Sicherheit
12.05.2015
Blick in die Zukunft

10 Thesen für die Cyber-Security in 20 Jahren

Blick in die ZukunftBlick in die ZukunftBlick in die Zukunft
Shutterstock/Sergey_Nivens
Wie sieht unsere Sicherheit in zwanzig Jahren aus? Der KMPG-Manager Sebastian Steffens hat zehn Thesen verfasst, mit denen er einen Blick in die Zukunft wagt.
In 20 Jahren werden wir unsere Freiheit gegen ein Höchstmaß an Sicherheit getauscht haben, prognostiziert der KPMG-Manager Sebastian Steffens. Er ist sich auch sicher, dass die berufliche und private IT immer weiter verschmelzen werden, so dass sich aus Unternehmenssicht die Angriffsfläche erheblich erweitern werde.
Bilderstrecke
Der KMPG-Partner Sebastian Steffens hat 10 Thesen veröffentlicht. Sie zeigen, wie seiner Meinung nach die IT-Sicherheit und unsere Arbeitswelt in zwanzig Jahren aussehen werden.

Diese und acht weitere Thesen zur Zukunft der IT-Security hat Steffens jetzt veröffentlicht.
Als Konsequenz fordert er: „Wir müssen Cyber-Security neu denken.“ Eine Fixierung auf den Cyber-Raum sei nicht mehr angebracht. „Die Abgrenzung eines scheinbar virtuellen Raumes gegenüber einem realen Raum ist obsolet geworden“, so Steffens.
  • Sebastian Steffens von KPMG: „Die Abgrenzung eines scheinbar virtuellen Raumes gegenüber einem realen Raum ist obsolet geworden.“
    Quelle:
    KPMG
Für Cyber-Security bedeute dies, dass „wir uns nicht erst in den Cyber-Space begeben müssen, damit ‚Cyber-Threats‘ und in der Folge ‚Cyber-Security‘ für uns relevant werden. Wir sind schon mittendrin – permanent“. Cyber-Angriffe beziehen sich laut Steffens nicht mehr nur auf Daten oder Industrieanlagen, sondern auch auf Leib und Leben.
Deswegen müsse die Abwehr der Bedrohungen umfassender gedacht werden. Eine Abgrenzung der Sicherheitsprozesse zwischen IT und Non-IT-Themen ist laut Steffens nicht mehr angebracht: „Unternehmen sollten rechtzeitig beginnen, nicht nur Schutzbedarfsanalyen für IT-Produkte zu erstellen. Sondern sie müssen bei der Kontrolle, Steuerung und Überwachung über die klassischen IT-Daten hinausdenken.“


mehr zum Thema