5.2 Konzepte der Zukunft
Ein persönliches digitales System (PDS) ist ein System, welches den Benutzer im Alltag unterstützt. Es speichert die Daten des Benutzers und kann mit vielen anderen Diensten Kommunizieren. Denn die Daten sind für Unternehmen sehr wichtig. So sind die rechtlichen Hürden des Urheberrechts und des Datenschutzes leichter zunehmen und der Nutzer bewegt sich im System mit seinen Daten anonym. Aber die Unternehmen können mit diesen Daten wiederum neue Geschäftsmodelle entwickeln. Denn um Big Data zu benutzten, muss das Unternehmen den Kunden nicht kennen. Das Unternehmen muss nur wissen, wie oft wird ein Produkt gekauft und was die Kunden noch dazu kaufen. Mit einer PDS lässt sich E-Government auch schneller beschleunigen. Die digitale Transformation lässt sich mit diesen Konzepten umsetzten.
Derzeit scheitert E-Health an den Datenschutz und der Datensicherheit. Mit einer PDS hätte man diese rechtlichen Hürden nicht, da die Daten anonym vorhanden sind. Die Gesundheitsdaten würde der Benutzer selber speichern und würde den passenden Arzt, die gewünschten Daten zur Verfügung stellen. Wenn der Benutzer den Arzt wechselt, so kann er seine Daten zum nächsten Arzt mitnehmen. Man würde die Daten der Kategorie „Gesundheit“ zuordnen abhängig von der Region. Der Benutzer wäre Eigentümer seiner Daten.
Das Auto ist ein Hilfsmittel für die Mobilität des Menschen und daher im Alltag unverzichtbar. Das muss auch so bleiben, der Benutzer benutzt das Auto als zusätzliche Unterstützung im Alltag und darf damit nicht überwacht werden. Beim Auto gibt es einen Trend zur Digitalisierung, da die Menschen sicherer unterwegs sein wollen. Technik hilft diese Sicherheit zu schaffen. Dies ermöglicht aber auch Angreifern von außen das Auto zu manipulieren, um das Lenkrad oder die Bremse zu aktivieren und fernzusteuern. Die Daten sollten anonym, dezentral gespeichert und standardisiert werden. Man kann auch hier wieder Kategorien definieren und diesen Daten den Kategorien zuordnen. Dadurch ergeben sich auch neue Geschäftsmodelle. Das Auto kann mit der PDS verbunden werden. Die Daten vom Auto kann der Nutzer dann selber kontrollieren. Selbstfahrende Autos ermöglichen in der Zukunft neue Geschäftsmodelle und neue Dienstleistungen, wenn die rechtlichen und gesellschaftlichen Probleme beseitigt sind. Die Verkehrssysteme müssen sicher sein. Dazu müssen alle Teilnehmer im Straßenverkehr mit dem Auto vernetzt sein, der Mensch muss immer in das Geschehen des Autos eingreifen können und alle menschlichen Verkehrsteilnehmer müssen anonym untereinander kommunizieren. Wichtig ist auch, dass die Daten nicht zentral gespeichert werden, sondern nur die Verkehrsteilnehmer die Daten bekommen. Dafür braucht es ein intelligentes autonomes System, welches mit der Umwelt vernetzt ist und auf die individuellen Bedürfnisse der Individuen eingeht.
Die Trusted Web 4.0 kann auch bei Smart Home angewendet werden. Statt die Daten zentral zu speichern werden die Daten dezentral gespeichert. Das Gebäude optimiert sich autonom selbst und muss den Versorger nicht ständig über die aktuelle Situation benachrichtigen. Angriffe von außen sind nicht machbar, da die Geräte keinen Zugriff von außen ermöglichen. Das Ziel ist eine dezentrale Energieversorgung. Die Energiekonzerne müssen in der Zukunft darauf umrüsten. Die Automobilindustrie geht diesen Schritt bereits jetzt schon. Ein Homebot verknüpft mit der PDS kann beim Energiekonzern, die benötigte Menge an Energie nachfragen und speichert die Daten beim Kunden dann vor Ort ab. So besitzt nur der Kunde seine Daten. Damit der Homebot eine Kommunikation zum Energiekonzern aufbauen kann, muss dieser erst den Kunden fragen, ob er das darf. Das führt zu einer besseren Sicherheit des Systems.
Das E-Government kann dezentralisiert und anonym mit der PDS durchgeführt werden. Die Daten werden derzeit zentral an einer Stelle gespeichert. Angreifer und Geheimdienste können sich diese Daten beschaffen, wenn sie diese zentralen Stellen angreifen. Wenn die Kommunen die Daten dezentralisiert speichern, dann ist es für Angreifer schwieriger an die Daten zukommen. Auch die Public-Key-Infrastruktur beruht auf einer zentralen Stelle, dass können sich Angreifer zunutze machen. Hier müsste man den Schlüssel auch dezentralisiert speichern. Die Schlüssel werden beim Personalausweis verwendet und die zentrale Stelle ist das BSI.
Die Industrie 4.0 kann die dezentralisierende Globalisierung einführen, also weg von der zentralisierenden Globalisierung. Die Industrie 4.0 ermöglicht individuelle Kundenanfertigungen. Durch Dezentralisierung können Produktionen wieder in Deutschland stattfinden. Man würde näher an die Geschäfte produzieren und auch näher an den Endkunden sein. Dafür müssen widerspruchsfreie und offene Standards her. Über diese Standards kann der Informationsaustausch stattfinden. Ein Standard wäre das Internet nach Kategorien und Regionen aufzuteilen, also das Internet zu dezentralisieren. Die Latenzzeiten wären dann dadurch bei der Kommunikation sehr gering. Die Industrie 4.0 muss aus intelligenten autonomen Systemen bestehen, die dezentralisiert sind. Die Kommunikation muss nach menschlichen Regeln funktionieren. Man kann eine anonymisierte Kommunikation über eine eindeutige Auftragsnummer machen. Diese Auftragsnummer ist dezentral und weltweit nur einmal verfügbar. Über diese Auftragsnummer können alle weiteren Aktionen eines Bestellvorgangs abgewickelt werden.
Der Logistiker 4.0 kann die Aufträge bündeln und dadurch den Einzelhändler ersetzen. Er kann eine Preispolitik anbieten abhängig von den Lieferzeiten. Wenn jemand seine Ware schnell will, dann muss er zusätzlich drauf zahlen. Wenn jemand bereit ist für seine Ware länger zuwarten, dann zahlt er für seine Ware weniger. Der Logistiker kann für mehrere Branchen ausliefern, wenn die Logistikanforderungen für die Branchen gleich sind.
Bei der Dezentralisierung des Finanzwesens ist die Projektfinanzierung sehr wichtig. Bis jetzt in investieren Investoren in junge und große Firmen. Die Firmen haben meist ein skalierbares Geschäftsmodell. Es gibt aber auch neu Ansätze wie das Crowdfunding. Beim Crowdfunding investieren viele Kleinanleger für ein Projektziel. Es gibt dezentralisierte Währungen wie Bitcoin, diese beruft auf Blockchaining. Wenn man das Blockchaining mit dem PDS kombiniert, dann können Transaktionen anonym durchgeführt werden.
In der Zukunft sind für die meisten Unternehmen Datensicherheit durch Dezentralisierung und die digitale Transformation wichtige Punkte. Das Ziel muss es sein eine dezentralisierte und anonymisierte IT zu etablieren. Dadurch sind Angriffe von außen für Angreifer unwichtig, da der Aufwand sehr groß ist. Der Zeit nutzt man für die Sicherheit Überwachungssysteme. Der Schaden für Cyberkriminalität ist sehr hoch und kann Unternehmen in die Insolvenz führen. Für die Unternehmen gibt es 3 verschieden Wege. Der erste Weg ist für die Unternehmen die mit digitaler Transformation nichts zu tun haben wollen. Sie verschlafen die Entwicklung und merken durch Cyberangriffe von Seiten der Konkurrenz, dass sie den Trend verschlafen haben. Irgendwann durch massiven Stellenabbau und Verlusten geht das Unternehmen dann in die Insolvenz. Den anderen Weg gehen Unternehmen, die mit der digitalen Transformation wachsen. Sie kaufen zusätzliches Know-how am Markt ein. Auch hier kommen irgendwann Cyberangriffe und dann steht das Unternehmen genauso dar wie beim ersten Weg. Den letzten Weg gehen Unternehmen, den Weg der Dezentralisierung und der Anonymisierung. Das Unternehmen wächst hier langsamer als beim zweiten Weg, man ist aber gegen Cyberangriffe von außen sicher.
Für ein sicheres Internet müssen die Politik und die Wirtschaft handeln. Die IT-Sicherheitsbranche ist noch eng mit den Geheimdiensten vernetzt. Um ein sicheres Internet zu schaffen, müssen diese voneinander abgekapselt werden. Derzeit gibt es immer noch zentrale Portale, die massiv überwacht werden, damit sie vor Angriffen sicher sind. Derzeit setzt sich die GISAD für ein sicheres Internet ein. Für die Einführung einer PDS braucht es noch Zeit, technisch ist es aber möglich. Wichtig ist, dass die personenbezogenen Daten beim Nutzer bleiben. Der Nutzer muss anonymisiert im Netz unterwegs sein und muss sich mit seinem PDS als einzige Identifikations- und Authentifikationsmethode anmelden. Der Kopierschutz muss kopieren im Internet verhindern und der Zugriff auf Dateien muss erst gestattet sein. Smartphones Apps dürfen keinen Zugriff mehr auf personenbezogenen Daten bekommen. Die Hardwarefunktionen müssen vom Kern getrennt werden, damit Angreifer diese nicht mehr nutzen können. Es müssen dezentralisierte symmetrische Schlüssel erzeugt und gespeichert werden. Davon werden drei gleiche Schlüssel generiert und an verschiedene Punkte gespeichert. Dezentralisierung kann auch in der Cloud benutzt werden, aber personenbezogenen Daten und Schlüssel haben in der Cloud nichts verloren. Diese Daten müssen bei dem Nutzer selber bleiben.