Grundlagen für die Society 5.0

Die Umsetzung des neuen Gesellschaftsmodells Society 5.0 erfordert die Erhebung großer Mengen persönlicher Daten. Das Thema Sicherheit muss des-halb eine herausragende Rolle einnehmen. Ein Interview der Redaktion mit Kai Grunwitz, Senior Vice President EMEA bei NTT Security.

Welche Bedeutung haben im Kontext der Society 5.0 die Aspekte Vertrauen und Sicherheit?
Die erfolgreiche Etablierung der Society 5.0 hängt maßgeblich von der gesellschaftlichen Akzeptanz ab, und dafür ist das Vertrauen der Nutzer in die bereitgestellten Produkte, Lösungen und Services unerlässlich. Dieses Vertrauen kann aber nur entstehen, wenn die Sicherheit oberste Priorität einnimmt. Datenschutz und -sicherheit sind vor allem deshalb unerlässlich, da für die Umsetzung der Society 5.0 auch erhebliche Mengen persönlicher und vertraulicher Daten erhoben und systemübergreifend geteilt werden müssen. Die Gefahr von Sicherheitsvorfällen muss auf ein Minimum reduziert werden, um einem möglichen Vertrauensverlust vorzubeugen, denn verlorenes Vertrauen ist nur äußerst schwer wiederherstellbar. Generell muss Sicherheit somit integraler Bestandteil aller digitalen Infrastrukturen, Plattformen und Services sein, die schließlich das Fundament der Society 5.0 und der damit verbundenen Digitalisierung der Gesellschaft bilden.

Welche Sicherheitstechnologien und welches Sicherheitsbewusstsein benötigen wir hierzu in Zukunft?
Kurz gesagt, es müssen Technologien eingesetzt werden, die ein Höchstmaß an Sicherheit bieten. Klar ist, dass Basistechnologien etwa für Verschlüsselung, Authentifizierung oder Data Loss Prevention eingesetzt werden müssen. Immer wichtiger werden auch Lösungen für das Digital Rights Management, die kritische Informationen wirksam vor unbefugten Zugriffen schützen. Da die Society 5.0 eine Vernetzung unterschiedlichster Systeme, Geräte und Anwendungen mit sich bringt, müssen vor allem auch IoT- und OT-Umgebungen analog zur IT gesichert werden, und zwar deutlich stärker als in der Vergangenheit. Während etwa Prozesse und Lösungen für das Vulnerability- und Patch-Management in der IT-Welt weitgehend etabliert sind, stellen sie im IoT- und OT-Bereich noch eher die Ausnahme dar. Bei allen Sicherheitsinitiativen muss darauf geachtet werden, dass nicht punktuelle Lösungen dominieren, sondern ein ganzheitlicher Ansatz gewählt wird, der in Society-5.0-Anwendungen eine End-to-End-Sicherheit bietet.

„Die Society 5.0 ist technologie­ba­siert, auf den Menschen fo­kus­siert und umfasst eine Vielzahl ‚smarter‘ An­wendungs­sze­na­rien“, so Kai Grunwitz.

Was hat uns Japan in diesem Kontext schon voraus?
Allein schon zeitlich hat Japan hier einen Vorsprung. Schließlich wurde der Begriff Society 5.0 ursprünglich von der japanischen Regierung geprägt und der japanische Ministerpräsident Shinzō Abe treibt entsprechende Society-5.0-Initiativen aktiv voran. Zudem haben in Japan Society-5.0-Anwendungen auch schon verstärkt Einzug in die Lebenswelt gehalten, etwa in Form von Robotik. Ein großer Unterschied zu Europa und Deutschland ist aber, dass die gesellschaftliche Akzeptanz für die Society 5.0 in Japan deutlich größer ist. Ein Grund dafür sind kulturelle Unterschiede, vor allem die eher kollektivistisch als individualistisch geprägte Gesellschaft. Demzufolge sind die Vorbehalte gegenüber einer komplett vernetzten Gesellschaft in Japan auch etwas geringer.

An welchen aktuellen Projekten arbeiten just Ihre Zentren für Forschung und Entwicklung, welche Hauptthemen treiben sie um?
Aktuelle Projekte betreffen etwa das Autonome Fahren, das Gesundheitswesen oder das Natural Language Processing. Auch die Nutzung von Machine Learning, Künstlicher Intelligenz oder Robotik in unterschiedlichsten An-wendungsszenarien gehört zu unseren Forschungsschwerpunkten. Das Thema Cyber-Sicherheit spielt dabei immer eine aktive Rolle. So entwickeln wir fortlaufend neue Lösungen und Services für die zunehmend vernetzten Systeme und Applikati-onen: von der IoT- bis zur Cloud-Sicherheit. Gegenwärtig arbeitet NTT Security zum Beispiel an der Entwicklung von Vehicle Security Operations Centers (V-SOCs), mit denen Automobilhersteller die Gefahren und Risiken von digitalisierten Fahrzeugen schneller und effizienter identifizieren können. Sie sollen in einer finalen Ausbaustufe im Auftrag von Automobilherstellern die Kommunikationsdaten von Millionen von Connected-Fahrzeugen analysieren, zum Beispiel hinsichtlich der Manipulation des Datenstroms beim Aktivieren der Bremsen oder Airbags.

Inwieweit kann Künstliche Intelligenz Sicherheitstechnologien im Kontext der Society 5.0 unterstützen?
Künstliche Intelligenz und Machine Learning sind für die Früherkennung von Cyber-Angriffen eine signifikante Erleichterung. Die Analyse der enormen Datenmengen, die für die Identifizierung von Angriffen beziehungsweise Auffälligkei-ten notwendig sind, kann durch KI-gestützte Systeme deutlich effizienter als auf traditionellen Wegen realisiert werden. Im Bereich der Muster- und Anomalie-Erkennung wird Machine Learning – sowohl Supervised Machine Learning als auch in zunehmenden Maße Unsupervised Machine Learning – weiter eine bedeutende Rolle spielen. Nicht nur bei der Früherkennung von Angriffen, sondern auch bei der Entwicklung von Sicherheitslösungen wird KI immer wichtiger. Zum Beispiel ist auf Basis von Machine Learning und der damit verbundenen hohen Automatisierung eine Optimierung und Beschleunigung von Testverfahren oder die Sicherstellung einer hohen Lösungsqualität möglich. Eines ist sicher, KI ist aus der Cyber-Security künftig nicht mehr wegzudenken!

Wie muss IT-Security für die zunehmend vernetzten Systeme und Applikationen in Zukunft konzipiert sein?
Die Konzeption der künftigen IT-Security ist ein vielschichtiges Thema, genannt seien hier nur Security-by-Design und DevSecOps. Zum einen muss die Neuentwicklung von Lösungen konsequent dem Security-by-Design-Prinzip folgen. Bereits bei der Analyse der fachlichen Anforderungen müssen die mit einer Lösung oder einem Produkt verbundenen Sicherheitsrisiken berücksichtigt werden – idealerweise auch diejenigen, die erst im weiteren Lebenszyklus auftreten könnten. Und dabei geht es keineswegs nur um kleinere Software-Applikationen, der Grundsatz Security-by-Design muss auch bei komplexen Themen wie etwa der autonomen Fahrzeugentwicklung gelten. Zum anderen müssen der DevOps-Ansatz mit Aspekten der IT-Sicherheit verknüpft und Lösungen, Tools und Praktiken aus dem IT-Security-Umfeld durchgängig in einem neuen DevSecOps-Prozess verankert werden. Nur so kann letztlich eine hohe Cyber-Sicherheit realisiert werden.

Weitere Informationen unter:
www.nttsecurity.com

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.