Immer mehr Bereiche des Lebens und Wirtschaftens werden von der Digitalisierung durchdrungen. Möglich macht es eine immer leistungsfähigere und smartere Technik, die große Mengen von Daten sammelt, verarbeitet und verknüpft. Damit ergeben sich völlig neue Möglichkeiten wie bspw. das Internet der Dinge (Internet of Things, IoT) oder die Industrie 4.0, wo physische Objekte miteinander über das Internet kommunizieren.
Explosionsartige Zunahme des Datenverkehrs
Die Digitalisierung ermöglicht eine bessere Integration von Maschinen, Sensoren und Kameras und führt zu einer zunehmenden Technologisierung unserer Gesellschaft. In der Folge dürfte die Datenmenge explosionsartig zunehmen. Schätzungen zufolge wird ein einziges autonomes Fahrzeug pro Stunde 25 Gigabyte an Daten in die Cloud senden. Intel setzt diesen Wert noch höher an und rechnet damit, dass ein durchschnittlicher autonomer Personenwagen im Jahr 2020 pro Tag 4.000 Gigabyte an Daten verarbeiten kann. Das entspricht dem Datenaufkommen, das heute täglich durch 2.666 durchschnittliche Internetnutzer zustande kommt.
Weitere mobile und stationäre Maschinen wie zum Beispiel Smartphones, Smart Homes und medizinische Geräte, die Daten abrufen und senden, kämen noch hinzu. Eine Studie der IDC erwartet, dass das weltweite Datenvolumen von 16 Zettabyte im Jahr 2016 auf mehr als 160 Zettabyte im Jahr 2025 zunehmen wird. Ein Zettabyte entspricht einer Milliarde Terabyte und umfasst eine Speicherkapazität von mehr als einer Billion CDs.
Zunehmende Cyberrisiken
Die Schattenseite: Durch die intensivere Nutzung digitaler Techniken und die Verbreitung des Internets der Dinge gelangen immer mehr personenbezogene und sensible Informationen in Netzwerke, die aufgrund der Vielzahl ihrer Anknüpfungspunkte anfällig für Cyberattacken sind. Wir glauben daher an ein Wettrüsten zwischen Cyberangreifern und IT-Sicherheitsbereichen von möglicherweise betroffenen Institutionen.
Auf dem Cybersicherheitsmarkt besteht immer noch reichlich Spielraum für Wachstum. Denn mit den aktuellen Sicherheitstechnologien gelingt es häufig nicht, Angriffe abzuwehren und Kundendaten vor Zugriffen zu schützen bzw. Kopien, Abänderungen oder Diebstahl zu verhindern. Nach Schätzungen von Zion Market Research wird der Cybersicherheitsmarkt von 2016 bis 2021 um 9,5% jährlich wachsen und 2021 ein Volumen von mehr als 180 Mrd. US-Dollar erreichen (vgl. Abbildung 1). Durch die Tatsache, dass sich Technologien weiterentwickeln, intelligenter werden und unser Leben stärker und umfassender beeinflussen, erhöht sich auch die Komplexität der Systeme und der Bedarf an deutlich ausgereifteren Sicherheitslösungen.
Abb. 1: Die Größe des weltweiten Cybersicherheitsmarktes in Mrd. US-Dollar
Quelle: Zion Market Research, Januar 2018, Credit Suisse
Eine dieser möglichen Lösungen ist der Einsatz von Blockchain-Technologie, beziehungsweise – um es weiter zu fassen – der Distributed Ledger Technology (DLT). Banken, Versicherungen, Gesundheitsdienstleister, Regierungen und andere Akteure haben beträchtliche Summen in diesem Bereich investiert. Die Beteiligungsfinanzierung von Blockchain-Start-ups hat sich zwischen 2014 und 2016 um 512% auf 390 Mio. US-Dollar erhöht.
Distributed Ledger Technologie als mögliche Lösung
Harvard Business Review (HBR) erklärt die die Distributed Ledger Technologie beziehungsweise die Blockchain als Transaktionsdatenbank, in der sich Daten zu Transaktionen zwischen Beteiligten auf effektive und nachvollziehbare Weise langfristig speichern lassen. Das Modell der drei Schutzziele (englisch „CIA Triad“ oder „AIC Triad“) dient als Orientierungshilfe und Best Practice im Bereich Informationssicherheit innerhalb von Organisationen, und kann auch als Referenz herangezogen werden, um das Potenzial der DLT für die Cybersicherheit zu verstehen.
Die drei Schutzziele sind Verfügbarkeit, Integrität und Vertraulichkeit (Availability, Integrity und Confidentiality, kurz: AIC). Das Hauptaugenmerk des Modells ist darauf gerichtet, die Ausgewogenheit dieser drei Aspekte bei der IT-Sicherheit zu gewährleisten:
*Verfügbarkeit ist entscheidend, damit Informationen den Nutzungsberechtigten jederzeit und fristgerecht zur Verfügung stehen. Hacker könnten versuchen, bestimmten Benutzern den Zugriff zu verwehren und Geld für die Wiederherstellung des Zugriffs zu verlangen. Da aber DLT-Applikationen wie die Blockchain auf einer dezentralen Peer-to-Peer-Kommunikationsstruktur beruhen, enthalten alle Knoten innerhalb des Netzwerks jederzeit eine vollständige Kopie der Kontenbuchs. Bei einem Angriff kann der infiltrierte Knoten abgeschaltet und der Geschäftsbetrieb mit den in allen anderen Knoten gespeicherten Daten wie gewohnt fortgesetzt werden.
*Integrität bezeichnet die Möglichkeit sicherzustellen, dass es sich bei Daten um eine exakte und unveränderte Replikation der ursprünglichen, sicheren Information handelt. Potenzielle Hacker könnten versuchen, wichtige Daten vor der Weiterleitung an den vorgesehenen Empfänger abzuändern. DLT-Anwendungen verfügen aber über eine integrierte Datenverschlüsselung, um sicherzustellen, dass die Integrität der Daten im System jederzeit gewahrt bleibt: bei der Übertragung, im Speicher und im Archiv. Jede Transaktion wird zur Transaktionsdatenbank hinzugefügt und kann auf ein bestimmtes Datum, einen gewissen Zeitpunkt und die Beteiligten zurückverfolgt werden.
*Vertraulichkeit bietet die Möglichkeit, Informationen vor nicht zur Einsicht befugten Personen zu schützen. Einerseits kann mit der Blockchain und anderen DLT-Anwendungen ein geschlossenes Netzwerk errichtet werden, das eine Möglichkeit zur Implementierung von Zugriffskontrollen auf Anwendungsebene bietet. Zweitens ermöglicht es die Blockchain-spezifische Funktion „Public-Key-Infrastructure“ (PKI), Teilnehmer zu authentifizieren, zu autorisieren und ihre Kommunikation zu verschlüsseln. Zudem werden Transaktionsdaten durch die Verschlüsselungsfunktion auch bei der Übertragung geschützt, sodass sie nur der vorgesehene Empfänger mit seinem privaten Schlüssel lesen kann.
Fazit
Durch die Digitalisierung und stärkere Vernetzung ergeben sich neue Herausforderungen und Chancen. Dabei rückt die IT-Sicherheit vermehrt in den Fokus, denn wir glauben, es ist ihr Fortschritt, der den Erfolg der Digitalisierung erst ermöglicht. Im Übergang ins IoT-Zeitalter werden unserer Ansicht nach vermehrt Schwachstellen im Cyberspace aufgezeigt, die ständig neue Lösungen verlangen. Die Distributed Ledger Technologie ist dabei ein vielversprechender technologischer Weg. Aus unserer Sicht ist eine Investition in das Thema Schutz und Sicherheit für langfristig orientierte Anleger nach wie vor günstig, da wir uns immer noch im frühen Stadium eines mehrjährigen Wachstumszyklus befinden. Ein Anlagehorizont von sieben bis zehn Jahren ist jedoch die Voraussetzung, um vom vollen Ertragspotenzial des Themas zu profitieren.
---
*) Patrick Kolb ist Portfoliomanager bei Credit Suisse Asset Management.
Gastbeitrag: Robotik, Schutz und Sicherheit - Ohne Sicherheit keine Digitalisierung

Patrick Kolb