Meistens, wenn ich mich im letzten Jahr mit IT-Führungskräften über das Thema Dezentralisierung unterhalten habe, bekam ich zur Antwort, es müssten inzwischen so viele Standards und Kompatibilitäten beachtet werden, dass die Durchsetzung einer dezentralen IT unmöglich ist.
Aus Sicht eines IT-Leiters ist diese Position verständlich. Schließlich stehen die Verantwortlichen im ständigen Überlebenskampf gegen immer neue Cyberattacken und Herausforderungen immer kürzerer Innovationszyklen.
Allerdings lohnt sich gerade für den gestressten Manager der Blick über den Tellerrand. Dezentralisierung richtig gemacht, beseitigt wesentliche Probleme in der Computersicherheit.
Die Komplexität der IT entstand durch den Wunsch, mit ständig sich reduzierendem Personal- und Systemkostenaufwand einen möglichst hohen Rationalisierungsgrad zu erreichen.
Diese wirtschaftlich positiven Effekte werden jedoch durch Kosteneffekte neutralisiert, wenn die Komplexität das Verständnis der Anwender übersteigt.
Wenn schon IT-Verantwortliche zunehmend überfordert sind, gibt der Anwender den Versuch der Beherrschung der Technik auf. Wer die Technik nicht mehr beherrscht, wird zu ihrem Sklaven oder verweigert sich.
Es gibt zwei Möglichkeiten, dieses Dilemma zu lösen:
- Die derzeitig Verantwortlichen versuchen die von Menschen nicht mehr beherrschbaren Komplexitäten immer mehr global zentral organisierten „künstlichen Intelligenzen“ zu übertragen. Diese Systeme sollen mit dem Anwender über einfach zu beherrschende Schnittstellen kommunizieren. Hierbei wird aber zumindest in den nächsten Jahrzehnten das Problem bestehen, dass diese „Künstlichen Intelligenzen“ weder über ein Wertesystem verfügen, noch über einen Selbsterhaltungstrieb verfügen, über den sie einen wirkungsvollen Selbstschutz entwickeln könnten. Getrieben von unrealistischen weiteren Rationalisierungswünschen wird die Komplexität weiter erhöht anstatt die Probleme zu lösen. Wenn ein einzelner Wachmann für ein Haus mit tausend Türen verantwortlich ist, wird er diese nicht bewachen können. Keiner würde das von ihm erwarten. Genau das aber lässt die Mehrzahl der IT-Verantwortlichen derzeit zu, indem sie durch Komplexität entstehende Probleme durch die Erhöhung der Komplexität lösen wollen. Das gilt für heutige IT-Sicherheitskonzepte in gleicher Weise wie für nicht zu Ende gedachte Cloud Services. Auch Open Source Konzepte, bei denen viele gemeinsam an einer Lösung arbeiten, stoßen hierbei an ihre Grenzen. Wie sich entstehende digitale Servicewüsten negativ auf den Unternehmenswert auswirken können, habe ich in diesem Blog bereits erläutert, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .
- Aus meiner Sicht bleibt in absehbarer Zeit die einzige funktionierende Lösung, sich die sicherheitskritischen und in der Kommunikation mit dem Anwender relevanten Prozesse anzusehen und diese Prozesse aus der Komplexität herauszulösen.
Wie man den sicheren Zugang zu allen digitalen Systemen bei gleichzeitiger Reduzierung der Komplexität durch Dezentralisierung erreichen kann, habe ich im Bauplan für die digitale Gesellschaft beschrieben, siehe Der Bauplan .
Auch dieser Bauplan kann natürlich wieder als komplex angesehen werden, da er nicht nur technische, sondern auch gesellschaftliche und wirtschaftliche Aspekte berücksichtigt.
Deshalb möchte ich an zwei Beispielen zeigen, wie relativ einfach die Umsetzung von Dezentralisierung und Anonymisierung ist. Man muss nur verstanden haben, dass die Trennung zwischen persönlichen Daten und sonstigen Daten und deren dezentrale Lagerung für den nachhaltigen Erfolg der Prozessoptimierung unbedingt nötig ist.
Es ist sogar möglich aus einem solchen Datenschutzkonzept ein disruptives äußerst erfolgreiches Geschäftsmodell zu entwickeln.
- Als ich mich mit der Installation einer eigenen Photovoltaikanlage beschäftigte, wollte man mir weismachen, dass der Energiemarkt äußerst komplex sei und ausschließlich in einer globalen Vernetzung zentral gesteuerte Systeme funktionieren.
In wenigen Monaten habe ich das Projekt DAS-EI, siehe http://gisad.eu/best-practice/projekt-das-ei/ zur Marktreife gebracht und damit bewiesen, dass es sicherer, wirtschaftlicher und ökologischer ist, in Privathaushalten mittels auf Photovoltaikanlagen optimierten dezentralen Steuersystemen bis auf die Sommermonate den gesamten produzierten Strom selbst zu verbrauchen. Teure zentrale IT-Systeme, Zwischenspeicher und Reservekraftwerke können hierdurch reduziert werden. - Auch Unternehmen wie Amazon, denen man nachsagt, eine komplexe zentrale IT zu beherrschen, können durch einfache Dezentralisierungsmaßnahmen sich nachhaltig erfolgreich aufstellen. Ich habe zum Jahreswechsel den Amazon Fire TV Stick getestet. Grundsätzlich gehört für mich das Streamen von Musik und Videos zu einem der Hauptargumente für die Cloud. Das darf jedoch nicht zu einem Freibrief für die Verknüpfung der auf den verschiedenen Medien entstehenden persönlichen Profilen führen. Es ist fatal, wenn die Informationen über gesehene Filme, gehörte Musik und bestellte Waren zu Score Werten und Suchrastern zusammengefasst werden. In Zukunft wird mir dann möglicherweise eine Gewaltbereitschaft unterstellt, weil mein Fernsehen am häufigsten von einem Familienmitglied benutzt wird, das gerne Actionfilme sieht. Der ständige Hausgast hört Punk-Musik auf meinem Tablet und dann habe ich auch noch einem befreundeten Rustikal-Fan zu Weihnachten ein verziertes Jagdmesser geschenkt. Auch Nutzer mit häufigem Trivialfilm-Konsum können als leicht manipulierbar eingestuft und missbraucht werden. Amazon sollte deshalb dringend die Profile der einzelnen Dienste auch einzeln speichern und da wo nötig, anonym verknüpfen. Ein weiteres großes Problem bietet das zentral für alle Dienste gültige Passwort. Wer auf Datenschutz wert legt, bestellt im Amazon Shop nicht mobil, sondern über einen in einem gesicherten LAN befindlichen Computer. Wer den Prime Musikstream nutzen will, muss jedoch das gleiche Passwort auf seinem Tablet benutzen. Hierüber können dann die gesamten Kundendaten über unsichere W-LAN oder Mobilfunknetze ausgespäht werden. Somit hat ein Nutzer keine Möglichkeit mehr, durch sein Verhalten das Onlineshopping sicherer zu machen. Je mehr Dienste Amazon anbietet, desto komplexer wird das System und auch Amazon wird hier schnell an seine Grenzen kommen.
Alternativ bietet sich eine, wie im Bauplan für die digitale Gesellschaft geschildert, dezentral auf Benutzergeräten gespeicherte, passwortfreie und anonyme Zugriffsberechtigung über ein persönliches digitales System an.
Im Verhältnis zum Umsatz von Amazon ist eine solche Änderung für ein Taschengeld umzusetzen. Der mit Sicherheit alternativ in Zukunft zu erwartende Schaden durch Cyberattacken wird für Amazon wesentlich größer sein, als die durch allumfassende Datenverwertung derzeit zu erzielenden Gewinne.