Wenn dieses Szenarien genau betrachtet werden, bedeutet das, dass gezielte Assessments für solche Systeme und deren Absicherung beziehungsweise Systemhärtung immer wichtiger werden. Damit ergeben sich automatisch Fragen nach den Konsequenzen dieses Bedrohungsszenarios:
- Wie kann die wachsende Zahl an IoT-Geräten gemanagt werden?
- Können IT-Security-Schwachstellen in IoT-Geräten systematisch aufgespürt werden?
- Wie lassen sich aktuelle Sicherheitslücken durch ein geeignetes Verfahren in IoT-Geräten schließen?
- Ist eine generelle Verpflichtung für Geräte zur Security-Zertifizierung vor der Marktzulassung ein Weg?
- Wie sieht so eine Zertifizierung aus?
- Ist es nicht sinnvoll, die Haftung für Schäden, die durch eine unzureichende Cyber-Security-Strategie entstehen, weiter zu verschärfen?
- Sind die Maßnahmen zur Überprüfung bereits wirksamer Auflagen in Bezug auf Cyber Security ausreichend oder müssten sie durch gezielte Kontrolle intensiviert werden?
- Sind alle technische Möglichkeiten in Bezug auf Cyber Security ausgeschöpft?
- Wurden aktuelle Themen wie Machine- und Deep Learning berücksichtigt und optimal eingesetzt?
Gerade im Bereich der Compose-Data-Center und deren vielfältigen Verbindungen sollten Daten, die durch einen Angriff in falsche Hände gelangen, für den Angreifer völlig sinnlos sein. Das kann nach dem Prinzip gelöst werden, das schon Albert Einstein im Rahmen der Quantentechnik erkannt hat: Wenn dieser Zustand an diesem Ort ist, weiß ich nicht wann das passieren wird und wenn ich weiß, wann, dann weiß ich nicht wo. Solche Konzepte könnten vielleicht der richtige Weg sein.
Aber auch Antworten auf Fragen, wie sich Identitäten, Rollen und Berechtigungen im Identity-and-Access-Management (IAM) oder das Aufspüren von Sicherheitsvorfällen systematisch regeln lassen, werden immer relevanter. Hier geht es um die regelmäßige Analyse von Sicherheitsdatenbanken, kontinuierliches Monitoring, regelmäßige Incident Response oder Cyber-Security-Assessments. Diese Methoden sind der Schlüssel, um den Schutz gegenüber Cyber-Attacken weiter zu steigern. Hier liegt der Schwerpunkt auf der Automatisierung von Prozessen und Vorgängen, wie sie auch im Compose-Data-Center durchgeführt wird. Das geht auch zu Gunsten der Sicherheit: Denn automatisierte Prozesse führen zu weniger Fehlern, etwa dass Berechtigungen erhalten bleiben, obwohl der Benutzer schon lange das Unternehmen verlassen hat.