Network 2.0 erfindet die Zukunft der Konnektivität neu

Von   Martyn Ditchburn   |  CTO in Residence EMEA   |  Zscaler
25. April 2025

Network 2.0 erfindet die Zukunft der Konnektivität neu

 

Jede Online-Aktion – ob beim Surfen, Einkaufen oder in sozialen Netzwerken – birgt das Risiko von Cyberangriffen in Form von Phishing, Malware oder Ausnutzung von Schwachstellen. Diese Dualität des Erwünschten versus des Schädlichen ist eine Folge des bidirektionalen Charakters des Internets, wie wir es heute kennen: Einerseits gelangt der User zu seinen angesteuerten Zielen, aber externe Ressourcen und Angreifer können für eine Kompromittierung den entgegengesetzten Weg nehmen. Die direkte Erreichbarkeit des Einzelnen ist der eigentliche Kern des Problems. Ein radikaler Wandel ist erforderlich, wie Daten in einer Cloud-first- und KI-gesteuerten Welt verbunden, gemeinsam genutzt und verwaltet werden.

Mit Network 2.0 kommt ein unidirektionaler Ansatz für Konnektivität ins Spiel, der auf dem Grundsatz von Zero Trust beruht und die Sicherheit und das Datenmanagement revolutioniert. In einem solchen Modell werden die User als „Objekte“ ohne externe Präsenz behandelt, und Ziele werden angesteuert und nicht zum User gepusht, sodass die volle Kontrolle darüber besteht, mit was sich ein User verbindet oder was er ablehnt. Dieses einfache, aber wirkungsvolle Umdenken kann den ursprünglichen Zweck des Internets als Plattform für Bildung und Informationsaustausch wiederherstellen, frei von Unterbrechungen durch Marketing oder bösartige Akteure.

 

Eine neue Ära der Konnektivität und Datensouveränität

Ziel von Network 2.0 ist es, dem Einzelnen die Kontrolle über seine digitalen Interaktionen zurückzugeben. Dieser Ansatz wird als Souveränität der Konnektivität bezeichnet. Durch die Anwendung von Zero Trust-Grundsätzen entscheiden die User, wann und wie sie mit anderen online in Kontakt treten. Jede Kommunikationsanfrage erfordert eine ausdrückliche Genehmigung, wodurch herkömmliche Bedrohungen wie Phishing effektiv neutralisiert werden. Auf eine solche Weise könnte E-Mails wieder vertraut werden, da sie ausschließlich von echten Quellen abgeholt und nicht im Push-Verfahren von unerwünschten Massen-Mailings als Teil von Malware-Kampagnen verbreitet werden. Regierungen weltweit beschäftigen sich mit diesem Ansatz. In einer Welt, die von geopolitischen Spannungen geprägt ist, gerät Datensouveränität in den Fokus. Dabei wird diskutiert, wie die regulierte Datenvorhaltung von Informationen der Bürger und Bürgerinnen innerhalb nationaler Grenzen möglich ist, um sie angesichts externer Spannungen zu schützen.

Damit ein solches Prinzip von Network 2.0 funktioniert, ist allerdings mehr erforderlich als ein Wandel der Konnektivität. Es muss ebenso berücksichtigt werden, wo die Daten vorgehalten werden. Persönliche Daten werden routinemäßig an Unternehmen weitergegeben, ausgetauscht und in riesigen Datenbanken gespeichert, von denen der User hofft, dass sie angemessen geschützt sind. Der Einzelne hat auf diese Weise wenig Kontrolle über seine persönlichen Informationen. Doch diese riesigen Datenspeicher mit sensiblen Informationen stellen auch ein lohnendes Ziel für Bedrohungsakteure dar und werden regelmäßig angegriffen und kompromittiert.

Im Network 2.0 hingegen ist es dem User vorbehalten, seine personenbezogenen Daten eigenständig zu verwalten und nur denjenigen zugänglich zu machen, die sie benötigen – sie verlassen demnach nie ungesteuert den eigenen Hoheitsbereich. Unternehmen benötigen somit eine ausdrückliche Zustimmung für den Zugriff auf personenbezogene Daten. Ein Beispiel: Bei einem Hausarzt vertrauen wir aktuell darauf, dass auf unsere dort vorgehaltenen Daten nur dann zugegriffen wird, wenn der Patient einen Termin hat. Aber warum müssen die Informationen dort gespeichert werden, wo die Daten zwischen den Arztbesuchen nicht benötigt werden? Die Geschichte belegt, dass die Vorhaltung von großen, sensiblen Datenmengen immer ein attraktives Gut von großem Wert ist, das zum Ziel von Angriffen werden kann. Was hingegen wäre die Folge, wenn Daten nicht mehr auf Makroebene, sondern auf Mikroebene gespeichert werden würden? Ein solches Umdenken könnte das Verhältnis zu unseren Daten grundlegend wandeln. Unternehmen würden die ausdrückliche Erlaubnis benötigen, um auf persönliche Informationen zuzugreifen.

Dieser Wandel lässt sich durch ein hierarchisches Modell der Datenverwaltung veranschaulichen:

  • Datentröpfchen: Der einzelne User besitzt die Kontrolle über seine persönlichen Daten mit Hilfe von verschlüsselten Speicherlösungen.
  • Datenpfützen: Diese Tröpfchen werden dann zu lokalisierten Datensätzen aggregiert, die den regionalen Vorschriften entsprechen und das Risiko minimieren.
  • Datenseen: Größere Datensätze, die für Analysezwecke verwendet werden, kombinieren die Pfützen unter strengen Kontrollmaßnahmen einschließlich Anonymisierungstechniken.

Mit dieser dreistufigen Segmentierung werden nicht nur Vorschriften wie die Datenschutzgrundverordnung (DSGVO) und der AI Act eingehalten, sondern auch die mit einer zentralen Datenspeicherung verbundenen Risiken gemindert.

 

Herausforderungen verlangen nach einem kulturellen Wandel

Ein Übergang zum Network 2.0 geht zweifellos mit Herausforderungen einher. Zunächst einmal wird es die Möglichkeiten von Unternehmen in Frage stellen, Direktmarketing zu betreiben oder Datensätze von Einzelpersonen zu analysieren. Dadurch würden sich die finanziellen Beziehungen zwischen Unternehmen und Verbrauchern grundlegend verändern. Eine solche deutliche Abkehr von althergebrachten Modellen der Datenverantwortung gab es bereits und die Handhabung von Kreditkartendaten ist nur ein Beispiel dafür. Zu Beginn konnten sich Organisationen einen Betrieb ohne die Online-Speicherung von Karteninformationen nicht vorstellen. Heute sind die gleichen Unternehmen froh darüber, eben diese Verantwortung der Datenvorhaltung abgegeben zu haben.

Es stellt sich die Frage, warum ein solches Vorgehen dann nicht für alle personenbezogenen Daten möglich sein kann. Viele Unternehmen sind noch immer in Altsystemen und jahrzehntealten Geschäftsprozessen verhaftet, und es wäre ein Kraftakt nötig, alle Beteiligten von der Notwendigkeit einer Veränderung zu überzeugen. Echte Transformation erfordert kontinuierliche Anpassungen, und von Zeit zu Zeit müssen die Regeln neu geschrieben werden. Die Gesetzgebung spielt eine nicht unerhebliche Rolle bei der Durchsetzung einiger dieser Veränderungen.

Die Einführung eines Konnektivitätswandels auf individueller Ebene wäre kurzfristig viel leichter zu erreichen als die Erwartung, dass Unternehmen die persönlichen Daten ihrer Zielgruppen aufgeben. Deshalb müssen sich die Menschen zumindest momentan weiterhin darauf verlassen, dass die Unternehmen alles Mögliche zum Schutz der gespeicherten Daten tun. Anzeichen sind vorhanden, dass die Unternehmen die tragende Rolle der Datensicherheit wahrnehmen.

Der Prozess des kulturellen Wandels innerhalb von Unternehmen hat bereits eingesetzt. Netzwerkteams berichten zunehmend direkt an die Sicherheitsteams und nicht mehr an die Infrastrukturverantwortlichen. Dies signalisiert, dass Sicherheit nicht länger zweitrangig behandelt wird, sondern integraler Bestandteil der Netzwerkstrategie sein muss. Natürlich erfordert die Implementierung neuer Technologien und Architekturen sowohl technische Fähigkeiten als auch die Bereitschaft auf der Managementebene, sich auf Veränderungen einzulassen. Denn nicht zuletzt sind erhebliche Anstrengungen erforderlich, um die IT-Teams für geänderte Anforderungen zu schulen und weiterzubilden.

 

Schritte zur Umsetzung

Für einen erfolgreichen Übergang zu einem Network 2.0-Modell können Organisationen schon heute eine Reihe von Schritten unternehmen:

  • Zero Trust einführen: Dieser grundlegende Sicherheitsrahmen, der eine Überprüfung vor der Zugriffsgewährung vorschreibt, bildet den Kern von Network 2.0. Jeder User und jedes Gerät müssen vor dem Zugriff authentifiziert werden, unabhängig von Standort oder Netzwerk. Der Zugang erfolgt nur auf Ebene der einzelnen Applikation.
  • Datensouveränität fördern: Das Implementieren von Lösungen, die es Einzelpersonen und Organisationen ermöglichen, ihre Daten zu kontrollieren und gleichzeitig die Einhaltung der sich entwickelnden Vorschriften zur Datensouveränität zu gewährleisten, ist ein erster Schritt in die richtige Richtung. Technologien, die eine Datensegmentierung, die sichere gemeinsame Nutzung und robuste Zugriffskontrollen ermöglichen, sind von entscheidender Bedeutung.
  • Datenklassifizierung priorisieren: Nicht alle Daten sind gleich sensibel. Durch die Einstufung von Daten nach ihrer Wichtigkeit können Unternehmen maßgeschneiderte Sicherheitsmaßnahmen zum Schutz der wichtigsten Informationen umsetzen.
  • Datenradius-Ansatz einführen: Die strategische Verteilung von Daten auf mehrere Standorte begrenzt die Auswirkungen potenzieller Sicherheitsverletzungen. Dieser Ansatz orientiert sich an den Grundlagen vom Notfallmanagement und minimiert das Risiko, das mit der Zentralisierung von Daten an einem einzigen Standort verbunden ist.

 

Ein User-zentriertes, digitales Ökosystem

Network 2.0 muss sehr viel mehr als ein technisches Upgrade sein. Der Ansatz umfasst eine grundlegende Neugestaltung des digitalen Ökosystems. Er könnte dafür sorgen, dass jeder Einzelne die Kontrolle über sein digitales Leben zurückerhält, und ein sichereres Internet geschaffen wird, in dem die Privatsphäre, Datenschutz und persönliche Entscheidungsfreiheit im Vordergrund stehen.

Um dieser Zukunftsvision näher zu rücken, ist die Zusammenarbeit zwischen Wirtschaftsexperten, Technologen und politischen Entscheidungsträgern unerlässlich. Der Weg zum Network 2.0 mag komplex erscheinen, aber das Potenzial der sichereren, widerstandsfähigeren und nutzerzentrierten digitalen Welt ist die Mühe wert. Letztlich gibt es den Menschen die Verantwortung in einer zunehmend Technologie-orientierten Umwelt zurück.

Martyn Ditchburn ist ein Infrastruktur-Direktor mit 15 Jahren Erfahrung im Management komplexer Netzwerke sowie physischer und Cloud-Infrastrukturen für globale Organisationen. Er verfügt über umfassende praktische Erfahrung in der Implementierung von Microservice-Technologien und Zero-Trust-Netzwerken und pflegt die Hauptbeziehungen zu AWS und Azure. Seine Expertise umfasst die Technologieintegration bei Fusionen und Übernahmen, Change-Management, Technologie-Roadmaps, IT-Service-Management sowie Risikomanagement.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

51847

share

Artikel teilen

Top Artikel

Ähnliche Artikel