Über bestimmte Dinge denken wir nicht nach. Etwa darüber, wie genau das Internet funktioniert oder wie sich der Leitzins der Europäischen Zentralbank berechnet. Dabei hat beides einen immensen Einfluss auf unser Leben.
Ein weiteres Beispiel, an das wir eigentlich zu wenig Gedanken verschwenden, sind die wackeligen Beine, auf denen die digitale Welt steht. Beine, die unnötig langsam und ineffizient sind. Die Beine stehen hier sinnbildlich für die Systeme unserer digitalen Welt, die anstelle von Konnektivität und Zusammenarbeit Monopole schaffte. Am gefährlichsten aber ist ihre Anfälligkeit für Manipulationen, Hacks und Betrug.
All das gilt für die Mehrheit der Systeme, einschließlich derer, die Sie wahrscheinlich gerade benutzen. Der Grund dafür ist, dass die traditionellen Systeme, an die wir uns gewöhnt haben, auf zentralisierten Datenbanken aufbauen und diese viele Nachteile haben.
Herkömmliche zentralisierte Datenbanken bieten keine ausreichend neutrale Möglichkeit, von mehreren Akteuren gleichzeitig verwaltet und betrieben zu werden. Das führt zu Fragmentierung und es kommt zu Datensilos und Interoperabilitätsproblemen.
Aufgrund ihrer zentralisierten Struktur stellen sie auch Sicherheitsrisiken dar, indem sie punktuelle Ziele für Cyberangriffe und Fläche für falsche Handhabung bieten. Vor allem kritische Sicherheits- und Compliance-Technologie in Organisation und Unternehmen, aber auch bei privaten Nutzern ist dieser Gefahr ausgeliefert. Darunter fallen insbesondere Zugriffskontrollen – die Kontrolle und Verwaltung von physischen Zugriffsspunkten wie Türen und Fahrzeugen sowie von digitalen Zugriffspunkten bei Geräten und Verzeichnissen.
Zentralisierte Sicherheits- und Zugriffssysteme sind dabei besonders anfällig für Manipulationen durch „Hintertüren“, dank derer die üblichen Genehmigungsprozesse umgangen werden. Dabei handelt es sich um die klassischen Hacks, nach denen von den Angreifern Änderungen vorgenommen und unautorisierten Akteuren Zugriff gewährt werden kann. Bis heute basieren solche Zugriffs-Systeme auf individuell erstellten sogenannten Insellösungen. Im Ergebnis bedeutet das eine fragmentierte Sicherheitsarchitektur.
Zu den systemimmanenten Sicherheitsrisiken kommt zusätzlich der Faktor Mensch. Durch die steigende Zahl der Sicherheitssysteme steigt die Gefahr für menschliches Versagen durch falsche Handhabung, etwa bei vergessenen Schritten der Anmeldung oder falsch durchgeführten Aktualisierungen oder Verwaltung der Strukturen. Das kostet Zeit und Geld.
Um die Fragmentierung zu lösen, muss jedes System nahtlos in das andere integriert werden, also interoperabel sein. Das ist leichter gesagt als getan. Die Gründe liegen in der Natur der Systeme. Denn jeder Systemanbieter hat einen finanziellen Anreiz, seine Systeme möglichst oft zu verkaufen und ein Monopol zu schaffen.
Verschärft wird das Problem nochmals durch Datenschutzgesetze wie die DSGVO. Möglichkeiten der systemübergreifenden Zugriffskontrolle werden durch ihre Anordnungen verhindert, denn mit dem Teilen der Zugriffskontrolle geht immer auch das Teilen von Daten einher, deren Löschung auf mehreren zentralisierten Systemen eine große Herausforderung darstellt. Außerdem verlangt die DSGVO von Unternehmen, wertvolle Daten zu löschen, die sonst für eingehende Analysen verwendet werden könnten.
Probleme mit Fragmentierung, die sich aus der Zentralisierung ergeben, betreffen nicht nur die Zugriffskontrolle. Es sind Probleme, die in einer Welt, in der Daten immer schneller ausgetauscht und erstellt werden, immer regelmäßiger auftreten. Heutzutage kommt es immer dann zu einer Fragmentierung, wenn Benutzer mehrere Dienste und Produkte von mehr als einem Unternehmen nutzen müssen, um ihre Bedürfnisse in einem Bereich abzudecken.
Es gibt jedoch eine Alternative, die die genannten Probleme mit zentralisierten Systemen überwindet:
Dezentralisierte Systeme
Sie bieten keine einzelnen Angriffspunkte und lösen Fragmentierungs- und Interoperabilitätsprobleme, indem sie es allen Beteiligten ermöglichen, das System zu verwalten und zu betreiben. Gleichzeitig wird die Integrität des System gewährleistet, indem sämtliche Vorgänge auf transparente Weise überprüft werden können.
Der herausragende Vorteil dezentralisierter Systeme besteht im Steuerungs- und Konsensmechanismus. Dieser ermöglicht es allen Beteiligten, das System unter fairen Bedingungen zu betreiben, ohne dass es von einer übergeordneten Einheit oder Organisation alleine kontrolliert und geleitet wird. Das beste Beispiel für eine Technologie, die dies ermöglicht, ist die Distributed Ledger Technology (DLT).
Das wohl bekannteste Beispiel für DLT ist Blockchain -Technologie. Alternativen sind DAG-Technologie (DAG steht für Directed Acyclic Graph) sowie Hybride wie die DAGchain, welche Blockchain- und DAG-Technologie kombiniert.
Die Blockchain
Lassen Sie uns Blockchain als Beispiel verwenden. Eine Blockchain ist eine dezentralisierte Datenbank, die über ein verteiltes Netzwerk von Computern gemeinsam genutzt wird. Sobald ein Datensatz zu der Kette hinzugefügt wurde, ist es unmöglich, ihn zu ändern, ohne einen Konsens der anderen Netzwerkteilnehmer zu erreichen. Um sicherzustellen, dass alle Kopien der Datensätze in der Datenbank gleich und gültig sind, findet eine ständige Überprüfung statt. Der Verifizierungsprozess stellt sicher, dass neue Datensätze von den Netzwerkteilnehmern überprüft werden, bevor sie der Blockchain hinzugefügt werden.
Die Datensätze, welche vom Netzwerk akzeptiert sind, werden einem Block hinzugefügt. Der Block wird der sogenannten Chain (Kette) der vorhergehenden Blöcke hinzugefügt. Daher der Name Blockchain. Das Ergebnis ist ein dezentralisiertes Datenspeichersystem, welches von mehreren Organisationen gemeinsam betrieben und verwaltet werden kann. Es fördert Kooperation und Konsens – und nicht die Fragmentierung. Es zwingt zur Transparenz, Unveränderbarkeit und Überprüfbarkeit von Datensätzen – statt hack- und veränderbaren Datensätzen.
Mit einer besseren Vorstellung vom allgemeinen Konzept hinter DLT können wir jetzt besser verstehen, wie es Hacks, Betrug und Datenmanipulation verhindert. Neben dem beispiellosen Sicherheitsniveau kann DLT als Grundlage verwendet werden, um zentralisierte Systeme durch dezentralisierte Plattformen abzulösen. Diese dezentralisierten Plattformen können von mehreren Parteien verwaltet werden, so dass konkurrierende Unternehmen ihre bestehenden Systeme sowie neue Systeme auf einer schnelleren, effizienteren und offeneren Infrastruktur anbieten können.
Immer mehr Maschinen, Geräte und Sensoren verbinden sich mit dem Internet. Das hat dazu geführt, dass die Nachfrage nach einer Infrastruktur, die dieser Hyperkonnektivität gerecht wird, stark zunimmt. Neutrale Plattformen, die von ganzen Ökosystemen betrieben und verwaltet werden, sind der natürliche nächste Schritt.
Nehmen wir Zugriffskontrollsysteme als Beispiel dafür, wie dezentrale Plattformen zentrale Systeme übertreffen können. Indem wir die Verwaltung der Zugriffskontrolle auf ein DLT verlagern, wird jeder Zugriff, jede Aktualisierung und jede Aufzeichnung in einer unveränderlichen Datenbank als eine nicht personalisierte Transaktion gespeichert. Eine völlig transparente Datenbank lässt keinen Raum für versteckte Aktionen oder unbefugte Änderungen, denn jede Veränderung muss von den Betreibern gemeinsam bestätigt werden.
Dadurch erreichen Zugriffskontrollsysteme ein noch nie dagewesenes Sicherheitsniveau. Zum ersten Mal kann die gesamte Historie der Zugriffsverwaltung – einschließlich aller Aktionen und Aufzeichnungen – in einer dezentralen Datenbank gespeichert und somit nicht gehackt, manipuliert, unbefugt verändert oder gelöscht werden. Da die Nutzer von ihren kryptografischen Identitäten entkoppelt werden, entspricht die Lösung zudem allen Anforderungen des Datenschutzes. Es wird Unternehmen also ermöglicht, mehr Benutzerdaten zu analysieren und zu nutzen, da die nicht personalisierten Datensätze auch nach dem Löschen der persönlichen Daten erhalten bleiben. Zudem macht die Anwendung der DLT-Technologie die Kontrolle der Zugänge einfacher und transparenter und spart deshalb Geld und Zeit für Organisationen und Privatpersonen.
Was die Lösung der Fragmentierung betrifft, so können bestehende Systeme ihre zentralisierte Infrastruktur mit dezentralisierten und auf DLT-basierenden Zugriffskontrollplattformen mit festen Rollen und nicht personalisierten Identitäten nutzen. Das ermöglicht Nutzern die Verwaltung unterschiedlicher Zugriffssysteme, etwa zu Gebäuden, Maschinen oder Netzwerken, an einem Ort. Das Gegenteil von Fragmentierung. In der Zukunft können Zugriffspunkte zwischen Organisationen und Privatpersonen für Gebäude, digitale Produkte oder Dienstleistungen wie Carsharing problemlos geteilt werden.
DLT-basierende Zugriffskontrollen geben der stetig wachsenden und vernetzten Welt das dringend benötigte Rückgrat, um neue Höhen in User-Experience und Sicherheit zu erreichen. Zusammenfassend lässt sich sagen, dass in den ersten Jahrzehnten der digitalen Welt zentralisierte Systeme unsere einzige Option waren.
Heute können wir wählen. Wir können die Vor- und Nachteile einer Zentralisierung gegenüber einer Dezentralisierung abwägen und uns entscheiden, auf welcher Art von Infrastruktur wir unsere Produkte und Dienstleistungen aufbauen wollen.
In einer Welt, die sich nach Vertrauen, Schnelligkeit und Kooperation sehnt, wäre ich nicht überrascht, wenn wir eine starke Verschiebung des Status Quo erleben würden.