrauen: der strategische Ansatz zum Verhindern von Datenschutzverletzungen John Kindervag – Field Chief Technology Officer, Palo Alto Networks Menschen 223 33. Wie der Vorstand heute Änderungen durchsetzt, die morgen für Cyber-Sicherheit sorgen Kal Bittianda – Head of North America Technology Practice, Egon Zehnder Selena Loh LaCroix – Global Lead, Technology and Communications Practice, Egon Zehnder William Houston – Advisor, Technology and Communications & Industrial Practices, Egon Zehnder 229 34. Eine Cyber-Sicherheitskultur schaffen Patric J.M. Versteeg, MSc. 235 35. Gute Angewohnheiten in der Cyber-Sicherheit erkennen, entwickeln und verbreiten George Finney – Chief Security Officer, Southern Methodist University 239 36. Social-Engineering-Angriffe: Ziele sind wir alle Yorck O.A. Reuber – Head of Infrastructure Services & CTO, Nordeuropa, AXA IT 245 37. Auf der Jagd nach dem Cyber-Leader mit den besten Referenzen auf Vorstandsebene Matt Aiello – Partner, Heidrick & Struggles, USA Gavin Colman – Partner, Heidrick & Struggles, Großbritannien Max Randria – Principal, Heidrick & Struggles, Australien Prozess 251 38. Mit einer Datenschutzverletzung richtig umgehen Lisa J. Sotto – Partner, Hunton Andrews Kurth LLP 257 39. Vorfallreaktion: was bei einem Cyber-Angriff zu tun ist Dr. Andreas Rohr – Chief Technology Officer, Deutsche Cyber-Sicherheitsorganisation GmbH (DCSO) 263 40. Nicht erst auf eine Datenschutzverletzung warten, um eine Kommunikationsstrategie zu entwickeln Robert Boyce – Managing Director, Accenture Security, Accenture Justin Harvey – Managing Director, Accenture Security, Accenture 269 41. Cyber-Versicherung zu einem strategischen Instrument zur Risikobegrenzung und Verbesserung der Resilienz machen Robert Parisi – Managing Director und U.S. Cyber Product Leader, Marsh Technology xii Inhaltsverzeichnis

Technologie 277 42. Bessere Geschäftsergebnisse mithilfe von Cyber-Sicherheitstechnologie 283 Naveen Zutshi – Senior Vice President und 289 Chief Information Officer, Palo Alto Networks 293 43. Die Leistungsfähigkeit von Blockchain ausschöpfen Antanas Guoga – Mitglied des Europäischen Parlaments 44. Was Sie in Sachen Schatten-IT nicht wissen – und worauf Sie nicht vorbereitet sind –, kann Ihnen schaden Alice Cooper – Global Head of Derivative Trade Processing IT, BNP Paribas CIB 45. Dank Sicherheit mehr Produktivität Siân John, MBE – Chief Security Advisor, Microsoft Fazit 301 46. Wie wir heute unseren Ansatz für Cyber-Sicherheit ändern können Nir Zuk – Gründer und Chief Technology Officer, Palo Alto Networks Inhaltsverzeichnis xiii

Profile der Mitwirkenden 316 Gary McAlum 316 Diane E. McCracken 309 Matt Aiello 316 Mark McLaughlin 309 Dr. Philipp Amann 317 Danny McPherson 309 Mark Anderson 317 Stephen Moore 309 Brad Arkin 317 Robert Parisi 310 Kal Bittianda 317 Sherri Ramsay 310 Gary A. Bolles 317 Max Randria 310 Michal Boni 318 Mark Rasch 310 Robert Boyce 318 Yorck O.A. Reuber 311 Mario Chiock 318 Dr. Andreas Rohr 311 Gavin Colman 318 John Scimone 311 Alice Cooper 319 James Shira 311 Tom Farley 319 Justin Somaini 312 George Finney 319 Lisa J. Sotto 312 Ryan Gillis 319 Jennifer Steffens 312 Marc Goodman 320 Megan Stifel 312 Mark Gosling 320 Ed Stroz 313 Antanas Guoga 320 Ria Thomas 313 Justin Harvey 320 James C. Trainor 313 William Houston 321 Rama Vedashree 313 Salim Ismail 321 Patric J. M. Versteeg 314 Paul Jackson 321 Nir Zuk 314 Siân John 321 Naveen Zutshi 314 Ann Johnson 314 John Kindervag 315 Heather King 315 Mischel Kwon 315 Selena Loh LaCroix 315 Gerd Leonhard 316 Pablo Emilio Tamez López xiv Inhaltsverzeichnis

Teil 1 Bedrohungen und Risiken der Zukunft



Teil 1 – Einleitungen



1 Prolog Tom Farley – ehemaliger Chef der New York Stock Exchange „Derzeit erregt in den Vorstandsetagen und werden notwendige Maßnahmen vorgestellt, um Sitzungsräumen von Unternehmen kein ande- unseren digitalen Lebensstil heute und in Zu- res Thema mehr Besorgnis als das Risiko für kunft zu ermöglichen und zu schützen. die Sicherheit im Cyberspace.“ Sie werden auf diesen Seiten auf mehrere wie- So habe ich die vorherige Ausgabe von Weg- derkehrende Themen stoßen: weiser in die digitale Zukunft eingeleitet, und • Vernetzte digitale Technologien bilden die womöglich ist die Lage heute, drei Jahre später, noch ernster und dringlicher. Seitdem haben wir Grundlage praktisch aller Aspekte unseres gesehen, wie sehr wir uns mittlerweile auf ver- Lebens: unsere Unternehmensinfrastrukturen, netzte digitale Technologien verlassen und wie Stromnetze, Wasserversorgung, Flugsiche- sehr wir auf der Hut sein müssen, um Angriffe rungssysteme, Wahlsysteme und der nationa- auf die Cyber-Sicherheit zu verhindern. le Sicherheitsapparat, um nur einige wenige zu nennen. Wir haben Angriffe auf Datenschutz und In- • Wir stehen noch am Anfang unserer Reise ins frastruktur miterlebt, die Einmischung in Wah- digitale Zeitalter. Die Ausweitung des Inter- len, die Zunahme von Ransomware und die nets der Dinge, der künstlichen Intelligenz potenziell lähmenden Auswirkungen von Cy- und anderer sich exponentiell entwickelnder ber-Attacken auf Unternehmen auf der ganzen Technologien wird in den nächsten Jahren Welt. Wir haben aus schmerzhafter Erfahrung zu dramatischen Innovationen führen und gelernt, dass der Status quo in Sachen Cyber-Si- gleichzeitig unsere Angriffsfläche und damit cherheit uns nicht das Vertrauen und die Zu- unser Risiko vergrößern. versicht gibt, die wir uns bei der gegenwärtigen • Da wir bei dieser raschen Expansion von Da- Beschleunigung des Innovationstempos im digi- ten und Technologien an vorderster Front talen Zeitalter erhoffen. stehen, müssen wir schnell und umfassend handeln, um den Anforderungen an die Cy- Es gibt vieles, was getan werden kann, um ber-Sicherheit zu begegnen, bevor sie zu den Herausforderungen bei der Cyber-Sicher- komplex werden. Ein ausgeprägtes Gefühl heit zu begegnen, und vieles, was getan werden der Dringlichkeit, das viele unserer Autoren muss. Hier kommt dieses Buch ins Spiel. Begin- spüren, wird in den nächsten Kapiteln immer nend mit dem einleitenden Kapitel zum Konzept wieder deutlich. des „Strebens zum Mond“ bei der Cyber-Sicher- • Effektive Cyber-Sicherheit entsteht durch heit und weiteren fast 50 von Experten verfass- die Kombination von Menschen, Prozessen ten Kapiteln soll in dieser Ausgabe ein wesentlich und Technologien. Unsere Führungskräfte besseres Verständnis der Herausforderungen ver- mittelt werden, denen wir im digitalen Zeital- ter gegenüberstehen. In diesem Zusammenhang 5

aus den Fachbereichen und der IT müssen Wenn es eine einzige Erkenntnis gibt, die am gleichen Strang ziehen, die gleiche Spra- wir aus der gesammelten Weisheit auf diesen che sprechen und sich an bewährte Vorge- Seiten ziehen können, dann diese: Wenn es um hensweisen bei der Governance halten. Wir Cyber-Sicherheit geht, ist Scheitern keine Opti- müssen hoch entwickelte, automatisierte on. Wir müssen es schaffen, und zwar gemein- Technologien einsetzen, damit wir unseren sam, denn letztendlich sind wir im digitalen Gegnern ebenbürtig sind, und Maschinen Zeitalter alle auf die eine oder andere Weise mit- mit Maschinen bekämpfen. einander vernetzt. • Wir können etwas zur Verbesserung der Cy- An der New York Stock Exchange engagie- ber-Sicherheit beitragen. Dafür bedarf es ren wir uns voll und ganz für diese Aufgabe. Wir einer koordinierten und konzentrierten An- empfehlen unseren an der Börse notierten Kun- strengung, der Zusammenarbeit zwischen der den dringend, alles in ihrer Macht Stehende zu privaten und der öffentlichen Hand. Erfor- tun, um die Herausforderungen der Cyber-Si- derlich sind Schulung, Fortbildung, Experi- cherheit in ihren Unternehmen anzugehen und mente, Innovation, Erfindungsgeist. Es bedarf sich an einigen der in diesem Buch diskutier- einer Menge, aber es ist nicht unmöglich. ten allgemeineren Initiativen zu beteiligen. Da wir alle immer stärker miteinander vernetzt sind, Als Führungspersönlichkeiten in Wirtschaft, sind wir zunehmend auf unsere externen Bezie- Technologie, Cyber-Sicherheit, Politik, öffentli- hungen angewiesen, sei es als Partner, Lieferant, che Verwaltung und Wissenschaft ist es unsere Aufsichtsbehörde oder Ähnliches. Cyber-Sicher- Aufgabe sicherzustellen, dass das, was getan wer- heit liegt in unserer gemeinsamen Verantwor- den kann, tatsächlich getan wird – und wenn tung, nicht nur gegenüber unseren Mitarbeitern möglich noch mehr. Verschiedene Autoren be- und Aktionären, sondern auch gegenüber der zeichnen die Cyber-Sicherheit als das wichtigs- Gesellschaft als Ganzes. Je mehr wir zur Zusam- te Thema unserer Zeit, und diese Einschätzung menarbeit beitragen können, desto effektiver lässt sich kaum widerlegen. Wenn wir an der Cy- können wir das Risiko für uns alle verringern. ber-Sicherheitsfront scheitern, setzen wir all un- Die Welt schaut nicht nur auf uns, sondern zählt sere Träume und Ambitionen für das digitale auch darauf, dass wir unser Bestes geben. Zeitalter aufs Spiel. 6 Teil 1 — Einleitungen

2 Um unseren Lebensstil in der digitalen Zukunft zu schützen, müssen wir bei der Cyber-Sicherheit nach dem Mond streben Mark McLaughlin – Vice Chairman, Palo Alto Networks Das digitale Zeitalter verleiht uns allen ein Privi- droht. Ich meine natürlich die mangelnde Cy- leg, nämlich bei dem laufenden Unterfangen, das ber-Sicherheit. Hier hängt die Zukunft von das Leben von Menschen auf der ganzen Welt unserem Erfolg ab. für künftige Generationen gestalten und ver- bessern könnte, an vorderster Front zu stehen. Was für ein Urteil wird die Geschichte Unabhängig davon, ob wir aus Wirtschaft und schließlich einmal über uns fällen? Industrie, Wissenschaft oder Politik und Ver- waltung kommen – als Führungspersonen, in Die Herausforderung unserer Zeit: die großes Vertrauen gesetzt wird, haben wir er- das Streben zum Mond bei der hebliches Interesse daran, unsere Lebensweise zu Cyber-Sicherheit schützen in einer Welt, die zunehmend auf ver- Ich meine, wenn wir einmal positiv beurteilt netzte digitale Technologien setzt. werden wollen, müssen wir zum Mond stre- ben. Ich benutze den Begriff des „Strebens zum Wenn wir unsere Aufgaben erfolgreich erledi- Mond“ ganz bewusst, weil er nicht nur eine Me- gen, können wir helfen, einige der größten Pro- tapher für die zu erfüllende Aufgabe ist, son- bleme unserer Zeit in den Griff zu bekommen: dern in gewisser Weise sowohl für ein Modell als Klimawandel, Hunger, Armut, Bevölkerungs- auch für eine Zielvorstellung steht. Zu unseren explosion und Krankheiten. Wir können das Lebzeiten und sogar bevor viele von uns gebo- Leben der Menschen auf vielfältige Weise ver- ren wurden, ist die Menschheit zum Mond auf- bessern, indem wir ihre Gesundheitsversorgung, gebrochen und hat ihn tatsächlich erreicht. Und ihre Kommunikation, ihre Lernmethoden, ihre dadurch hat sich die Welt verändert. Arbeitsweisen, ihre Lebensumstände und ihren Konsum von Unterhaltungsangeboten verbes- Am 12. September 1962 versprach US-Präsi- sern und ermöglichen, dass ihre Hoffnungen dent John F. Kennedy in einer Rede an der Rice und Träume erfüllt werden. University, bis zum Ende des Jahrzehnts einen Mann auf den Mond zu schicken. Er tat dies Mit unserem Privileg geht allerdings auch in dem Bewusstsein, dass es sich um ein kühnes Verantwortung einher. Damit unsere eigenen Ziel handelte, das im In- und Ausland skeptisch Hoffnungen und Träume wahr werden und betrachtet werden würde. Aber er wusste auch, unsere Arbeit wirklich erfüllend ist und kein dass es ein lohnendes und notwendiges Vorha- gebrochenes Versprechen wird, müssen wir ein ben war, und glaubte daran, dass es machbar ist. bedeutendes Hindernis überwinden, das diesen Er hatte auch den Weitblick zu wissen, dass die Fortschritt zu verlangsamen oder gar aufzuhalten Fokussierung auf ein einziges, klar formuliertes 7

Ziel konkrete, messbare und nachhaltige Vorteile heute von digital vernetzten Technologien ab: haben würde. Wie er in seiner legendären Rede Stromnetze, Finanzmärkte, militärische Systeme sagte: „Dieses Ziel wird dazu dienen, unsere und unsere Infrastruktur für Wasser, Nahrung, besten Kräfte und Fähigkeiten zu bündeln und Kommunikation und alles andere, was wir zum zu messen.“ Leben brauchen. Jetzt ist die Lage ähnlich. Das grenzenlose Digital vernetzte Technologien haben es uns Versprechen der digitalen Zukunft – und die zwar ermöglicht, Durchbrüche zu erzielen und existenzielle Bedrohung, die die mangelnde Cy- einen Stand zu erreichen, der anfangs für un- ber-Sicherheit für dieses Versprechen darstellt möglich gehalten wurde, doch sieht es heute so – verlangt, dass wir heute für eine vergleichbare aus, dass diese Technologien auch unter Beschuss Art von Anstrengung eintreten, für sie werben stehen: in Form ständiger ausgeklügelter, un- und alles daransetzen: Wir müssen unsere bes- nachgiebiger, erfindungsreicher und in gewisser ten Kräfte und Fähigkeiten bündeln und mes- Weise gnadenloser Angriffe. Heutzutage sind sen, um die Vision weltweiter Cyber-Sicherheit Hacker, Kriminelle und Nationalstaaten in der Wirklichkeit werden zu lassen. Lage, Krankenhäuser auszuschalten, Geschäfts- abläufe zum Stillstand zu bringen und weltweit Unser Ziel muss ehrgeizig, einfach und kon- für politische Instabilität zu sorgen. kret sein. Echte Mondmissionen haben klare und eindeutige Ziele, wie z. B. das von Präsident Das kommerziell genutzte Internet gibt es Kennedy, einen Mann auf den Mond zu schicken nun schon seit mehr als 20 Jahren, und wir müs- und ihn sicher zurückzubringen. Ich glaube, dass sen uns eingestehen, dass wir nie die wesentlichen unser „Streben zum Mond“ in Sachen Cyber-Si- Schritte unternommen haben, um seine grund- cherheit ein ähnlich einfaches, aber wirkmächti- legende langfristige Sicherheit und seinen Schutz ges Ziel haben sollte: Das Internet innerhalb von zu gewährleisten. Weder haben wir dies als glo- 10 Jahren sicher machen. bale Gemeinschaft getan, als einzelne Nationen, als Branchen – einschließlich der Cyber-Sicher- Ich weiß, das klingt kühn. Ich weiß auch, heitsbranche – noch als Wissenschaftler, Pädago- dass es Pessimisten, Skeptiker und Erbsenzäh- gen, Regierungsvertreter, Wirtschaftsführer oder ler geben wird: „Das ist zu ehrgeizig.“ „Was soll Aktivisten. Man könnte sagen, das System ist ka- denn ‚sicher‘ überhaupt bedeuten?“ „Wie werden putt, aber wie kann man etwas kaputt machen, wir jemals eine Kooperation im gesamten globa- das eigentlich nie wirklich existiert hat? len Ökosystem der Cyber-Sicherheit erreichen?“ Mangelnde Anstrengung oder geringes In- Diese Fragen machen in vielerlei Hinsicht teresse sind nicht das Problem. Wir wollen un- deutlich, warum wir Ziele vorgeben müssen. Sie bedingt, dass das Internet sicher und geschützt werfen Licht auf einige der größten Hindernis- ist. Aber es ist Segen und Fluch zugleich, dass se, die wir überwinden müssen. Diese Fragen zu sich die Technologie schon sehr lange mit Win- beantworten und diese Hindernisse zu überwin- deseile weiterentwickelt. Es fällt schwer, Schritt den – darin liegt meiner Meinung nach eine der zu halten. Die häufigen Maßnahmen von Politik größten Herausforderungen unserer Zeit, insbe- und Privatwirtschaft, um unsere Abwehr gegen sondere für diejenigen von uns, die in der Lage potenziell schädliche Angriffe zu verstärken, sind sind, etwas zu verändern. per se kurzfristig, inkrementell und unzurei- chend. Selbst einige der Sicherheitstechnologien, Die Dringlichkeit verstehen die wir heute als den neuesten Stand der Technik Bevor wir konkrete Vorschläge machen, wie wir betrachten, können innerhalb des nächsten Jah- unsere Kräfte und Fähigkeiten bündeln können, res veraltet sein. um bei der Cyber-Sicherheit den Mond zu er- reichen, sollten wir zunächst verstehen, dass es Wir stehen, offen gesagt, am Rande eines an der Dringlichkeit der anstehenden Aufgabe Abgrunds. Die Möglichkeit eines katastrophalen nichts zu deuteln gibt. Bei der Cyber-Sicherheit Ereignisses oder gar einer Folge solcher Ereignis- geht es nicht bloß um unsere Zukunft, sondern se ist sehr real. Unser derzeitiger sukzessiver und bereits um unsere Gegenwart. Die Grundpfei- unsystematischer Ansatz zur Bekämpfung von ler unserer Sicherheit und Wirtschaft hängen Bedrohungen der Cyber-Sicherheit erst nach 8 Teil 1 — Einleitungen

ihrem Auftreten hat schlichtweg ausgedient. Mann auf den Mond zu schicken, erklärte er Wenn wir uns nicht darum kümmern, werden unmissverständlich: „Bis zum Ende des Jahr- immer häufigere und zunehmend zerstöreri- zehnts.“ Das ist es, was die Mission Mondflug sche Cyber-Angriffe unsere digitale Lebenswei- so kühn machte und zu einer solchen Skepsis se untergraben und die gesellschaftlichen und führte: „Zehn Jahre? Wie soll das denn gehen?“ wirtschaftlichen Errungenschaften bedrohen, die uns die neuen Technologien ermöglicht haben. Doch der Zeitplan hat unglaubliche Ener- Wenn wir unsere Ziele nicht binnen 10 Jahren gien freigesetzt. Er befähigte die USA, noch nie erreichen, ist es zu spät. Nur wenn wir in großen da gewesene Ressourcen, Sachverstand, Leiden- Dimensionen denken, ist ein bedeutendes und schaft und Engagement hinter einem einzigen nachhaltiges Ergebnis möglich. Ziel zu vereinen. Um den Zeitplan von 10 Jahren einzuhalten, musste das Land seine besten Kräfte Die Herausforderung verstehen und Fähigkeiten in einer breiten Koalition ver- Beim Streben zum Mond bei der Cyber-Sicher- einen und motivieren, der unter anderem Vertre- heit gibt es zwei wichtige Punkte. Punkt 1: Das ter aus Regierung, Bildungswesen, Technologie, Internet sicher machen. Im Wesentlichen geht Wissenschaft und Privatwirtschaft angehörten. es um Sicherheit und Vertrauen: Die Anwender müssen sich sicher fühlen, ohne (bewusst oder Und es hat funktioniert. Nicht nur, dass das unterbewusst) ständig Angst zu haben, dass ihr Land einen Mann auf den Mond schickte und Online-Verhalten sie in reale persönliche Gefahr wieder nach Hause holte, sondern die Kräfte bringen könnte. und Anstrengungen hinter dem Vorhaben er- zeugten auch eine Welle der Innovation, die die Wir sollten uns anfangs nicht zu tief in den Welt veränderte. Erfindungen, die als Ergebnis Einzelheiten des Anspruchs „das Internet sicher der ersten Mondmission entstanden sind, sind u. machen“ verstricken. Vielmehr sollten wir dem a. Solarmodule, Herzüberwachungsgeräte und Prozess die Definition überlassen, indem wir -schrittmacher, feuerfeste Materialien, kabellose nach unseren besten Kräften und Fähigkeiten Instrumente und vieles mehr. Diese Innovatio- bestimmen, welche Voraussetzungen erfüllt sein nen haben sämtliche Aspekte unseres täglichen müssen, damit sich die Menschen bei der Nut- Lebens verbessert – von der Gesundheitsversor- zung des Internets sicher fühlen. Ich garantiere gung und Sicherheit über alternative Energien Ihnen: Wir werden es wissen, wenn wir es ge- bis zur Unterhaltung. schafft haben. Maßnahmen, die wir Punkt 2 unserer Mission: innerhalb von jetzt ergreifen können 10  Jahren. Warum sollten wir einen Zeitrahmen So wie wir nicht festschreiben sollten, was wir für unsere Bemühungen festlegen? Da wäre zu- heute mit „das Internet sicher machen“ meinen, erst die Dringlichkeit, die wir zuvor angespro- sollten wir auch nicht die Modelle festschreiben, chen haben: Wir können es uns nicht leisten, mit denen wir unsere Mondmission in Sachen selbstgefällig zu sein, wenn es darum geht, die Cyber-Sicherheit realisieren können. Die erste Herausforderungen der Cyber-Sicherheit im Mondmission hat bewiesen, wie viel einem einzi- digitalen Zeitalter zu meistern. Das Potenzial, gen Land möglich ist, das Führungsstärke, Weit- die Welt besser zu machen, ist zu wichtig, und sicht und Ressourcen mitbringt. Dies kann auch die Risiken sind zu groß. An jedem Tag ohne ein Erfolgsmodell für die Cyber-Sicherheit sein, sicheres Internet besteht das Risiko, dass ein Er- oder vielleicht entwickeln wir auch ganz ande- eignis Schäden verursacht. Und immer wenn es re Modelle. zu einem solchen Ereignis kommt, leiden unsere Zuversicht, unsere Stimmung und unser Wille Wir wollen zwar kein spezifisches Modell noch mehr darunter. für das „Streben zum Mond“ bei der Cyber-Si- cherheit vorgeben, doch wir wissen, dass es Ein zweiter Grund für den 10-jährigen Zeit- einer konzentrierten, gemeinschaftlichen und rahmen ist die Erkenntnis, die wir aus dem ersten koordinierten Anstrengung vieler Kräfte bedarf, Flug zum Mond gewonnen haben. Als Präsident um zum Ziel zu gelangen, einschließlich vieler Kennedy sagte, dass das Ziel darin bestehe, einen Zwischenstationen. Regierung, Privatwirtschaft Um unseren Lebensstil in der digitalen Zukunft zu schützen, müssen wir bei der Cyber-Sicherheit nach dem Mond streben 8

und Wissenschaft und Forschung werden dabei und erreichbar durch ein automati- eine Rolle spielen. Als Führungspersönlichkei- siertes globales Ökosystem für den ten in unseren Bereichen können wir Visionen, Informationsaustausch. Leidenschaft, Führungskompetenz und Enga- • Flexibles Sicherheitsmodell: Wir gement ins Spiel bringen. Wir haben die Chan- müssen in der Lage sein, die besten ce, wie Präsident Kennedy schon sagte, „unsere Lösungen auszuwählen und bei Be- besten Kräfte und Fähigkeiten zu bündeln und darf darauf zuzugreifen, wobei wir zu messen“. Cloud-Computing und andere Mo- delle nutzen, die einfach bereitzustel- Jede und jeder von uns – ob in Privatwirt- len und wirtschaftlich zu nutzen sind. schaft, Regierungsfunktion oder im akademi- schen Sektor – kann sofort aktiv werden. Und 2. Datenschutz: Datenschutz und Sicher- wir können sicher sein, dass jeder Schritt, den heit verstärken sich gegenseitig. Wenn es wir unternehmen, uns unserem obersten Ziel ein um Vertrauen geht, d. h. um die Zusiche- Stück näher bringt. Wir müssen uns das Ganze rung an die Benutzer, dass das Internet si- als einen gemeinsamen Weg vorstellen, auf dem cher ist, muss Datenschutz oberstes Gebot wir in unseren jeweiligen Fachgebieten arbeiten sein. Menschen zögern, Technologie zu und nach und nach herausfinden, was wir tun nutzen, wenn sie glauben, dass damit ihre können, um jetzt und in Zukunft einen Beitrag Finanz- oder Gesundheitsdaten gefährdet zu leisten. Welche Bereiche sollten wir untersu- sind, preisgegeben oder in einer Weise ge- chen und welche Ziele können wir uns setzen? nutzt werden, die ihnen Schaden zufü- Die folgenden fünf Gedanken zu wichtigen The- gen könnte. Zugleich kann es Umstände men werden für den Erfolg des Strebens zum geben, unter denen das öffentliche Wohl Mond bei der Cyber-Sicherheit von grundlegen- durch den strategischen Informations- der Bedeutung sein: austausch erreicht werden kann, ohne die 1. Technologie: Seien wir ehrlich. Unser privaten Datensätze von Personen preiszu- geben. Könnten wir einen Terroranschlag aktuelles Nutzungsmodell für Cyber- stoppen oder eine größere Datenschutzver- Sicherheit ist grundsätzlich nicht mehr letzung verhindern, die das Leben von Mil- tragbar. Statt zunehmend Menschen dazu lionen Menschen beeinträchtigen würde? anzuleiten, Maschinen zu bekämpfen, Das richtige Gleichgewicht zwischen Kom- müssen wir zum Schutz unserer digitalen fort, Sicherheit und Datenschutz ist ein Ressourcen und Interaktionen ein neues wesentliches Element beim Schutz unseres Modell entwickeln. Wir müssen eine pro- Lebensstils im digitalen Zeitalter. gressive Alternative fördern und publik ma- chen, die auf einem präventionsorientierten 3. Aus- und Weiterbildung: Bei der Aus- Ansatz basiert – nur solch einer ermöglicht und Weiterbildung geht es nicht nur um es uns, weiterhin Vertrauen auf die digitale die Nachwuchsförderung von Experten Welt zu setzen. Dieses neue Modell basiert für Cyber-Sicherheit, obwohl dies in der auf den folgenden Elementen: Tat ein wesentliches Element ist. Es geht auch darum, eine Gesellschaft aufzubau- • Automatisierung und Orchestrie- en, die sich der Herausforderungen, Chan- rung: Wir brauchen Software zum cen und Risiken, die mit der Nutzung Bekämpfen von Software. Menschen, digitaler Technologien im 21. Jahrhundert die sich gegen Maschinen stellen, verbunden sind, weitaus stärker bewusst haben einen schweren Stand, wenn ist. Unsere Kinder beginnen schon früh, nicht gar einen hoffnungslosen. IT-Technologie zu nutzen, und das bietet uns die Möglichkeit, ihnen nötiges Know- • Koordinierte und gemeinschaftli- how beizubringen, solange sie noch jung che Informationsgewinnung: Das sind. Wir müssen völlig neue Wege fin- Teilen von Informationen ist für unse- den, wie wir unsere Kinder unterrichten, re gemeinsame Zukunft entscheidend 10 Teil 1 — Einleitungen

und dabei Technologie und Cyber-Sicher- haben die gleichen Interessen. Wie begeg- heit auf allen Ebenen einbinden. Wir müs- nen wir diesen Herausforderungen? Wie sen auch die MINT-Fächer (Mathematik, stellen wir beispielsweise die globale Stan- Informatik, Naturwissenschaft und Tech- dardisierung von Kommunikationspro- nik) besser in unsere Lehrpläne integrieren. tokollen sicher? Wie können wir uns auf Darüber hinaus müssen wir sicherstellen, Regeln verständigen, die zu gewissem Grad dass unsere Schulen über Zugang zu mo- bestimmen, wie Nationalstaaten in dieser dernen Technologien verfügen (auch zu „schönen neuen Welt“ vorgehen? Wie ge- Breitband). Und wir müssen erkennen, dass sagt wird es nicht einfach sein. Wenn wir Bildung und Weiterbildung nicht nur etwas die schwierigen Herausforderungen ange- für die Jugend ist. Wir müssen sicherstellen, hen wollen, müssen wir zum Mond streben. dass unsere Führungskräfte in Politik und Wirtschaft über mehr Cyber-Bewusstsein Den nächsten Schritt machen verfügen, und müssen daran arbeiten, dass Das sind zum Glück nicht nur leere Gedanken. unsere Mitarbeiter mehr Cyber-Bewusstsein Schon heute ergreifen Unternehmen, Regierun- entwickeln. gen, Institutionen, Behörden und Einzelperso- 4. Nationale Sicherheit: Cyber-Angriffe sind nen Maßnahmen, um den Herausforderungen eine Bedrohung, die alle treffen kann, bei der digitalen Zukunft bei der Cyber-Sicherheit der die Ziele nicht immer sichtbar und zu begegnen. nicht immer identifizierbar sind. Und sie zielen nicht nur auf den Staat ab. Angrif- Auf globaler Ebene ist die Teilnahme an Ver- fe auf Finanzsysteme, Gesundheitswesen, anstaltungen wie dem Weltwirtschaftsforum ein Energieversorgung usw. können verhee- unverzichtbarer und wichtiger Schritt, den wir rende Auswirkungen auf die Sicherheit tun können, um dem Aufruf zu engerer Zu- jeder Nation haben. Wenn die nationa- sammenarbeit der vereinzelten Länder Folge zu le Sicherheit strikt als Aufgabe der Regie- leisten. Auf nationaler Ebene schreiten einzelne rung betrachtet wird, vergrößert sich das Regierungen schon voran. In den USA habe ich Gefährdungspotenzial erheblich. Regierun- das Privileg, einen Unterausschuss innerhalb des gen sind nicht allein verantwortlich oder in National Security Telecommunications Advisory der Lage, das Internet sicher zu machen. Committee (NSTAC) des Präsidenten mit zu Tatsächlich lässt sich kaum argumentieren, leiten, in dem die ehrgeizige Vision für die Cy- dass Regierungen in überhaupt irgendei- ber-Sicherheit weiter konkretisiert und ein stra- nem Bereich auf dem neuesten Stand der tegischer Plan dafür empfohlen werden soll, wie Technik wären. Daher erfordert die Cy- Regierung, Wissenschaft und Privatwirtschaft ber-Sicherheit eine koordinierte gemein- diese Vision gemeinsam verwirklichen können. schaftliche Anstrengung des privaten und Die Arbeit des NSTAC ist ein kritischer Meilen- öffentlichen Sektors, um die nationalen Si- stein und gleichzeitig ein Katalysator für eine viel cherheitsbelange aller Staaten in den Griff breitere nationale Diskussion und Zusammen- zu bekommen. arbeit entsprechend einem gemeinsamen Orga- 5. Diplomatie: Die grundlegende Realität nisationsprinzip – genau was wir brauchen. des digitalen Zeitalters, der Grund, warum es für Aufschwung und Inspiration sorgen Auf Branchenebene bringen Organisationen kann, ist unsere allumfassende Vernetzung wie die Cyber Threat Alliance Anbieter zusam- – wo auch immer wir uns auf der Welt be- men, um die Cyber-Sicherheit unseres globalen finden und welcher Technologie wir uns digitalen Ökosystems zu verbessern, indem sie gerade bedienen. Die Kraft, die einer ver- einen reibungslosen Austausch von Informatio- netzten Welt innewohnt, ist atemberau- nen zu Cyber-Bedrohungen nahezu in Echtzeit bend. Doch sie ist auch Respekt einflößend ermöglichen. Auf persönlicher und geschäft- und beängstigend. Nicht alle Nationen licher Ebene können wir alle jeden Tag unser Bestes für mehr Zusammenarbeit und Inno- vation tun, um die Bausteine für eine mit der Um unseren Lebensstil in der digitalen Zukunft zu schützen, müssen wir bei der Cyber-Sicherheit nach dem Mond streben 11

Mondmission vergleichbare Cyber-Sicherheit Wie ich eingangs gesagt habe, ist es für uns zu schaffen. Wir können sicherstellen, dass wir alle ein Privileg, unsere Führungsqualitäten, informiert, sensibilisiert und handlungsorientiert Visionen, Talente und unser Wissen einbringen sind. Wir können die Cyber-Sicherheitsexperten zu können, um dazu beizutragen, dass das Ver- in unseren Teams fragen, was wir unternehmen sprechen der digitalen Zukunft erfüllt wird. Wir können, damit unsere digitalen Interaktionen müssen, wie Präsident Kennedy so schön sagte, sicherer werden. Wir können die Leute, mit „unsere besten Kräfte und Fähigkeiten“ ins Spiel denen wir zusammenarbeiten, informieren und bringen. Mit diesem Privileg geht aber auch eine anregen, sich mit den Chancen und Risiken des Verantwortung einher: Die Herausforderungen Lebens in diesen schwierigen Zeiten vertraut zu der Cyber-Sicherheit müssen gemeistert werden. machen. Wir können Fürsprecher für Wandel Wunder sind zwar nicht erforderlich, Führungs- und Fortschritt sein. stärke aber schon. 12 Teil 1 — Einleitungen

Die Chancen nutzen, die Herausforderungen verstehen



3 Warum sich unsere digitale DNA schnell weiterentwickeln muss Salim Ismail – Gründer, ExO Foundation; Vorstandsmitglied, XPRIZE Weltweit wird die Anzahl vernetzter Sensoren Unsere Immunsysteme verursachen von weniger als einer Milliarde auf 20 Milliar- Verbindungsstörungen den oder gar mehr als eine Billion steigen, und das alles in einem Zeitraum, der uns im Rück- Wir erleben diese Verbindungsstörungen, weil un- blick wie ein bloßer Wimpernschlag erscheinen sere Systeme grundsätzlich nicht darauf ausgelegt wird. In vielerlei Hinsicht geht die Entwick- sind, mit einem solchen Ausmaß an drastischen lung so schnell voran, dass wir mit dem Wandel und schnellen Veränderungen zurechtzukom- gar nicht Schritt halten können. Daher erleben men. Wir alle verlassen uns auf Schutzmaßnah- wir eine Trennung zwischen dem, was wir tun men, die sich an Veränderungen anpassen und können, und dem, was wir tun wollen. Risiken abfedern, unabhängig davon, ob es sich um biologische Systeme in unserem Körper oder Hierfür zwei kleine, aber anschauliche Bei- um die Kulturen und Prozesse handelt, die wir in spiele: Knapp zwei Drittel der Führungskräfte unsere Organisationen eingebunden haben. Ich sagen, dass Vorstände eine wichtige Rolle bei bezeichne diese Schutzmaßnahmen als Immun- der digitalen Transformation spielen, aber nur systeme, die in unsere geschäftlichen und institu- 27 % geben an, dass ihre Vorstände Fürsprecher tionellen Abläufe ebenso sicher integriert sind wie aktueller Strategien sind.1 Gleichzeitig erklären in menschliche Körper. 70 % der Unternehmenschefs, dass sie beim raschen Wechsel zu Cloud und Digitalisierung In der Wirtschaft umfassen diese Immun- nicht mehr ausreichend in der Lage sind, die systeme Governance-Verfahren, die wir eingeführt Risiken zu definieren und zu verstehen.2 haben, d. h. Einschränkungen beim Einsatz von Mitarbeitern, Prozessen oder Technologien, oder Die sich uns bietende Gelegenheit ist zu be- auch Regeln, die festlegen, wie neue Ideen inner- deutsam, als dass wir derartige Defizite weiter halb der Organisation präsentiert werden. Un- hinnehmen dürften. Die gesamte Menschheit abhängig davon, worum es sich handelt, dienen steht an der Schwelle zu einer Ära des rasanten sie dazu, den Stoffwechsel unserer Unternehmen Wandels, bei dem Technologie alle Aspekte zu verlangsamen und zu regulieren. Und in vieler- menschlichen Zusammenlebens in eine digitale lei Hinsicht funktionieren sie für uns. Aber nur Umgebung umgestalten wird – bis zu unserer bis zu einem gewissen Punkt. eigenen DNA und Großhirnrinde. Darüber hinaus werden die Daten, deren Volumen ex- Heutzutage stehen diese Immunsysteme im ponentiell zunimmt, in der Cloud zu einem Widerspruch zu unserem Bedürfnis, schnell zu Cyber-Datennetz miteinander verknüpft. handeln und mit technologischen Innovationen Schritt zu halten. Dies gilt insbesondere, wenn 15

wir uns rasant beschleunigende Technologien wie Welt, in der uns Cyber-Angriffe ganz buchstäb- künstliche Intelligenz und Quanteninformatik lich unter die Haut gehen können? zunutze machen. Wenn wir das Versprechen der digitalen Zukunft erfüllen sollen, müssen wir Sich auf die exponentielle die Einschränkungen überwinden, die durch Disruption vorbereiten die Immunsysteme unserer Organisationen ver- Daten sind bereits zu unserer wertvollsten Wäh- ursacht werden. rung geworden und werden das maßgebliche Unterscheidungsmerkmal zwischen Unterneh- Um Cyber-Sicherheit in den Griff men bleiben, die im digitalen Zeitalter erfolg- zu bekommen, müssen wir Innovations- reich sind, und solchen, die von der Bildfläche hindernisse aus dem Weg räumen verschwinden. Wir haben erlebt, wie praktisch Wir müssen uns auch endlich und grundle- jede Branche durch vernetzte digitale Techno- gend den immensen Herausforderungen der logien umgekrempelt wurde: Transportwesen, Cyber-Sicherheit in dieser neuen Weltordnung Medien, Werbung, Gesundheitswesen, Musik, stellen und dafür sorgen, dass unser Immunsys- Fotografie, Kommunikation, Finanzen, Un- tem uns nicht ausbremst oder daran hindert, die terhaltung, Einzelhandel ... Die Liste ließe sich notwendigen Veränderungen vorzunehmen. Wir fortsetzen, dabei befinden wir uns noch in der müssen Hindernisse für Innovation bei der Cy- Anfangsphase. ber-Sicherheit aus dem Weg räumen. Während wir uns von weniger als einer So arbeiten beispielsweise viele Unternehmen Milliarde Sensoren auf 20 Milliarden bis zu einer noch immer mit einer Vielzahl isolierter Punkt- Billion und mehr zubewegen, wächst das Potenzial lösungen, die nicht miteinander verbunden sind für dynamische Disruptionserscheinungen ex- und gegen moderne Angriffsmethoden keinen ponentiell an, was durch den Wechsel von der ausreichenden Schutz bieten. Das Unternehmen Lesephase der Digitalisierung zur Schreibphase mag denken, es sei geschützt, tatsächlich aber beschleunigt wird. In dieser nächsten Phase gibt es Lücken. Festhalten an älteren Techno- sprechen wir über die Fähigkeit, Code in unseren logien und Beibehalten von Lösungen, die nicht Organismus, unser Gehirn und unser Genom zu mehr funktionieren, behindert die Innovation. schreiben. Aus biotechnologischer Sicht steht Das Cyber-Netz wächst sehr schnell, weshalb die wahrscheinlich innerhalb von zwei Jahren eine Cyber-Sicherheit Schritt halten muss. umfassendere Umsetzung bevor. Aus neuro- wissenschaftlicher Sicht sind wir vielleicht noch Warum? Die Wirklichkeit sieht so aus: fünf oder sechs Jahre davon entfernt. Während wir unser Cyber-Netz aus Daten durch den Wandel hin zu einer Welt mit mehr als einer Echte Beispiele, echte Risiken Billion Sensoren erweitern, bildet sich eine An- Es gibt bereits Beispiele dafür, wie sich diese Wei- griffsfläche für Cyber-Attacken aus, wie wir sie terentwicklung auf unser Leben, unsere Gesund- noch nie gesehen haben. Wir haben ja jetzt schon heit, unsere Freizeit und unsere Arbeit auswirken Schwierigkeiten, die weltweit vorhandene An- wird. Denken Sie an die Gesundheitsversorgung: griffsfläche zu schützen. Wenn wir die Heraus- Heutzutage können wir uns einen winzigen Sen- forderungen an die Cyber-Sicherheit unseres sor in das Fettgewebe zwischen Daumen und expandierenden Datennetzes nicht begreifen, Zeigefinger injizieren lassen, über den Mediziner laufen wir Gefahr, Opfer und nicht Nutznießer mühelos auf Identitätsdaten, Medikationen und unseres Fortschritts zu werden. Notfallinformationen zugreifen können. Oder wenn beim ersten Anzeichen einer verstopften Wie also soll Fortschritt aussehen? Wie Arterie oder einer Leukämiezelle in unserem machen wir ihn uns zu eigen? Wie schaffen wir Blutkreislauf automatisch eine Alarmmeldung eine neue digitale DNA, die von unseren Immun- an unseren Arzt gesendet wird. systemen nicht abgestoßen wird? Und nun zum vielleicht wichtigsten Punkt: Wie stellen wir Schauen Sie sich an, was Neil Harbisson er- sicher, dass unsere digitalen Interaktionen und reicht hat, der sich eine „Cyborg-Antenne“ ins Aktivitäten angemessen geschützt sind in einer Gehirn implantieren ließ, um besser mit einer 16 Die Chancen nutzen, die Herausforderungen verstehen

extremen Form der Farbenblindheit zurecht- Cyber-Sicherheit geht, behindern uns unsere zukommen. Die Antenne ermöglicht es ihm, derzeitigen Rahmenbedingungen, Denkweisen Farben als hörbare Schwingungen in seinem und Immunsysteme und müssen überarbeitet Kopf wahrzunehmen.3 Stellen Sie sich nur vor, werden. wie sich unsere Gedächtnisleistung mit Petabyte von Daten erweitern ließe, die irgendwo tief in Können wir unsere Immunsysteme unserer Gehirnrinde gespeichert sind! abbauen, um sichere Innovation zu ermöglichen? Leider gibt es in dieser neuen Welt auch Immunsysteme schützen uns vor radikalen Ver- einige Risiken zu beklagen. 2017 rief die änderungen. Sie sind dazu angelegt, uns Zeit für Lebensmittelüberwachungs- und Arzneimittel- die Anpassung zu geben. So können wir erst ein- behörde der USA fast eine halbe Million Herz- mal herausfinden, welche Ergebnisse wir uns schrittmacher wegen Sicherheitsmängeln zurück, wünschen. Governance ist so konzipiert, dass sie die sie anfällig für Cyber-Angriffe machten.4 mit Prozessen und Vorschriften konform ist, weil Staaten erfassen bereits die DNA von Regierungs- wir wissen, dass dies notwendig ist. Doch was in chefs, um sich auf die Möglichkeit eines gezielten einem Kontext funktioniert, funktioniert nicht cyberbasierten biologischen Angriffs vorzu- unbedingt auch in einem anderen. Immunsyste- bereiten.5 Und bevor wir selbstfahrende Autos me können mitunter Hindernisse für Innovati- auf der Straße sehen, müssen wir erst einmal on darstellen. erreichen, dass ihr Grad der Anfälligkeit hin- nehmbar gering ist. Wir können uns ausmalen, Um Cyber-Sicherheit im digitalen Zeit- welches Chaos und welchen Schaden ein Fuhr- alter voranzubringen, müssen wir unser gegen- park unbemannter Fahrzeuge anrichten könnte, wärtiges Immunsystem so abbauen, dass wir wenn diese von feindlichen Mächten kontrolliert schnellen Wandel und Innovation fördern, uns würden. zu eigen machen und durchsetzen. Es ist Zeit, in großen Es ist durchaus möglich, unser Immun- Dimensionen zu denken system so zu modifizieren, dass es schnell Dennoch schreiten wir weiter voran. Wir gene- reagiert. Wenn eine Ärztin eine Nierentrans- rieren rasant immer mehr Volumen und Vielfalt plantation durchführt, verabreicht sie ein an Daten, scheinbar im Sekundentakt. Wenn wir Immunsuppressivum, damit die neue Niere unsere Geschäfte weitermachen wie immer, steu- Zeit hat, zur Ruhe zu kommen. Können wir in ern wir auf eine Katastrophe zu. In seinem Ka- unseren Unternehmen ähnliche Ergebnisse er- pitel spricht Mark McLaughlin von Palo Alto zielen, indem die übliche Abwehr gegen eine Networks über die Notwendigkeit des „Strebens Änderung des Status quo unterdrückt wird und zum Mond“ bei der Cyber-Sicherheit. neue Ideen Zeit haben, Fuß zu fassen? Laut McLaughlin müssen wir in großen Können wir einen Prozess zur Lösung Dimensionen denken, wenn wir große Probleme des Immunsystemproblems entwickeln? angehen wollen. Wir haben die Gemeinsam- Die einfache Antwort lautet: „Ja.“ Ich weiß es, keiten der am schnellsten wachsenden Start- denn wir haben in unserem Unternehmen ein up-Unternehmen der Welt untersucht und erfolgreiches Modell entwickelt und umgesetzt, festgestellt, dass jedes einzelne in der Lage ist, das funktioniert. Der Prozess sieht so aus: einen „Massive Transformative Purpose“ zu formulieren. Das ist ein hochemotionaler und • Bringen Sie die höheren Führungsebenen aus gelebter Unternehmenszweck, der Talente und dem gesamten Unternehmen zusammen. Prä- Teams hinter einer Mission vereint. sentieren Sie neue Technologien, Bedrohungen und Chancen nach der Schockmethode und Wenn Daten ein Rohstoff wie Öl sind, dann zeigen Sie, dass disruptive Bedrohungen in müssen wir anfangen, so darüber nachzudenken. Sichtweite sind und etwas getan werden muss. Haben wir einen Massive Transformative Dies erzeugt einen brennenden Wunsch nach Purpose? Können wir einen entwickeln? Wie Veränderung. sollte er aussehen? Eines ist klar: Wenn es um Warum sich unsere digitale DNA schnell weiterentwickeln muss 17

• Versammeln Sie 25 junge (zukünftige) Füh- je nach Unternehmen und seinen Zielen ändern. rungskräfte, die binnen 10 Wochen die ei- Ein Ansatz, den wir im öffentlichen Sektor ver- gentliche Arbeit verrichten. Unterteilen Sie sie in zwei Gruppen: folgt haben, liefert ein anschauliches Modell, das auf die Cyber-Sicherheit übertragen werden kann. » Eine Gruppe befasst sich mit durch- Wir haben uns bewusst ein ehrgeiziges Ziel gesetzt: schlagenden neuen Ideen in benachbar- die Kosten eines bestehenden Problems um das ten Branchen, die das Unternehmen um 10 Fache reduzieren. Das ist vielleicht nicht so das 10 Fache oder mehr wachsen lassen kühn wie das Internet in 10 Jahren sicher zu könnten. machen, aber immerhin ein lohnendes und an- spruchsvolles Ziel. Wir bildeten Teams, um einen » Die zweite Gruppe untersucht die beste- Problembereich – wie Verkehrswesen, Gesund- hende Organisation und wählt Mecha- heitswesen oder bezahlbares Wohnen – in vier nismen zur Verbesserung des Status quo. Phasen durchzuarbeiten: Nach Ablauf der 10 Wochen präsentieren sie 1. Technologieebene: Ziel war es, zukunfts- ihre Ideen. Das leitende Management finanziert weisende Entwicklungen zu untersuchen, die Ideen, die es seiner Meinung nach wert sind. neue Technologien zu erforschen und mit Wir haben klar erkannt, dass Management, offenen, kreativen Prototypen-Werkstät- Führungsstil und Unternehmenskultur in diesem ten und Biohacking-Laboren zu arbeiten. Zeitraum von 10 Wochen einen Sprung um drei Zu den untersuchten Bereichen gehörten Jahre nach vorn machen können. Sensoren, 3D Druck, Robotik, künstliche Intelligenz, synthetische Biologie und um- Bei der Analyse, warum es funktioniert, weltfreundliche Technologien wie ökologi- haben wir festgestellt, dass der Auftaktworkshop sches Bauen und CO2-arme Energiequellen. wie ein Immunsuppressivum wirkt, ähnlich wie bei einem Arzt, der eine Nierentransplantation 2. Designebene: Ziel war es, technologische durchführt. Da die künftigen Führungskräfte Lösungen zu visualisieren, zu gestalten und (mit Coaching-Unterstützung) neue Ideen ent- zu beschreiben. Wir haben mit Künstlern, wickeln, setzen sie sich für diese Ideen ein und Science-Fiction-Autoren, Designern und sind selbst dafür verantwortlich, was die Chancen Medienexperten zusammengearbeitet, um auf Akzeptanz in der Zukunft erhöht. In der Ver- uns eine Zukunft mit Blick auf Techno- gangenheit wurden durchschlagende Ideen in nur logien vorzustellen und auszumalen. De- etwa 10–15 % der Fälle finanziert. Jetzt werden signexperten haben dann am Menschen bei abgebautem Immunsystem mehr als 90 % der orientierte Designtechniken genutzt, um neuen Ideen vollständig mit Mitteln ausgestattet. diese Vision in mögliche Produkte und Dienstleistungen zu integrieren. Können wir diesen Ansatz auf die Cyber-Sicherheit anwenden? 3. Unternehmerische Ebene: Ziel war es, Auf jeden Fall. Es gibt viele verschiedene Mög- wirtschaftliche Nachhaltigkeit zu gewähr- lichkeiten, den Prozess anzustoßen und umzu- leisten. Wir haben Fördermechanismen setzen. Einzelne Unternehmen könnten einen gesucht, die Unternehmern bei der Mit- Ansatz verfolgen, Regulierungsbehörden einen telbeschaffung helfen könnten. Wir haben anderen, und Unternehmen aus verschiede- Modelle entwickelt, um die Nachhaltigkeit nen Branchen können das Modell basierend auf potenzieller Lösungen (z. B. über Steuern) ihren eigenen Herausforderungen implementie- sicherzustellen, und haben Geschäftsmo- ren. Stark regulierte Branchen wie Finanzdienst- delle entworfen, um wichtige Probleme leistungen und Gesundheitswesen stehen vor durch eine Kombination aus Design und anderen Herausforderungen als Unternehmen Technologie zu lösen. in Branchen, in denen die Regulierung eine un- tergeordnete Rolle spielt. Während die gleichen 4. Soziale Ebene: Ziel war es, sicherzu- grundlegenden Prozesse und Prinzipien gelten, stellen, dass die Lösungen in der Gesell- können sich die Besonderheiten jedes Projekts schaft umgesetzt werden können. Wir haben mit Soziologen, Anthropologen, 18 Die Chancen nutzen, die Herausforderungen verstehen

Regulierungs- und Rechtsexperten zusam- Gleichklang gelöst werden muss. Obwohl die mengearbeitet. Wir haben öffentlich-priva- Herausforderung der Cyber-Sicherheit eine sehr te Partnerschaften ausgelotet, Experimente dringende ist, können wir die Prinzipien, die wir und Studien durchgeführt und kommuna- in bestimmten Organisationen entwickelt haben, le Entscheider aus verschiedenen sozialen übernehmen und dann mit einem breiteren Gruppen, Klassen und Interessengebieten Spektrum teilen. So kann beispielsweise das, was einbezogen. wir bei unserem Engagement in Miami gelernt In der Stadt Miami konnten wir vier haben, auf andere Städte übertragen werden, um Komponenten entwickeln, um das spezifische so den Wandel durch Ideen, Inspiration und be- Problem der Verkehrsüberlastung zu lösen. Am währte Umsetzungstechniken zu beschleunigen. wichtigsten ist vielleicht, dass Mittel für die un- mittelbare Entwicklung und Beschäftigung Schließlich müssen wir erkennen, dass wir bereitgestellt wurden. alle, wenn es um Cyber-Sicherheit geht, ein ge- meinsames Ziel haben, ob wir das als MASSIVE Sind wir bereit für eine Transformation TRANSFORMATIVE PURPOSE in Groß- unserer DNA für Cyber-Sicherheit? buchstaben definieren, oder ob wir gemeinsam Wir wissen, dass das Modell funktioniert und und einzeln einen Weg Schritt für Schritt in dass es auch im Cyber-Sicherheitsbereich funkti- Richtung einer sichereren Zukunft schaffen – onieren kann. Als Erstes brauchen wir die Moti- eine Zukunft, in der wir das digitale Zeitalter vation zur Veränderung, was für alle, die dieses voll und ganz miterleben können, ohne Angst zu Kapitel und dieses Buch lesen, offensichtlich haben, dass uns ein Cyber-Netz in die Falle lockt, sein sollte. anstatt uns zu beflügeln. Wie Mark McLaughlin in seinem Kapitel Fazit anmerkt, stellt die Cyber-Sicherheit eine In gewisser Weise ist der vor uns liegende Weg existenzielle Bedrohung für die Orientierung im klar. Zweifellos schreiten wir auf unserem Weg digitalen Zeitalter dar. Wenn wir das nicht in zur rasanten Digitalisierung unaufhaltsam wei- den Griff bekommen, und zwar jetzt, setzen wir ter voran: Die Zahl der Sensoren wird sich von uns exponentiellen Risiken aus, die wir um jeden einer Milliarde auf mehr als eine Billion erhöhen. Preis vermeiden müssen. McLaughlin schlägt Wir werden künstliche Intelligenz und ande- eine mit dem Streben zum Mond vergleichbare re zukunftsweisende Technologien nutzen. Wir Cyber-Sicherheit als Massive Transformative werden unser Gehirn und unseren Körper digi- Purpose vor: Das Internet innerhalb von 10 talisieren. Wir werden alle Aspekte der Mensch- Jahren sicher machen. Das ist sicherlich ein heit in eine digitale Umgebung verwandeln. Als brauchbarer Ausgangspunkt. Spezies sind wir programmiert, Innovation und Fortschritt stets in den Vordergrund zu stellen. Eines der Merkmale, das den Fortschritt dieser Ära exponentiell macht, ist Hyperkonnektivität. Allerdings sind Umfang und Tempo des Da wir alle digital vernetzt sind, können sich Wandels im heutigen digitalen Zeitalter ohne Ideen und Innovationen schnell verbreiten. Dies historischen Präzedenzfall. Wir sind mit einer kann zum Wohle der Allgemeinheit dienen, Geschwindigkeit unterwegs, die uns zu über- aber auch, wie wir gesehen haben, böswilligen fordern droht, wenn wir nicht die richtigen Zwecken. Beim Einführen von Modellen zur Schutzvorkehrungen treffen. Wenn sich das Ver- Transformation unseres Immunsystems kann sprechen der digitalen Zukunft erfüllen soll, Hyperkonnektivität als Ansatzpunkt genutzt müssen wir die Begrenzungen des Immun- werden. Sie gibt uns beispielsweise die Möglich- systems überwinden, das wir aufgebaut haben, keit, an den Rändern zu arbeiten, an denen das um uns zu schützen. Insbesondere müssen wir Immunsystem mit geringerer Wahrscheinlich- unsere digitale DNA so verändern, dass wir keit unüberwindliche Hindernisse schafft. kreativ und innovativ voranschreiten können, um die vor uns liegende Herausforderung der Ein weiterer wichtiger Punkt ist, dass Cyber-Sicherheit zu meistern. Die Zeit ist reif. das Problem nicht auf einmal, nicht von uns allen zur gleichen Zeit und nicht von allen im Warum sich unsere digitale DNA schnell weiterentwickeln muss 19

1 „The Board of Directors You Need for a Digital Transformation,“ Harvard Business Review, 13. Juli 2017 2 „Cybersecurity and the cloud,” Vanson Bourne, 2018 3 „Neil Harbisson: the world’s first cyborg artist,“ The Guardian, 06. Mai 2014 4 „Three reasons why pacemakers are vulnerable to hacking,“ The Conversation, 04. September 2017 5 „Hacking the President’s DNA,“ The Atlantic, November 2012 20 Die Chancen nutzen, die Herausforderungen verstehen

4 Die begeisternde, aufregende und ernüchternde Welt des Internets der Dinge: die Chancen ausloten, die Risiken erkennen Jennifer Steffens – Chief Executive Officer, IOActive Nur wenige Technologien haben das Potenzial, Suche nach neuen Möglichkeiten immer einen die Art und Weise zu beeinflussen, wie wir arbei- Schritt voraus zu sein, die innovative Wege fin- ten, leben, spielen, einkaufen und miteinander den, wie Bedrohungen Einhalt geboten und eine umgehen, wie das Internet der Dinge (Internet sichere digitale Umgebung für Verbraucher ge- of Things, IoT). Stellen Sie sich die Möglichkeit schaffen werden kann. vor, Sensoren, eingebettete Chips, Prozessein- gaben und andere Optionen zu nutzen, um alles Können Sie sich das vorstellen? zu optimieren – von unseren Autos und unserer Denken Sie ruhig gleich in Gesundheit bis zu unserem sozialen Umfeld in großen Dimensionen der analogen Welt. Es ist gar nicht nötig, extreme Statistiken – von denen es unzählige gibt – über das explosive Gleichzeitig sollten wir die Aufregung um Wachstum des Ausgabenvolumens für den IoT- miteinander verbundene Dinge nüchtern be- Markt, die Anzahl der vernetzten Geräte und die trachten. Smart Cities, intelligente Dialysegeräte wirtschaftlichen Auswirkungen eines von IoT und selbstauffüllende Regale sind Beispiele durchdrungenen Markt-Ökosystems zu zitie- dafür, wie IoT unser Leben am Arbeitsplatz und ren. Vergessen Sie Klischees wie „die Spitze des zu Hause verbessern kann. Für eine IoT-fähige Eisbergs“. Wir schauen bei der Entwicklung des Haarbürste gilt das nicht. IoT-Markts auf den Marianengraben, der tie- fer ist als der Mount Everest hoch. Viele von Das Erfassen, Analysieren und Nutzen schein- uns können sich nicht vorstellen, wie groß IoT bar unendlicher Datenmengen und -varianten ist werden wird, denn wie der Marianengraben ist hochinteressant und kann dazu beitragen, Inno- es für uns überhaupt nicht sichtbar. Dinge wie vationen für IoT-Produkte voranzutreiben, die computergestützte Autoabgasregelungen, bar- unser Leben verbessern. Führungskräften und geldlose Mautsysteme und Verpackungen zur Verbrauchern ist allerdings nicht wohl dabei, so- Schadensverhütung im Einzelhandel gehören so lange Hacker und andere Bedrohungen für intel- sehr zu unserem Alltag, dass wir sie nicht einmal ligente Geräte und Prozesse nicht berücksichtigt als IoT-Anwendungen betrachten. werden. Für Leute wie mich ist die ganz große Sache, Glücklicherweise gibt es heute bewährte herauszufinden, wohin uns IoT in Zukunft füh- Verfahren, um diese IoT-Probleme anzugehen, ren und was das für die Gesellschaft bedeuten auch wenn die Technologie noch in den Kinder- wird – im Guten wie im Schlechten. schuhen steckt. Erfolgreich werden diejenigen Unternehmen sein, die es schaffen, bei der 21

Offenkundig gibt es Unmengen von • Verbraucher, die erfahren, dass ihre Kredit- B2B-Anwendungen, bei denen IoT nur an kartennummer in 1.000 Kilometer Ent- der Oberfläche gekratzt hat, wie z. B. Waren- fernung verwendet wird – noch bevor die wirtschaft im Einzelhandel und Großhandel, Sicherheitsabteilungen ihrer Banken sie in- Fertigungsabläufe, RFID bei firmenexternen formieren und ihre Karten sperren. Logistikdienstleistern und intelligente Strom- netze. Und Verbraucheranwendungen sind auf- • Städtische Beamte, die den Versuch eines Ter- grund ihrer Auswirkungen auf unser Leben noch roristen erkennen, kommunale Wasserquellen zahlreicher und vielfältiger, wie etwa sensor- von der anderen Seite der Welt mithilfe von gesteuerte Verkehrsleitsysteme, intelligente me- Schadsoftware zu vergiften, die von einem dizinische Geräte, Smart Homes und vernetzte Wegwerf-Handy hochgeladen wurde. Autos. Diese und ähnliche Anwendungen wer- den immer alltäglicher, und unseren Kindern Zweifellos können sich Unternehmenslenker wird es schwerfallen, sich eine Zeit vorzustellen, und Vorstände, die dieses Kapitel lesen, un- in der sie keine Musik aus dem Internet auf ihre zählige andere Möglichkeiten und Anwendungs- GoPro-Kamera herunterladen konnten, wäh- fälle vorstellen, wenn sie ihrer Fantasie einfach rend sie auf E-Skiern einen Berg hinunter- und mal freien Lauf lassen. wieder hochgleiten. Und zweifellos haben diese und andere Und dann gibt es noch die (für einige Leute, bald in Erscheinung tretende IoT-Anwendun- deren Vorstellungskraft nicht immer so weit gen erhebliche Auswirkungen. Regulatorische, reicht) merkwürdigen, exzentrischen und gerade- rechtliche, private und kulturelle Belange spie- zu skurrilen Dinge wie „Milchviehmanagement“ len für alle Beteiligten berechtigterweise eine (auch Bauernhof 4.0 genannt), mit dem Internet große Rolle. Dennoch sollten sich Entscheider verbundene Spielzeuge und, ja, sogar intelligen- die Aussicht auf Innovationen und Chancen te Haarbürsten. nicht durch Ängste, Unsicherheiten und Zweifel trüben lassen. Lassen Sie Ihrer Fantasie einfach mal freien Lauf, und Sie werden auf die vielfältigsten Ideen Deshalb ist es wichtig, dass Führungskräfte kommen, wie wir die Dinge für uns effizienter, und Vorstände ihre Kernverantwortung im Blick erschwinglicher und interessanter machen kön- behalten: ihre Unternehmen in allen Phasen der nen. Und für Unternehmenslenker und Vor- IoT-Produktinnovation und -entwicklung zu stände, die sich weniger um die Technologie hinterfragen und sicherzustellen, dass sie schnell hinter diesen Lösungen als vielmehr um die fi- aufkommenden Bedrohungen immer einen nanziellen Chancen kümmern, die sie bieten, Schritt voraus sind. sind dies spannende Zeiten. Bedrohungen und Risiken für IoT: Stellen Sie sich das mal vor: nicht einfach blind drauflosverbinden Für Führungskräfte, Entscheider im öffentlichen • Durch maschinelles Lernen unterstützte Sektor und Vorstandsmitglieder könnte diese Telemedizin (stellen Sie es sich als ständige zweiteilige Leitlinie zum Thema IoT formuliert digitale Hausbesuche vor), bei der Ärzte in werden: Echtzeit über das Herzleiden eines Patienten informiert werden können, bevor der Patient Teil 1: Einigen wir uns darauf, dass die bloße überhaupt etwas spürt, und der Arzt das Pro- Tatsache, dass etwas mit dem Internet ver- blem mit einem Smartphone ferngesteuert bunden werden kann, nicht bedeutet, dass beseitigen kann. es mit dem Internet verbunden werden sollte. Teil 2: Wenn etwas mit dem Internet ver- • Filialleiter, die einen organisierten Diebstahl bunden ist, weil es das Potenzial hat, das Ar- im Einzelhandel aufdecken, indem sie die beits- oder Privatleben zu verbessern – oder digitale ID eines Mitarbeiters mit Waren ab- Einnahmen für unsere Unternehmen zu ge- gleichen, die aus einem Regal entfernt, aber nerieren –, muss uns klar sein, dass damit nicht als Verkauf verbucht wurden. immer Risiken verbunden sind. 22 Die Chancen nutzen, die Herausforderungen verstehen

In Teil 1 möchte ich herausstreichen, dass wir die Wahlsysteme eines Landes manipulieren, jetzt in der Lage sind, IT-Technologie in großem indem Schadsoftware von einem Smartphone in Stil einzubetten, anzubringen oder zu integrie- eine elektronische Wahlkabine heruntergeladen ren. Das gilt für Industrieanlagen und die wich- wird? Oder wenn computergesteuerte Brems- tigsten Dienstleistungen unserer Kommunen systeme an unseren Pkw und Lkw über das Inter- bis zu Haushaltsgeräten und Kinderspielzeug. net deaktiviert werden? Unsere Elektronik ist kleiner und zweckmäßiger, unsere Algorithmen sind intelligenter und fle- Diese Szenarien sind keineswegs nur hypo- xibler, unsere Verpackungen unauffälliger und thetisch. Unser Unternehmen beschäftigt sich sogar ansprechender. Aber Unternehmen und schon seit Langem mit dem Testen IoT-basier- ihre Führungskräfte müssen wirklich gründlich ter Systeme auf Sicherheitslücken, und unsere darüber nachdenken, ob intelligente Lebens- Experten haben festgestellt, dass alle Szenarien – mittel oder robotergesteuerte Büroeinrichtungen und noch viele mehr – nicht nur denkbar sind, – wenngleich technisch machbar – das sind, was sondern in vielen Fällen bereits tatsächlich Reali- wir wirklich brauchen. Wir alle wissen, dass Ver- tät geworden sind. braucher vor allem das Neue lieben. Aber die Philosophie „einfach mal herstellen, dann kau- Unsere Forscher haben wiederholt ge- fen die das schon“ hat sich nie als tragfähige und zeigt, dass Autos während der Fahrt deaktiviert, gewinnbringende Geschäftsstrategie erwiesen. Sicherheitslücken von Spielzeug mit Internetver- bindung ausgenutzt und Herzschrittmacher bös- Es ist Teil 2, in dem wir unsere Energien, willig gehackt werden können. Und was Smart Talente und Ideen wirklich einbringen müs- Cities betrifft, lässt sich sagen, dass unsere For- sen. Jedes Mal, wenn Sie etwas mit einem ande- scher festgestellt haben, dass diese Städte nicht ren Gerät, einem Computernetzwerk oder dem immer so smart oder „digital sicher“ sind, wie sie Internet verbinden, eröffnen Sie möglicherweise es gerne wären. neue Tore für unbefugten Zugriff und Daten- schutzverletzung. Als Unternehmenslenker küm- Daher ist es wichtig, einige unbestreitbare mern wir uns naturgemäß um die finanziellen, Fakten zu den Risiken von IoT im Hinterkopf betrieblichen und rechtlichen Auswirkungen des zu behalten: Hackens von IoT-Systemen. • Je mehr „Dinge“ wir mit unserem Netzwerk Aber was ist mit Risiken, die uns noch viel und dem öffentlichen Internet verbinden, persönlicher betreffen? Wie sieht es mit den Ri- desto mehr Sicherheitsrisiken entstehen. Dies siken für unsere Kinder aus, wenn ihr intelli- gilt insbesondere für das, was unsere Kollegen gentes Spielzeug von Kriminellen gehackt wird, aus der IT als „nicht verwaltete Endpunkte“ um ihren Standort zu verfolgen? Die New York bezeichnen, denen es oft an der verlässlichen Times wies in einem ausführlichen Artikel über und automatisierten Sicherheit mangelt, die intelligentes Spielzeug in der vergangenen Weih- unsere herkömmlichen Computerendpunkte nachtszeit auf zahlreiche Fälle von chip- und heute im Wesentlichen ausgezeichnet. sensorgesteuertem Spielzeug hin, das Sicher- • Die Bösen arbeiten zusammen und tauschen heitslücken aufwies. Einige Modelle wurden Informationen, Tipps, Tricks und Um- sogar von verschiedenen europäischen Aufsichts- gehungsmöglichkeiten aus. Sie finanzieren behörden verboten.1 ihre Bemühungen sogar gemeinsam mithilfe ihrer eigenen Variante des Crowdsourcings Und dann gibt es Risiken mit potenziell im Dark Web. noch umfassenderen, heimtückischeren und fa- • Im Gegensatz dazu sind die Guten meist auf taleren Folgen. Was passiert, wenn Hacker über sich gestellt. Unternehmen und Regierungen WLAN-basierte Controller auf die Wasserauf- auf der ganzen Welt fühlen sich selten wohl bereitungsanlage einer Stadt zugreifen? Oder bei der Zusammenarbeit im Bereich der wenn der elektronische Herzsc–hrittmacher Sicherheit, weil sie dabei anderen gegenüber von jemandem durch eine RFID-fähige Uhr be- ihre Risiken offenlegen. Sie fürchten, da- schädigt wird? Oder wenn ausländische Mächte durch einen Wettbewerbsvorteil einzubüßen. Die begeisternde, aufregende und ernüchternde Welt des Internets der Dinge: die Chancen ausloten, die Risiken erkennen 23

• Das Potenzial für immer noch mehr Risiken Augen verlieren. Das Aufräumen nach einer wird sich in direktem Verhältnis zum rasan- Sicherheitsverletzung ist sehr kostspielig und ten Anstieg der vernetzten Geräte, Systeme ineffizient. Wenn wir uns ansehen, wie hart und Geschäftsprozesse erhöhen. Aufsichtsbehörden gegen Unternehmen vor- gehen, die eine Sicherheitsverletzung erlitten Untätig zu bleiben ist somit, kurz gesagt, keine haben, unabhängig davon, wie gut es die vernünftige Geschäftsstrategie. Ich bin mir sicher, Betroffenen gemeint hatten, wird klar, wie dass die Aufsichtsbehörden das auch so sehen. wichtig es ist, dass Sicherheit in IoT-Syste- men zu einem wesentlichen Merkmal wird, Die Probleme von IoT angehen das genauso bedeutsam ist wie die Leistungs- und sein Potenzial realisieren fähigkeit eines vernetzten Geräts. Einige von Lassen Sie mich deutlich machen, was ich nicht Ihnen mögen sich gegen die Idee sträuben, sagen will: Ich plädiere nicht dafür, dass Unter- kostengünstige elektronische Geräte schon nehmen und öffentliche Institutionen bei der im Frühstadium mit integrierter Sicherheit Entwicklung und Bereitstellung von IoT-Lö- auszustatten, wenn sie an die damit ver- sungen auf die Bremse treten. Nichts weniger bundenen Kosten und die möglichen Aus- als das! Ich bin so begeistert vom Potenzial des wirkungen auf die Markteinführungszeit IoT, unser Leben, unsere Unternehmen, unsere denken. Doch ich kann Ihnen versichern, Institutionen und unsere Gesellschaft voranzu- dass Kosten und Markteinführungszeit viel bringen, dass ich mir wünsche, dass Forschung, gravierender betroffen sein werden, wenn Sie Entwicklung, Herstellung, Marketing und Ver- eine Datenschutzverletzung erleiden. Ma- trieb so schnell wie möglich vorankommen, chen Sie am besten gleich in der ersten Ent- um die Nachfrage der Verbraucher und Unter- wurfsphase alles richtig. nehmen zu befriedigen. • Denken Sie nicht, Sie müssten die gleiche Dazu sollten Sie, die Leserinnen und Leser große Schutzdecke über alle Ihre IoT-In- dieses Kapitels (und in der Tat des gesamten novationen werfen. Ich bin zwar eine große Buchs), einige Grundsätze in Sachen Risiko- Befürworterin von Frameworks für IoT-Si- management und bewährte Korrektur- und cherheit und Schutz vor Schwachstellen, sehe Sicherheitsmaßnahmen für IoT im Hinterkopf aber völlig ein, dass Sicherheitsanforderungen behalten. Es ist auch wichtig, dass Führungs- mit Produktfunktionen in Einklang gebracht kräfte aus Wirtschaft und öffentlichem Sektor werden müssen, die ein hervorragendes die weiterreichenden Auswirkungen des IoT auf Kundenerlebnis bieten. Erfreulicherweise die Zukunft berücksichtigen, da es sich um ge- schließen sich diese beiden Enden des Spek- sellschaftliche und kulturelle Entwicklungen trums nicht gegenseitig aus. Sie können und handelt. sollten für eine absolut zuverlässige Sicher- heit auf allen vernetzten Geräten sorgen, Diese Vorschläge richten sich an das gesam- ohne dass Unternehmen, Verbraucher oder te IoT-Ökosystem, von Technologieentwicklern Bürger viele Hürden nehmen müssen, um und Unternehmen, die IoT in Produkte und von diesen faszinierenden Technologien Dienstleistungen integrieren, bis zu Behörden, zu profitieren. Regulierern und denen, die entstehende Proble- me lösen. • Zusammenarbeit ist für alle gut. Unter- nehmen aus der Branche, Regierungsstellen, • Sicherheit muss von Anfang an in IoT-Lö- Regulierungsbehörden, Verbraucherver- sungen integriert werden, nicht erst nach bände, Normungsinstitute: Alle diese Teile einer Sicherheitsverletzung. Ich weiß, dass des IoT-Ökosystems sollten zusammen- sich das einfach anhört. Aber bei aller Eu- arbeiten, um faszinierende neue Möglich- phorie über die Entdeckung der Möglichkeit, keiten zu erforschen und diese Chancen alles mit allem zu verbinden, dürfen wir das mit bekannten und potenziellen neuen wachsende Gefährdungspotenzial, dem unse- Sicherheits-Frameworks zum Schutz aller re Unternehmen, staatlichen Institutionen und Bürger ausgesetzt sind, nicht aus den 24 Die Chancen nutzen, die Herausforderungen verstehen

zu vereinbaren. Technologieunternehmen 1. Vorstände sollten einen Sicherheitsexper- haben oft Wege gefunden, ihre schwindende ten hinzuziehen, entweder als Mitglied Wettbewerbsfähigkeit zu überwinden, indem oder Berater, damit der Sicherheitsaspekt Sie Technologiefahrpläne und Lösungs- vernehmlich zum Ausdruck kommt, wenn leitfäden erstellt haben, mit denen sie ihre neue IoT-Entwicklungsprogramme disku- Marktchancen steigern und Kunden trag- tiert und geplant werden. fähige, produktive Lösungen bieten konnten. Außerdem wissen wir bereits, dass die Schur- 2. Entscheidungen zur Sicherheit werden ken ihre Köpfe zusammengesteckt haben, in Unternehmen häufig auf zu niedriger um Wege zu finden, uns das Leben schwer zu Ebene getroffen, sei es von Sicherheitstech- machen. Lassen Sie sie keinen Vorsprung vor nikern, IT-Mitarbeitern oder anderen, die unseren Anstrengungen gewinnen, nur weil nahe am praktischen Geschehen sind. Si- wir zu stolz oder zu stur für eine Zusammen- cherheit ist eine strategische Aufgabe und arbeit sind. muss von nichttechnischen Führungskräf- ten und Unternehmenslenkern als solche • Kunden sind bereit, bei Aspekten wie behandelt werden. Datenschutz Kompromisse einzugehen, wenn sie nur das IoT erfolgreich privat 3. Ersticken Sie Innovation nicht, indem Sie und bei der Arbeit nutzen können. Las- der Angst vor unternehmensweiten Daten- sen Sie sie nicht zu weit gehen. Vor nicht schutzverletzungen und damit einherge- allzu langer Zeit waren Facebook-Mitglieder henden Schlagzeilen nachgeben. Sie haben zurückhaltend, wenn es darum ging, viele Erfolge in Ihrer Karriere nicht durch Zag- persönliche Daten auf ihren Pinnwänden haftigkeit erreicht. Seien Sie wagemutig, preiszugeben. Jetzt stellen sie jeden Aspekt aber auch klug. Führungsstärke bedeu- ihres Lebens zur Schau (manchmal zu ihrem tet das richtige Abwägen von Risiko und eigenen Nachteil), um die volle Erfahrung in Ertrag. den sozialen Medien zu genießen. Das be- deutet, dass Ihr Unternehmen darauf achten 4. Wenn Ihr Unternehmen IoT-Lösungen sollte, dass der Überschwang Ihrer Kunden, einführt und jemand beantwortet Ihre wenn sie sich der nächsten Neuheit zu- Frage nach der Sicherheit mit „So haben wenden, sie selbst – oder auch Ihre Organi- wir es doch immer gemacht“, zeigen Sie sation – nicht in Gefahr bringt. Sorgen Sie ihm die Tür. dafür, dass Ihre Kunden und Verbraucher über bewährte Verfahren und intelligente 5. Ansätze zur „intelligenten Sicherheit“ wer- IoT-Schutzmaßnahmen informiert sind, den bei Unternehmen wie Microsoft, Mayo um sicher zu bleiben und gleichzeitig das Clinic und General Motors, um nur eini- Beste aus Technologie herauszuholen, die in ge zu nennen, tagtäglich umgesetzt. Setzen ihren Arbeitsalltag und ihr Privatleben ein- Sie doch auch den Namen Ihres Unter- gebunden ist. nehmens auf diese beeindruckende und immer länger werdende Liste. Einige Denkanstöße für Unternehmens- chefs und Vorstandsmitglieder Fazit Ganz gleich, ob Sie CISO bei einem globa- len Geldinstitut, Vorstandsmitglied einer ge- IoT ist nicht nur im Begriff, unsere Gesellschaft meinnützigen Bildungsstiftung oder Chef eines zu verändern, sondern tut es bereits. Jeden Tag IT-Unternehmens sind, das sich der Verbindung tauchen mehr Anwendungen auf, die alltägliche aller Knoten im globalen Netzwerk verschrieben Geräte intelligenter und nützlicher machen, als hat, gibt es fünf Dinge, die ich Ihnen empfehle, man es sich je hätte vorstellen können. um sich jetzt auf die turbulenten Zeiten vorzu- bereiten, die uns bevorstehen. Damit sind wir wieder bei einem unserer Kern- themen: Vorstellungskraft. Vor fast 50 Jahren hat John Lennon in „Imagi- ne“ über eine andere Welt gesungen, eine mit un- endlichen Möglichkeiten für uns alle. Dabei hat er wohl kaum daran gedacht, welche Rolle Sensoren, Die begeisternde, aufregende und ernüchternde Welt des Internets der Dinge: die Chancen ausloten, die Risiken erkennen 25

selbstfahrende Autos und intelligente Haushalts- Balance zwischen Technologie, Kunden, Mit- produkte bei der Veränderung unserer Art zu arbeitern, Arbeit und Freizeit anstrebt. Aber leben, zu arbeiten und zu spielen haben würden. genau wie der berühmte Beatle bin ich eine Aber er hat uns ermutigt, unsere Vorstellungskraft Träumerin. Ich kann mir vorstellen, welche weiter zu entfalten: prägende und umwälzende Rolle das IoT und alle seine Folgeprodukte in unserer Gesellschaft “You may say I’m a dreamer spielen werden. But I’m not the only one.” Im Gegensatz zu John Lennon bin ich Sie dürfen mich bloß nicht fragen, warum eine Führungskraft, die mit Begeisterung die wir einen intelligenten Chip in einer Haar- bürste brauchen. 1 „Don’t Give Kids Holiday Gifts That Can Spy on Them“, The New York Times, December 8, 2017 26 Die Chancen nutzen, die Herausforderungen verstehen

5 Wie Daten-Grids die Wirtschaft antreiben und unsere Zukunft beeinflussen werden Rama Vedashree – Chief Executive Officer, Data Security Council of India In weniger als zwei Jahrzehnten, seit Beginn des Eine Reihe von Faktoren spielt jedoch zusam- dritten Jahrtausends, haben digitale Daten alles men und gibt uns Anlass zur Sorge. Die rasan- verändert. te Dynamik der Digitalisierung auf der ganzen Welt, schnell wachsende Volkswirtschaften wie Es begann mit der schieren Datenmenge, die die Indiens und Chinas sowie der „Global Risks sich durch die zahlreichen digitalen und Medi- Report 2018“ des Weltwirtschaftsforums, der enformate multiplizierte. Das Internet und die Cyber-Risiken und Datendiebstahl/-betrug als Cloud haben es ermöglicht, digitale Daten zu globale Risiken aufführt, sind in der Summe eine einem globalen Daten-Grid zu verbinden, das dringende Aufforderung zum Handeln auf glo- uns ermöglicht hat, komplexe Einblicke in die baler, regionaler und nationaler Ebene. Art und Weise zu gewinnen, wie unsere Welt funktioniert, wie interagiert und regiert wird. Es Dennoch bin ich zwei Jahre später noch op- hat unsere Gemeinschaften auf lokaler, regiona- timistischer, was unsere Fähigkeit betrifft, diese ler und globaler Ebene von Grund auf verändert gigantische Datenwelle in all ihren vielfältigen – unsere Volkswirtschaften werden reicher, eine Formen und Verbindungen zum Wohle unserer Zusammenarbeit ist auf der ganzen Welt mög- globalen Gesellschaften zu nutzen. Natürlich bin lich und wir können am Arbeitsplatz und zu ich auch realistisch, was die Notwendigkeit in- Hause ein produktiveres Leben führen. telligenter Verfahren zum Identifizieren und Ein- dämmen von Cyber-Risiken betrifft, damit wir Im Gegenzug hat der freie Zugang zu diesem die allumfassende Digitalisierung vorantreiben Cyber-Netz aus vernetzten und vernetzbaren und von ihr profitieren können. Daten das Potenzial für Cyber-Risiken und eine „digitale Überschwemmung“ erhöht. Dadurch Im Mittelpunkt dieser Fähigkeit, ein Cy- wurde ein starkes Gefühl der Dringlichkeit für ber-Datennetz aufzubauen und zu nutzen, ste- ein Ökosystem von Wegbereitern (Regierungen, hen fünf zentrale Konzepte: Unternehmen, Bildungseinrichtungen und Inte- ressenvertretungen) geschaffen, um zusammen 1. Entwickeln eines globalen Daten-Grids auf das gemeinsame Ziel hinzuarbeiten, unser zur Gestaltung und Ankurbelung der digitales Universum sicherer zu machen. Weltwirtschaft Als ich vor zwei Jahren die Rolle des Vorsit- 2. Nutzen von Daten als neue Währung heute zenden des Data Security Council of India über- und vor allem in der Zukunft nahm, war ich optimistisch hinsichtlich des Engagements interessierter Akteure, dafür zu sor- 3. Abwägen der Auswirkungen von Big Data gen, dass die digitale Wirtschaft und damit auch auf die Zukunft bei der Ausrichtung von unser digitales Leben sicher und geschützt sind. Unternehmen und Verbrauchern 27

4. Ausbalancieren unseres Ökosystems bisher ungesehenen Daten generiert. Daraus für Innovation mit der Realität von wird sich rasch ein globales Echtzeitdaten-Grid Datenmonopolen entwickeln, in dem Unternehmen, Behörden und Verbraucher bei der Erstellung von Daten 5. Ermöglichen der Koexistenz von Cyber-Si- und dem Zugriff darauf zusammenarbeiten. cherheit und Datenschutz in einer datenge- steuerten Welt Denken Sie an das Versprechen von daten- zentrierten Konformitätsanforderungen wie Unser weiterer Weg ist von einer ganzen Reihe dem U.S. Health Insurance Portability and Ac- von Faktoren abhängig, von denen viele noch countability Act (HIPAA), der es Patienten er- nicht zum Vorschein gekommen und schwer mit möglicht, ihre persönlichen Gesundheitsdaten Sicherheit vorherzusagen sind. Aber eines wissen mitzunehmen, unabhängig davon, welchen Arzt, wir ganz sicher: Digitale Daten werden die Welt welche medizinische Einrichtung, welche Ver- noch dramatischer verändern, als dies seit der Er- sicherungsgesellschaft oder welchen medizini- findung von Computern der ersten Generation schen Dienst sie nutzen. Multiplizieren Sie nun der Fall war. dieses Potenzial exponentiell in allen Branchen und auf der ganzen Welt. Es entstehen ähnli- Daten-Grids: che globale Daten-Grids in Bereichen wie der Treiber für die Weltwirtschaft Hochschulbildung, in denen sowohl physische Das Konzept eines Grids, d. h. verknüpfter, netz- als auch virtuelle Lernzentren sowie von der Uni- artiger Systeme und Prozesse für ein breites Spek- versität geförderte Forschungslabore, Think- trum von Branchen und Anwendungen, ist in tanks für öffentliche Ordnung und Programme unseren Gesellschaften weithin bekannt und ver- zur kommunalen Entwicklung miteinander ver- standen. Grids existieren und funktionieren rei- knüpft werden. Denken Sie beispielsweise an die bungslos für Anwendungen und Sektoren wie zunehmend globale Aufstellung großer Univer- Energie und Elektrizität, Finanzsysteme, Luft- sitäten wie Harvard, Stanford, Oxford und die fahrt und viele andere mehr. Sorbonne, die alle ihre eigenen globalen Da- ten-Grids aufgebaut haben und nutzen. Mittlerweile ist mit einem globalen Da- ten-Grid eine neue Art von Grid entstanden, die Da geht die Reise hin. den enormen Informationsfluss mit allen mitei- nander verbundenen Punkten in anderen Grids Daten als Währung der Zukunft zusammenführt. So entstehen faszinierende, Eine Generation zuvor war oft vom „Öl als neuer vielversprechende Geschäftsmodelle, die noch Währung“ die Rede. Heute mehren sich jedoch vor wenigen Jahren nicht möglich waren. Den- die Hinweise darauf, dass Daten unsere tatsäch- ken Sie zum Beispiel daran, wie der freie Daten- liche neue Währung werden – ein Trend, der fluss über physische und digitale Ladenfronten sich wahrscheinlich noch verstärken wird. Be- hinweg das Zeitalter des mehrkanaligen Einzel- trachten Sie einmal diese Ergebnisse aus der handels ausgelöst hat, der keine geografischen Wirtschaftsforschung. Grenzen mehr kennt. • Bis 2020 wird der Wert der Datenökonomie Globale Daten-Grids gibt es auch für das er- in der Europäischen Union voraussichtlich staunliche Wachstum der von Benutzern gene- 739 Mrd. Euro erreichen, was 4 % des Brut- rierten Inhalte – von Social-Media-Plattformen, toinlandsprodukts (BIP) der Europäischen Wikis, Blog-Websites und persönlichen E-Tage- Union entspricht – mehr als das Doppelte büchern –, die alles vom Familienstammbaum ihres Anteils am BIP nur fünf Jahre zuvor.1 über Hobbys bis zu Open-Source-Software- • Die „Digitalindustrie“ (globale datenorien- Communitys umfassen. tierte Marktsegmente) wird ihr jährliches Gewinnmargenpotenzial bis 2030 um mehr In globalen Daten-Grids werden Informati- als 1,4 Billionen US-Dollar jährlich steigern.2 onen zunehmend zwischen Grids in verschiede- nen Sektoren ausgetauscht, was eine verstärkte Zusammenarbeit fördert, die gemeinsame In- formationen nutzt oder neue Erkenntnisse aus 28 Die Chancen nutzen, die Herausforderungen verstehen

• Die digitale Transformation wird bis 2021 Vielzahl von Anwendungsfällen nutzen können. mehr als eine Billion Dollar zum BIP im asi- Dabei ist das schiere Volumen des Daten- atisch-pazifischen Raum beitragen, was vor allem auf künstliche Intelligenz, das Internet wachstums nicht das Problem. Unternehmen der Dinge, Big Data und andere datengetrie- müssen neue Wege finden, um effizient an der bene Initiativen zurückzuführen ist.3 richtigen Stelle in den globalen Daten-Grids auf Die Versuche, die finanzielle Bedeutung di- die richtigen Daten zuzugreifen, um einen ech- ten Unterschied zu schaffen, wie wir arbeiten, gitaler Daten zu beziffern, sind natürlich nicht handeln und interagieren. Ohne strategischen neu. Der weltweit tätige Beratungskonzern Plan und die richtigen Instrumente zur Erschlie- McKinsey hat sich bereits 2013 diesem Thema ßung all dieser Daten werden Unternehmen in gewidmet, als er die Idee auf den Tisch brachte, der Flut der Informationen versinken. die ökonomischen Auswirkungen des digitalen Kapitals von denen der materiellen Vermögens- Das Phänomen Big Data, ergänzt durch ver- werte der Technologie wie Hardware, Software wandte Trends bei der Datengenerierung wie und IT-fähige Dienste zu trennen. u. a. Mobilität, Wearables, virtualisierte Infra- struktur, E Commerce, IoT, verteilt arbeitende Es ist jedoch klar, dass es nicht mehr lange Mitarbeiter, Zusammenarbeitsplattformen, En- dauern wird, bis wir keine Artikel oder Aufsätze terprise-Content-Management, hat gerade erst mit der Überschrift „Daten sind die neue Wäh- begonnen, die Oberfläche dessen, was möglich rung“ mehr schreiben werden, und zwar aus ist, anzukratzen. Das liegt an einer Reihe von einem sehr praktischen Grund: Daten etablieren Faktoren, wie z. B. der großen Auswirkung von sich zunehmend als Referenzwährung für alle Data-Mining-Tools und der schnellen Entwick- globalen Branchen. Sie werden in der Tat zum lung leistungsfähiger, sicherer Algorithmen, die „neuen Öl“. In den Bereichen Gesundheitswe- Rohdaten in umsetzbare Erkenntnisse verwan- sen, Finanzdienstleistungen, Fertigungsliefer- deln. Das Wachstum von Big Data, so beeindru- ketten, Einzelhandel, Versorgungsunternehmen, ckend es auch ist, wurde auch durch den Wunsch Behörden und in allen anderen Marktsegmenten der Unternehmen begrenzt, die Investitionskos- werden Daten in einer Vielzahl von Anwendun- ten so niedrig wie möglich zu halten, was für gen verwertet. Und dabei haben wir bislang nur Big-Data-Anwendungsfälle problematisch ist, ein bisschen von der Oberfläche abgeschöpft. die mehr Rechenleistung, mehr Speicherkapa- zität, mehr Netzwerkbandbreite und mehr Re- Möglicherweise typisch für die Auswir- chenzentren erfordern. kungen von Daten auf Märkte, Branchen und Volkswirtschaften ist ein aktueller Blogbeitrag Da aber die Preise für IT-Infrastruktur wei- des Bankenexperten Chris Skinner, der Folgen- ter sinken und Anbieter von Cloud-Services zu des schrieb: neuen Rechenzentren für große und kleine Un- ternehmen werden, wird Big Data seine Fä- „Wenn all die Dinge, higkeit zum Erfassen, Speichern, Verwalten, die wir früher (im Bankwesen) gemacht haben, Analysieren und Freigeben von Daten über eine breitere und vielfältigere Palette von Eingabeda- keinen Gewinn mehr bringen, wo soll ten beschleunigen. dann das Geld künftig verdient werden? Nehmen wir als Beispiel das Gesundheits- Und die Antwort lautet: Daten.“ wesen. Dass die Daten in diesem Bereich explo- dieren, liegt auf der Hand. Eine aktuelle Studie Der große Einfluss von Big Data ergab, dass die Daten im Gesundheitswesen wird noch zunehmen schneller als je zuvor wachsen – um fast 50  % Das massive Wachstum digitaler Informationen jährlich.4 Dies ist auf eine Vielzahl von Fakto- kann uns leicht in Erstaunen versetzen. Das viel ren zurückzuführen. Dazu zählen gesetzliche diskutierte Big-Data-Phänomen ist heute in der Vorschriften, die Digitalisierung von Geschäfts- Mitte der Gesellschaft angekommen und erfreut prozessen und Arbeitsabläufen, die Zunahme sich enormer Beliebtheit, da Unternehmen ler- von Anwendungen wie der Telemedizin und nen, wie sie diese wachsende Datenmenge für eine das Beharren der Ärzte darauf, ihre eigenen Wie Daten-Grids die Wirtschaft antreiben und unsere Zukunft beeinflussen werden 29

persönlichen Geräte zum Erstellen und Austau- ihres eigenen Gelds investieren müssen, um schen von Informationen über ihre Patienten in den Genuss der Vorteile dieser Analy- und ihre Behandlungen zu verwenden. se-Engines zu kommen. • Die Bereitstellung von Dienstleistungen für Das Gesundheitswesen ist nur ein Paradebei- Geschäfts- und Privatkunden wird schneller spiel für enorme Verbesserungsmöglichkeiten, und personalisierter denn je, wodurch die die sowohl die Leistungen für Patienten (in Form Benutzererfahrung verbessert und die Kun- verbesserter Behandlungsergebnisse und langfris- denzufriedenheit erhöht wird, was zu noch tiger Gesundheit) als auch den wirtschaftlichen mehr Konsum führt Erfolg für Krankenhäuser, Ärzte und Versicherer So gesehen scheint der Big-Data-Trend, den betreffen. Die öffentliche Gesundheit zum Bei- wir derzeit erleben, doch nicht so groß, vergli- spiel ist ein schnell wachsendes Gebiet, das stark chen mit dem, was wir in 5 bis 10 Jahren schon auf Daten aus dem gesamten Daten-Grid des erleben werden. Gesundheitswesens angewiesen ist, ebenso wie Von welcher Größe sprechen wir hier? Be- andere interessante Anwendungsfälle, wie globa- rücksichtigen Sie die Tatsache, dass die Welt- le telemedizinische Verfahren und die Kontrol- bevölkerung im Jahr 2018 bei etwa 7,5 Mrd. le von Infektionskrankheiten. Darüber hinaus Menschen liegt. Nun, wie viele „Dinge“ nutzt befinden sich Anwendungen rund um die me- jeder von uns jeden Tag, die wichtige Informati- dizinische Bildgebung, wie z. B. PACS und onen liefern könnten, auf die wir zugreifen oder DICOM, im Anfangsstadium sowohl bei den die wir teilen? 10? 50? Noch mehr? kommerziellen Möglichkeiten als auch den enor- men Fortschritten bei der Patientenversorgung. Schließen sich Datenmonopole Das Management von Röntgenbildern und an- und Innovation gegenseitig aus? deren unstrukturierten Daten in einem globa- Bei so viel Aufmerksamkeit und Energie, die aus len Gesundheitsdaten-Grid ist buchstäblich eine wichtigen Entwicklungen wie Internet, sozialen lebensrettende Entwicklung und hilft, die Visi- Medien und Cloud-Computing hervorgehen, on einer universellen Gesundheitsversorgung ist es nicht verwunderlich, dass „Datenmonopo- zu verwirklichen. le“ entstanden sind. Die Rede ist von unverhält- nismäßig großen Datenmengen, die von einer Ob es sich nun um Gesundheitsdaten, In- Handvoll innovativer, ehrgeiziger und leistungs- formationen über Bankgeschäfte, aktuelle In- starker Unternehmen gesammelt und verwaltet formationen zu Verkehrsstaus oder Einblicke in werden. Echtzeit in den Arbeitsmodus herkömmlicher Haushaltsgeräte handelt – Big Data wird die Art Der kommerzielle Erfolg von Unternehmen und Weise, wie Unternehmen in allen Branchen wie Facebook, Google, Twitter, Amazon Web Geschäfte tätigen und ihre Geschäfts- und Pri- Services, Alibaba, Tencent und anderen Titanen vatkunden bedienen, grundlegend verändern. der Branche ist ein bemerkenswertes Beispiel für Ein Beispiel: die Kombination aus intelligenten Geschäfts- • Analyse-Engines werden wesentlich leis- entscheidungen, der Verpflichtung zu Innova- tion und Forschung, mutigen Wetten auf neue tungsfähiger, erschwinglicher und bediener- Technologien und ein wenig Glück. Die Tat- freundlicher und oft mit Analyse-Engines sache, dass diese und eine relativ kleine Anzahl von Social-Media-Feeds und anderen Ver- anderer Unternehmen immense Datenmengen braucherplattformen integriert. sammeln, speichern und nutzen, ist an sich kein • Verbraucher werden Entscheidungen in Grund zur Sorge. Es ist allerdings etwas, das wir Echtzeit auf Grundlage mehrerer Da- anerkennen und dessen Auswirkungen wir ver- ten-Feeds treffen, die von unabhängigen, stehen müssen. aber dennoch vernetzten Analyse-Engines gebildet werden. Dadurch stehen ihnen Denn schließlich gibt die umfassende Samm- mehr neue Produkte, Dienstleistungen, Lie- lung personenbezogener Daten zweifellos An- feranten und Beziehungen als je zuvor zur lass zu Bedenken, was das Recht auf Datenschutz Verfügung – und sie werden keinen Cent 30 Die Chancen nutzen, die Herausforderungen verstehen

und Vertraulichkeit anbelangt. Dies war ein bewerkstelligen. Das mag zwar wie eine unge- wichtiger Impulsgeber für die wegweisende all- wöhnliche Allianz anmuten, ich glaube aber, dass gemeine Datenschutzverordnung (DSGVO) der es ein effizienterer und effektiverer Weg ist, um Europäischen Union, die die Datenschutzbe- verantwortungsvolle Maßnahmen zur Einhaltung stimmungen in anderen Regionen der Welt be- von Vorschriften sicherzustellen, ohne Innovation einflussen und prägen kann. zu behindern. Und wenn Daten die neue globale Währung Schutz unserer Welt und unserer sind, ist es nicht verwunderlich, dass manch Daten vor digitalen Bedrohungen einer Bedenken äußert: „Wer die Daten kontrol- So begeistert ich auch von den Möglichkeiten bin, liert, hat die Macht.“ Doch es muss unbedingt alle diese Daten zum Wohle der Allgemeinheit zu ein Gleichgewicht gefunden werden zwischen nutzen, so realistisch sehe ich auch die wachsende dem Schutz personenbezogener Daten und der Ausbreitung von Cyber-Bedrohungen. Jedes Jahr Möglichkeit für Unternehmen und Regierun- legen Häufigkeit und Folgenschwere von immer gen, Daten auf verantwortungsbewusste und neuen Cyber-Angriffen zu, und es gibt keinen innovative Weise zu nutzen, um den Bürgern Grund zur Annahme, dass diese in den kom- besser dienen zu können. menden Jahren nachlassen werden. Dies ist keine Frage von Pro und Kontra. Es Wiederum sind Daten und der ordnungsge- müssen dabei zahllose Nuancen bedacht werden, mäße Zugriff darauf der Schlüssel, um sicherzu- damit die Balance stimmt und weder der Schutz stellen, dass Anwendungen, Dienste und ganze der Daten Innovation ausschließt, noch die Da- Volkswirtschaften sicher und geschützt sind. tenerhebung zur Schaffung neuer Waren und Wenn sich das wie „Daten, die Daten schützen“ Dienstleistungen unsere individuellen Identitä- anhört, liegen Sie richtig. Um unsere wichtigs- ten bedroht und unsere Rechte aushebelt. ten Daten – personenbezogene Daten, Finanz- unterlagen, Patientenakten, geistiges Eigentum Spannungen zwischen Unternehmen, Re- und mehr – zu schützen, müssen wir neue Tools gierungen, Regulierungsbehörden und Ver- und Services entwickeln, um Schwachstellen zu brauchern sind unvermeidlich, da jede Gruppe entdecken und zu beseitigen. versucht, ihre eigenen Interessen zu wahren. Aber wir müssen bedenken, dass dies kein Sze- Ja, erfasste Daten zu Bedrohungen und an- nario des Typs „Einer gewinnt, die anderen ver- dere Services auf Abonnementbasis dienen dazu, lieren“ sein muss. Bedrohungen auszumachen und eine gemein- schaftliche Problemlösung zu fördern. Doch wir Wir müssen auch die angemessene Rolle des müssen noch mehr tun. Zu oft stehen uns Vor- Staates beim Schutz der Individualrechte und bei falls-Feeds zur Verfügung, deren Nutzen und der Verhinderung der schädlichen Auswirkungen Möglichkeiten zur Problembehebung begrenzt von Datenmonopolen verstehen. Unsere staatli- sind. Denn ihnen fehlt der Zugang zu kritischen chen Stellen und Regulierungsbehörden sollten Daten über Gefahrenquellen, Angriffspunkte, es vermeiden, den Weg hoher Strafen und des Schwachstellen am Netzwerkrand, Indikatoren übermäßig regulierten Zugangs zu Daten und für Sicherheitsrisiken und mehr. der Nutzung davon einzuschlagen. Stattdessen sollten sie sich für die Zusammenarbeit zwischen Auch hier ist der Grundsatz der Balance zwi- allen Beteiligten entscheiden, um für ein ausge- schen Sicherheitsbedürfnissen und Erwartungen wogenes Verhältnis zwischen unternehmerischer an den Datenschutz relevant. Doch es geht noch Innovation und dem individuellen Schutz perso- weiter. Schließlich hindert uns nichts daran, alles nenbezogener Daten zu sorgen. immer straffer einzuschränken – Server, mobi- le Geräte, Anwendungen, Cloud-Services und Ich glaube sogar, dass sich die Akteure in mehr. Dies führt jedoch zu einer erheblichen der Branche zunehmend zusammenschließen Verschlechterung des Benutzererlebnisses und werden, um an intelligenteren und effiziente- hemmt Innovation bei datengetriebenen Waren ren Vorschriften zusammenzuarbeiten, und dass und Dienstleistungen. sie mit staatlichen Stellen, Regulierungsbehör- den, Datenschutzbeauftragten und Normungs- gremien zusammenarbeiten werden, um dies zu Wie Daten-Grids die Wirtschaft antreiben und unsere Zukunft beeinflussen werden 31

Daten müssen weiterhin zuverlässig und si- dass Staaten nicht gegen etablierte Normen im cher durch Netzwerke fließen, die immer globa- Cyberspace verstoßen. Dies ist notwendig, und ler werden und für Angriffe böswilliger Akteure zwar nicht nur um Cyber-Kriminelle ausfindig anfällig sind. Die Beschränkung des Datenver- und unschädlich zu machen, sondern auch um kehrs bis zu seiner Unterdrückung wirkt sich die individuelle Freiheit zu schützen und zu be- lokal, regional und global auf unsere Datenöko- wahren, zumal viele Regierungen offensiv ein- nomie aus. Deshalb arbeitet die Europäische setzbare Cyber-Kapazitäten aufgebaut haben. Union an Regelungen zur Freigabe der von den EU-Institutionen gespeicherten Daten, und die Im Zeitalter der digitalen Ökonomien und US-Bundesregierung hat eine Initiative für offen des digitalen Lebensstils müssen wir Sicherheit zugängliche Daten auf den Weg gebracht. als Kernelement und Anforderung in allen Pro- dukten und Dienstleistungen betrachten, und Dieses Konzept zeigt sich in der Zunahme zwar bereits in der Entwurfsphase. Unsere Ge- von Datenmärkten bzw. Datensupermärkten, meinwesen, Volkswirtschaften und Bürger ver- die es neuen Unternehmen ermöglichen, Märk- langen es, und es wird uns vor die Füße fallen, te zu erschließen, in denen öffentliche Daten wenn wir das nicht umsetzen. verfügbar sind. In diesen Szenarien können be- stimmte Benutzer diese Daten mühelos mit Fazit anderen, frei verfügbaren Datensätzen kombi- Unsere Gesellschaften und unser Leben wurden nieren, um bessere Einblicke zu gewinnen und von so grundlegenden Entwicklungen wie der neue Geschäftsmöglichkeiten und einen Mehr- Entdeckung des Feuers sowie von einfachen und wert für die Allgemeinheit zu erschließen. komplexen Erfindungen wie der des Rads und der Energiegewinnung aus Wasserkraft drama- Das Sicherstellen dieses grenzüberschreiten- tisch beeinflusst. Ich glaube aber, dass keine Ent- den Datenflusses erfordert eine stärkere Zusam- wicklung größere langfristige Auswirkungen auf menarbeit zwischen kommerziellen, staatlichen, unsere Welt hat als neue Anwendungen für di- regulatorischen und Verbraucherorganisationen. gitale Daten. Um bewährte Verfahren bei der Cyber-Sicherheit zu fördern und Privatpersonen, Unternehmen Daten sind mehr als nur scheinbar zufällige und die öffentliche Hand zu schützen, müssen Kombinationen von Einsen und Nullen. Es geht wir Wege finden, um mehr Datenaustausch und um Informationen, Währung, soziale Struktur, eine engere Zusammenarbeit zu fördern. Neh- Sicherheit, Wissen, Vertrauen und Innovation. men wir z. B. den Terrorismus. Die Bekämpfung Wenn sie zum Wohle der Allgemeinheit, unse- des physischen und digitalen Terrorismus erfor- rer Familien und unserer Unternehmen erstellt, dert die weltweite Zusammenarbeit in einem rie- geteilt und verwaltet werden, wirken sie wie eine sigen Netzwerk von Behörden, Organisationen beflügelnde Quelle der Hoffnung auf eine bes- und Datenquellen. Wir müssen weiterhin da- sere Welt. Wenn sie mit intelligenten, gemein- rauf drängen, dass Regierungen, insbesondere schaftlich entwickelten Sicherheitsvorkehrungen bei Strafverfolgung und nationaler Verteidigung, kombiniert werden, bieten sie unseren besten zusammenarbeiten. und hellsten Köpfen die Möglichkeit, Daten weiterhin auf zuvor unvorstellbare Weise für das Wir sollten uns auch bemühen, die Überle- Gemeinwohl zu nutzen. gungen und Konsensbildung bei der Anwendung des Völkerrechts und zu den vorherrschenden Technologische Fortschritte mögen es uns Staaten im Cyberspace sowohl auf der Ebene der ermöglichen, mehr Dinge miteinander zu ver- Gruppe von Regierungssachverständigen bei den binden. Die wahre Stärke und Faszination einer Vereinten Nationen als auch auf bilateraler Ebene vernetzten Gesellschaft ist jedoch ihre Fähigkeit, zu intensivieren. Die kürzlich diskutierte „digita- Daten-Grids zu nutzen, um uns als Menschen, le Genfer Konvention“ und andere Vorschläge als Gemeinschaften und als Nationen näher benötigen Aufmerksamkeit, um sicherzustellen, zusammenzubringen. 32 Die Chancen nutzen, die Herausforderungen verstehen

1 „Building a European Data Economy“, Digital Single Market, 2017 2 „Digital Industry: The True Value of Industry 4.0“, Oliver Wyman und Marsh & McLennan, 2016 3 „Digital transformation to contribute more than US$1 Trillion to Asia Pacific GDP by 2021“, Microsoft und IDC, 2018 4 „Report: Healthcare Data is Growing Exponentially, Needs Protection“, Healthcare Informatics, 2014 Wie Daten-Grids die Wirtschaft antreiben und unsere Zukunft beeinflussen werden 33



6 Die Zukunft der Cloud Ann Johnson – Corporate Vice President, Cybersecurity Solutions, Microsoft Wenn ich an die Zukunft des Cloud-Compu- gesehen, und die ist strahlend. (Ja, sogar unter tings denke, denke ich automatisch an meinen Berücksichtigung der harten Realität von Cy- Teenager. Dann lächle ich – und zwar breit. ber-Bedrohungen. Auf die Gründe gehe ich gleich noch ein.) Die Cloud und mein Teenager haben viel ge- meinsam, vor allem, da sie immer größer und Gute Nachrichten für Unternehmens- leistungsfähiger werden. Das Tempo ihrer phy- lenker: Die Cloud wird Ihr Unternehmen sischen Entwicklung ist einfach erstaunlich, und grundlegend verändern jedes Mal, wenn ich mich umsehe, tun sie er- Meine Einschätzung der Zukunft der Cloud be- staunliche Dinge, die noch vor Kurzem ganz un- ginnt in der Vergangenheit, nämlich als Unter- denkbar schienen. nehmen anfingen, mit Cloud-basierten Services wie SaaS zu experimentieren, oder als Mitarbeiter So wie ich die rasante physische und intellek- begannen, frühe Varianten von Schatten-IT ein- tuelle Entwicklung meines Teenagers bewunde- zusetzen, indem sie Arbeitsdaten auf Cloud-ba- re, sind die rasant ansteigenden Akzeptanzraten sierten Websites für die Synchronisierung und und die flächendeckende Nutzung der Cloud für Freigabe von Dateien speicherten. Unternehmen unternehmenskritische Anwendungen geradezu haben bald erkannt, dass die Cloud eine nützli- inspirierend. che Ressource ist, z. B. für Anwendungstests und -entwicklung oder für die Förderung der grup- Natürlich lässt sich von meinem Teenager penübergreifenden Zusammenarbeit, ohne dafür nicht sagen, dass er die betriebliche Agilität ver- eine eigene Infrastruktur bereitstellen zu müssen. bessert, exponentiell skaliert werden kann, um mit neuen Workloads Schritt zu halten, oder dass In dieser Phase empfand ich die Cloud als er ein kalkulierbares Abonnementpreismodell hilfreich. Sie war eine interessante und passende hat. Und so sehr ich auch auf einen reibungs- taktische Ressource, die es Unternehmen ermög- losen Übergang zu einem Leben in Gesundheit lichte, die Kosten zu senken und die Bereitstel- und Glück und auf einen soliden Werdegang lung von IT-Ressourcen zu beschleunigen. Sie für mein Kind hoffe und dafür Pläne mache, so half uns, die Zahl der Vollzeitkräfte zu begrenzen, wenig habe ich doch eine Ahnung, was die Zu- die sonst zur Unterstützung neuer digitaler Initia- kunft bringt. tiven hätten zugeteilt werden müssen. Für die Cloud gilt das allerdings nicht. Unsere positiven Erfahrungen mit der Cloud Ich brauche keine Kristallkugel, um vorherzu- haben uns Zuversicht gegeben, sie für wichtige- sagen, was die Zukunft für die Cloud bereithält. re Dienste und Anwendungen einzusetzen, die Möglicherweise kann ich nicht bei jedem tech- im Mittelpunkt unseres täglichen Geschäfts ste- nischen Detail, das der Cloud einen Mehrwert hen. Bald darauf wurden unsere wichtigsten An- verleiht, um die Ecke sehen oder den wirtschaft- wendungen in die Cloud verlagert. Aufbauend lichen Nutzen der Cloud-Ökonomie ermitteln. Aber ich habe die Zukunft der Cloud 35

auf den taktischen Vorteilen der Cloud der ers- Technologien und allen Beteiligten bei der ten Generation wurde sie zu einem strategischen Schaffung einer Gesellschaft, von der mehr Men- Aktivposten bei der Steigerung der Agilität von schen auf neue, transformative Weise profitieren. IT und Unternehmen, da sie die sofortige Ska- lierung von Ressourcen als Reaktion auf neue Diese Vision wird durch die Integration tech- Geschäftschancen oder Herausforderungen nischer Trends wie künstliche Intelligenz (KI), ermöglichte. maschinelles Lernen, Quantum-Computing und gemischte Realität unterstützt. Diese Fak- Mittlerweile hat sich der Status der Cloud toren verändern bereits das Wesen der Cloud, von hilfreich in wichtig gewandelt, eine strate- wobei größere und noch bessere Veränderungen gische Möglichkeit, nicht nur mehr mit weniger auf uns warten. zu erreichen, sondern auch sicherzustellen, dass wir unsere Mitarbeiter für die Aufgaben einset- Die Symbiose von Cloud und KI zen können, die besonders viel ausmachen. Es überrascht nicht, dass der globale Drang nach tieferen Einblicken in all die Daten, die in un- Bald wird die Cloud jedoch den nächs- sere Netzwerke und die Cloud strömen, Unter- ten Schritt machen. Tatsächlich verbessern sich nehmen dazu gebracht hat, sich der künstlichen Nutzen, Leistungsfähigkeit und Robustheit der Intelligenz zuzuwenden. KI sowie maschinelles Cloud rasant – nicht zuletzt dank einiger Schlüs- Lernen und andere abgeleitete Verfahren verän- seltechnologien, die ich in Kürze vorstellen dern das, was wir mit Daten tun können, und werde. In fünf oder zehn Jahren werden uns die ermöglichen uns, bessere Entscheidungen mit Dinge, die uns heute an der Cloud begeistern, größerer Wirkung schneller und zuverlässiger zu liebenswert altmodisch vorkommen. So sehr treffen. Und dabei haben wir gerade mal an der werden sich die Dinge ändern. Oberfläche gekratzt. Kurz gesagt wird die Cloud demnächst nicht In vielerlei Hinsicht ist die Cloud die ultima- mehr nur hilfreich und wichtig, sondern ein tive Sandbox für KI-fähige Workloads und die Unterscheidungsmerkmal sein. Die Cloud der Entwicklung von KI-Anwendungen. Die Fähig- nahen Zukunft wird transformativ sein. Die keit, riesige und schnell wachsende Mengen an Cloud wird im Zeitalter der digitalen Transfor- umfassenden Daten zu verarbeiten, macht die mation alle denkbaren Möglichkeiten eröffnen, Cloud zu einem idealen Labor für KI-Lösungen. die nicht nur die Effizienz der IT- und anderer Abteilungen verbessern, sondern auch die Art Sehen Sie sich nur eine Handvoll Möglich- und Weise verändern, in der wir arbeiten, leben keiten an, die dank der Verbindung von KI und und spielen. Cloud gerade entstehen oder bald Gestalt an- nehmen werden: Die Cloud der Zukunft wird unsere Unter- • Gesundheitswesen: Krankenhäuser, Ärzte nehmen und unsere Gemeinwesen vernetzter, nützlicher und agiler machen und, ja, auch si- und zugehörige Einrichtungen müssen das cherer. Das wird ganz gewiss nicht einfach. Wir Interoperabilitätsproblem lösen, das immer brauchen kontinuierliches Engagement für Ex- noch eine koordinierte Versorgung behindert. perimente, Investitionen in Zeit, Geld und Angesichts der Vorschriften für elektronische Mitarbeiter, eine Bereitschaft, jahrzehntelanges Patientenakten, einer wachsenden Tendenz organisationsbezogenes und persönliches Ver- zur Regulierung und der Entwicklung hin zu halten zu ändern, und die Fähigkeit, eine Visi- Verbesserungen bei Telemedizin und öffent- on zu schaffen, die auf dem basiert, was wir noch licher Gesundheit werden Unternehmen im nicht sehen, uns aber ansatzweise schon vorstel- Gesundheitswesen mehr auf Cloud und KI len können. setzen, um diesen Datenberg effizienter zu nutzen. Oder denken Sie nur an die Chan- Brad Smith, der Präsident von Microsoft, hat ce, künftige Pandemien vorherzusagen und die Zukunft der Cloud in einen Rahmen gestellt, zu verhindern, bevor sie ihre verheerenden der ambitioniert, inspirierend und doch pragma- Auswirkungen auf unsere Gesellschaften und tisch ist. In „Die Cloud als Wegbereiter für glo- unseren Planeten voll entfalten. balen Wohlstand“ spricht er sehr praxisnah über die Schnittmenge von Cloud, aufkommenden 36 Die Chancen nutzen, die Herausforderungen verstehen


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook