Home » Fachbeiträge » Cybersecurity » Cybersecurity-Szenarien für das Jahr 2030

Szenarioplanung für die Optimierung von Cybersecurity-Strategien in einer disruptiven Welt: Cybersecurity-Szenarien für das Jahr 2030

Die Dynamik von Cyberbedrohungen ist hoch und Vorhersagen sind schwierig. Um auf diese Herausforderungen angemessen reagieren zu können, ist eine kontinuierliche Anpassung unabdingbar. Vor diesem Hintergrund hat das Beratungsunternehmen Deloitte vier differenzierte Zukunftsszenarien für das Jahr 2030 entworfen. Die auf Basis von Experteninterviews gewonnenen Einschätzungen liefern einen wichtigen Beitrag zur Navigation in unserer zunehmend digitalen Zukunft.

8 Min. Lesezeit
Futuristisches Auge
Foto: ©AdobeStock/Georgii

Hinweis: Dieser Artikel stammt aus der Ausgabe 6/2024 der Zeitschrift IT-SICHERHEIT. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Trends wie künstliche Intelligenz (KI), Cloud Computing, Data Analytics oder die 5G-Technologie verändern die Landschaft der Technologiebranche, und Unternehmen suchen aktiv nach Geschäftsmodellen und Wegen, um mit den neuen Technologien bestehende Produkte und Services zu verbessern. Neben vielen Chancen tun sich allerdings auch Risiken auf. So vergrößert sich die Angriffsfläche und es entstehen neue Schwachstellen, die Cyberkriminelle ausnutzen können. Daher muss die Sicherheit dieser Technologien durch geeignete Cybersicherheitsmaßnahmen gewährleistet werden.

Hinzu kommt, dass die Möglichkeit besteht, dass disruptive Trends und Technologien von Angreifern für ihre Zwecke missbraucht werden könnten – Deepfakes sind ein aktuelles Beispiel dafür. Angesichts dieser unaufhaltsamen Entwicklungen sind Unternehmen zunehmend gefordert, ihre Cybersecurity-Strategien kontinuierlich zu überprüfen und anzupassen. Es ist dabei wichtig, diese Anpassungen über die Grenzen herkömmlicher Fachbereiche hinaus vorzunehmen. Sowohl in der Informationstechnologie (IT) als auch in der operativen Technologie (OT) und in den Produkten sollten abgestimmte Maßnahmen fest verankert werden. Nur so kann ein umfassender Schutz gewährleistet werden. Andernfalls drohen erhebliche Konsequenzen wie finanzielle Einbußen, Verstöße gegen Compliance-Richtlinien oder Reputationsschäden.

Die wachsende Bedrohungslandschaft ist daher nur eine von vielen Herausforderungen, denen sich Unternehmen stellen müssen. Um sich gegen die verschiedenen potenziellen Cyberrisiken abzusichern, ist es erfolgsentscheidend, eine geeignete Strategie zu definieren. Diese sollte eine proaktive und robuste Cyberresilienz ermöglichen, die sich flexibel an Veränderungen anpassen kann.

Es zeigt sich, dass für den erfolgreichen Einsatz jeder Technologie das Vertrauen des Endnutzers unabdingbar ist. Dieser Aspekt wird als „Digital Trust“ bezeichnet. Das Konzept unterstreicht die Bedeutung von Verbrauchervertrauen in die Sicherheit und Zuverlässigkeit digitaler Systeme und Technologien. Die Aufgabe der Cybersecurity in Unternehmen wird es zunehmend sein, als zentraler Baustein das von den Kunden geforderte digitale Vertrauen zu schaffen und aufrechtzuerhalten.

Cybersecurity-Szenarien für die Zukunft

Um ein Bild der möglichen Zukunftsszenarien im Kontext von Cybersecurity zu skizzieren, wurde die Future-Foresight-Methodik von Deloitte verwendet. Dieses Vorgehen integriert sowohl den Input von Cybersecurity-Experten durch Interviews als auch den Einsatz eines KI-Tools für die Auswertung der erhobenen Daten. Die Verwendung einer KI-gestützten Forschungsmethode hat den Vorteil, dass sie eine unvoreingenommene Perspektive auf das Thema ermöglicht, die durch ein hohes Maß an Objektivität gekennzeichnet ist. In Kombination mit der Expertise von Cybersecurity-Experten entsteht so eine präzise Analyse.

Im Rahmen dieser Analyse wurden Trends identifiziert, die für die zukünftige Entwicklung von besonderer Bedeutung sind. Zu den wichtigsten Aspekten zählen die wachsende Bedeutung digitaler Identitäten, das Cybermonitoring in Echtzeit, die zunehmende Hyperkonnektivität, die geopolitischen Spannungen sowie die Rolle staatlicher Akteure im Bereich der Cyberkriminalität.

Es gibt eine Reihe von Trends, deren zukünftige Entwicklung bisher nicht eindeutig prognostiziert werden kann. Zum Beispiel bleibt die Frage offen, ob der Arbeitsmarkt in der Lage sein wird, genügend qualifizierte Fachkräfte bereitzustellen. Zusätzlich gibt es Unsicherheiten bezüglich der zukünftigen Rolle des Outsourcings, der Bedeutung von Cloud-Anbietern und dem Maß der Abhängigkeit von Drittanbietern.

Für die durchgeführte Analyse wurden die identifizierten Trends in zwei Hauptdimensionen zusammengefasst, die für zukünftige Szenarien besonders wichtig sind:

Standardisierung von Governance und Technologie

Diese Dimension analysiert den Grad der Zusammenarbeit in Bezug auf die Regulierung von Cybersecurity. Hierbei wird betrachtet, ob die Tendenz eher in Richtung Exportverbote und Sanktionen geht, oder ob Harmonisierung und Kooperation vorherrschen. Ferner wird untersucht, ob in Zukunft eine einheitliche Standardisierung zu erwarten ist oder ob eine Vielfalt an unterschiedlichen Technologien wahrscheinlicher ist.

Wertbeitrag der Cybersecurity

Die Betrachtung dieser Dimension zielt darauf ab, festzustellen, ob Cybersecurity als grundlegende, austauschbare Dienstleistung und organisatorischer Hygienefaktor wahrgenommen wird oder ob Cybersicherheit als zentrales Differenzierungsmerkmal für führende Unternehmen angesehen wird.

Vier Zukunftsszenarien

Durch die Analyse dieser beiden Hauptdimensionen konnten vier Cybersecurity-Szenarien erarbeitet werden. Diese Szenarien stellen eine Vorschau auf die möglichen Entwicklungen in der Cybersecurity bis zum Jahr 2030 dar (siehe auch Abbildung 1).

Grafik Cybersicherheitsszenarien
Abbildung 1: Mithilfe der Future-Foresight-Methodik konnten vier Cybersecurity-Szenarien für die Zukunft erarbeiten werden. (Bild: Deloitte)

Szenario 1: Cybersecurity-Paradies

Das Szenario zeichnet sich durch eine internationale Einigung auf globale Standards und Regularien im Bereich Cybersecurity aus, wovon vorwiegend multinationale Unternehmen profitieren. Der Einsatz standardisierter Lösungen im Bereich der Cybersicherheit nimmt in diesem Rahmen eine wichtige Rolle ein. Zudem fördert die Standardisierung Outsourcing-Verfahren und Kollaborationen. Doch diese Rahmenbedingungen intensivieren auch den Wettbewerb um Fachkräfte. Unternehmen stehen vor der Herausforderung zu entscheiden, ob sie externe Expertise einbinden oder die Cybersecurity als wesentliches Unterscheidungsmerkmal intern entwickeln und nutzen möchten.

Szenario 2: Kosteneffizienz

Das Szenario ist durch eine harmonisierte Gesetzgebung und einheitliche Regulierungen gekennzeichnet. Dadurch sind Unternehmen dazu angehalten, strenge Standards einzuhalten und dabei kostenbewusst zu managen. Die zunehmende Relevanz von Cybersecurity für Kunden und Regulierungsbehörden macht nachweisbare Sicherheitsmaßnahmen zu einer Grundvoraussetzung. In diesem Zusammenhang wird Cybersicherheit als unverzichtbarer Bestandteil der Unternehmenskultur angesehen.

Anstatt als Differenzierungsfaktor wird sie zunehmend als grundlegender Hygienefaktor betrachtet, dessen Existenz vorausgesetzt wird. Die Entscheidungsträger in diesem Bereich zeigen eine ausgeprägte Sensibilität für die entstehenden Kosten. Die Standardisierung von Sicherheitsmaßnahmen ermöglicht es Technologieunternehmen, besonders Hyperscalern, Skaleneffekte zu nutzen, um ihre Marktstellung weiter auszubauen und eine dominierende Marktposition einzunehmen.

Szenario 3: Das Recht des Stärkeren

In dieser Welt, in der die Cyberregulierungen sowohl volatil als auch heterogen sind, stehen Unternehmen vor erheblichen Herausforderungen.  Die Entwicklung spezifischer
Produkte wird durch die ständig wechselnden und unterschiedlichen Vorschriften erschwert. Dies führt dazu, dass Unternehmen Schwierigkeiten haben, Kooperationen einzugehen, da die regulatorischen Anforderungen von Region zu Region stark variieren.

In diesem Umfeld setzen Unternehmen zunehmend auf ihr eigenes Können und ihre internen Ressourcen, um den Anforderungen gerecht zu werden. Die Konzentration liegt dabei auf modularen Lösungen, die in Zusammenarbeit mit lokalen Anbietern entwickelt werden. Diese Lösungen ermöglichen es den Unternehmen, flexibel auf die unterschiedlichen regulatorischen Anforderungen zu reagieren und gleichzeitig ihre eigenen Sicherheitsstandards zu wahren. Die mangelnde überregionale Zusammenarbeit und die damit verbundene hohe Komplexität führen dazu, dass Cyberangreifer auf geringeren Widerstand stoßen.

In diesem Szenario wird Cybersecurity eher als grundlegender Hygienefaktor betrachtet, der unbedingt erforderlich ist.

Szenario 4: Differenziertes Vertrauen

Im vierten Modellszenario hat die Bedeutung von Cybersecurity und Vertrauen einen neuen Höhepunkt erreicht. Firmen auf der ganzen Welt erkennen, dass ein Fokus auf Cybersicherheit nicht nur ein notwendiger Schutz für das Unternehmen, sondern auch ein entscheidender Wettbewerbsvorteil ist. Die Entwicklung in diesem Bereich zeigt, dass Organisationen zunehmend nach innovativen Lösungen suchen, um sich im globalen Wettbewerb zu behaupten. Der steigende globale Wettbewerb eröffnet besonders kleineren Firmen und Nischenanbietern die Chance, sich auf dem Feld der Cybersecurity zu profilieren.

Obwohl es viele Sicherheitslösungen auf dem Markt gibt, sind Skalenvorteile aufgrund der Komplexität und der regulatorischen Vielfalt schwer zu realisieren. Dies bedeutet, dass individuell angepasste Lösungen, die auf lokale Anforderungen zugeschnitten sind, einen hohen Mehrwert bieten. Unternehmen, die über die Fähigkeiten und Ressourcen verfügen, um solche maßgeschneiderten Lösungen zu erstellen, verschaffen sich einen deutlichen Wettbewerbsvorteil. Nach der Einschätzung von Cybersecurity-Experten ist das Szenario „Differenziertes Vertrauen“ für das Jahr 2030 am wahrscheinlichsten.

Handlungsempfehlungen für die Cyberwelt der Zukunft

Die vier vorgestellten Szenarien sollen Organisationen dabei helfen, ihre Strategien auf deren Robustheit hin zu überprüfen. In diesem Zusammenhang werden auch Maßnahmen vorgestellt, die für jedes Szenario als „No Regret Moves“ angesehen werden können. Diese Maßnahmen sind so konzipiert, dass sie unabhängig vom eintretenden Szenario empfehlenswert sind:

Technologieführerschaft

Unternehmen sollten kontinuierlich in Forschung und Entwicklung investieren und fortschrittliche Sicherheitstechnologien und -praktiken implementieren.
Dies ist unerlässlich, um den sich ständig verändernden Bedrohungen wirksam begegnen zu können.

Effizienzsteigerung durch Automatisierung

Durch die Einführung automatisierter Abläufe und risikobasierten Strategien können Unternehmen Cyberbedrohungen schneller und genauer entgegentreten. Dies führt zu einer signifikanten Verbesserung der Gesamteffizienz ihrer Sicherheitsmaßnahmen.

Talentmanagement

Im Kontext der Cybersicherheit ist es für Unternehmen essenziell, in Talentmanagement zu investieren. Eine gezielte Unterstützung und Nutzung dieser Talente kann für Unternehmen ein wirksames Instrument zur signifikanten Steigerung ihrer Cybersecurity sein.

Nahtlose Integration in der Organisation

Um Unternehmen wirksam vor zukünftigen Cyberbedrohungen zu schützen, ist eine umfassende Integration von Sicherheitsmaßnahmen in alle Geschäftsprozesse und technologischen Systeme unerlässlich. Diese Eingliederung gewährleistet, dass die Sicherheitsstrategie durchgehend und konsequent in der gesamten Organisation verankert ist. Dadurch wird ein effektiver Schutz gewährleistet.

Trend Scouting

Die fortlaufende Überwachung aktueller Trends spielt eine fundamentale Rolle bei der strategischen Planung. Sie ermöglicht es Unternehmen, flexibel und proaktiv auf neue Entwicklungen und Veränderungen zu reagieren.

Aufbau von Partnerschaften

Es ist entscheidend, stabile Partnerschaften zu etablieren und ein starkes Ökosystem aufzubauen, um die komplexen Herausforderungen und den steigenden Wettbewerbsdruck der Zukunft erfolgreich zu bewältigen.

Zero Trust

Zero Trust folgt dem grundlegenden Prinzip „Never trust, always verify“. Vertrauen wird in diesem Modell durch die kontinuierliche Überprüfung einer Kombination aus internen und externen Faktoren etabliert. Dieser Ansatz ermöglicht die Entwicklung einer modernen, dynamischen und effizienten Sicherheitsarchitektur, die stets auf dem neuesten Stand der Validierung und Überprüfung ist. Dadurch kann ein hohes Maß an Sicherheit gewährleistet werden.

Fazit

Vor dem Hintergrund der aktuellen geopolitischen und technologischen Veränderungen ist eine sorgfältige Planung künftiger Aktivitäten und Strategien für Unternehmen von entscheidender Bedeutung, um Cyberwiderstandsfähigkeit zu gewährleisten. Die vier dargestellten Szenarien können dabei als Leitlinie dienen. Dennoch ist es unerlässlich, die sich weiterentwickelnden Trends kontinuierlich zu verfolgen und entsprechend zu reagieren.

 

Porträt Marius von Spreti

Marius von Streti ist Partner | Cyber bei Deloitte (mvonspreti@deloitte.de).

Porträt Fabian Mihailowitsch

Fabian Mihailowitsch ist Partner | Cyber bei Deloitte (fmihailowitsch@deloitte.de).

Porträt Xenia Rudolf

Xenia Rudolf ist Senior Consultant | Cyber bei Deloitte (xrudolf@deloitte.de).

Andere interessante Fachbeiträge

Symbol der E-Mail-Verschlüsselung

Effiziente E-Mail-Verschlüsselung weiterentwickelt mit GINA V2

Mit GINA V2 steht eine innovative Lösung für die sichere Spontanverschlüsselung bei der E-Mail-Kommunikation bereit, diese Verschlüsselungsform bietet höchsten Datenschutz und ermö...

Digitale Daten vor Strommasten

Zugriff verweigert

Kritische Infrastrukturen (KRITIS) sind nicht zuletzt aufgrund ihrer hohen gesellschaftlichen und politisch-strategischen Relevanz ein beliebtes Ziel für Cyberangriffe. Die zunehme...

Datenschutz-Symbol vor Industrieanlage

So schützt das KRITIS-Dachgesetz kritische Infrastrukturen

Am 6. November 2024 hat das Bundeskabinett das neue KRITIS-Dachgesetz beschlossen: ein zentrales Gesetz, das den Schutz kritischer Infrastrukturen (KRITIS) stärkt. Mit dieser Regel...