Digitale Transformation im Bereich der physikalischen Sicherheit – ein Blick in die Zukunft

Digitale Transformation im Bereich der physikalischen Sicherheit – ein Blick in die Zukunft

Den Begriff Digitale Transformation hören wir immer häufiger – und das was dahinter steht, erleben wir jeden Tag. Doch was bedeutet das in Bezug auf die Physikalische Sicherheit?

Wenn wir einen Blick in die Vergangenheit werfen, verliefen Transformationen eher langsam, manchmal fast unmerklich und hatten mal weniger, mal mehr Einfluss auf gesellschaftliche, wirtschaftliche und technologische Entwicklungen. Bis hierhin klingt das alles nicht dramatisch oder bedrohlich. Doch im Gegensatz zu den bisherigen, beschleunigt die Digitale Transformation Veränderungen in einer bisher unvorstellbaren Geschwindigkeit.

Stellt sich nun die Frage, handelt es sich bei der digitalen Transformation um einen Hype, eine ungeahnte Chance und/oder sogar um eine Bedrohung? In Diesem Blogbeitrag werden einige wichtige Fragen behandelt: Was bedeutet Transformation? Welches sind die Kennzeichen der Digitalen Transformation? Ist es nur eine weitere Veränderung? Und vor allem: Welches sind die möglichen Auswirkungen für den Bereich der physikalischen Sicherheit?

Was bedeutet Transformation?

Eine Transformation beschreibt grundsätzlich ja einen permanenten Prozess der Veränderung und somit eine stetige Fortentwicklung. Die Transformation findet in allen Lebensbereichen statt, auf persönlicher, gesellschaftlicher und politischer Ebene, in wirtschaftlichen Bereichen oder auch im technologischen Umfeld. Grundsätzlich ist sie für uns also „das Normalste“ der Welt mit unterschiedlicher Auswirkung und Bedeutung – wie die Elektrifizierung, das Automobil oder beispielsweise der Wandel von mechanischen zu elektronischen Schließkomponenten.

Nur eine weitere Veränderung?

Werfen wir einfach mal retrospektiv einen Blick auf die Veränderungen der vergangen sechs bis zehn Jahre in Bezug auf das digitale Zeitalter, denn dann wird klar, dass durch zum Beispiel Online-Einkäufe, Soziale Netzwerke oder autonomes Fahren und Car Sharing neue Möglichkeiten entstanden sind und wie erdrutschartig und unumkehrbar diese das Verhalten und die Geschäftsmodelle verändert haben. Betrachten wir einfach mal die neueren Technologien und die damit einhergehenden Möglichkeiten, wie beispielsweise Cognitive Computing, Predictive Analytics, Robotik und Sensorik, die Verschmelzung von Mensch und Maschine und mehr – wird ansatzweise klar, wie viel Einfluss diese Technologien auf unser Leben haben. Wenn wir uns darüber hinaus des exponentiellen Wachstumspotentials von Technologien bewusst werden, können wir zumindest erahnen, mit welcher Geschwindigkeit, Kraft und Wirkung diese Transformationen große Bereiche unseres Lebens verändern werden. 

Die digitale Transformation ist real und sie ist wuchtig. Mit allem, was wir bisher erleben und was sich aktuell abzeichnet, wird es uns schneller, entscheidender, radikaler und nachhaltiger verändern, als viele andere der bekannten Veränderungsprozesse.

Grafiken  Entwicklung Digigalte Transformationai gerastertai 1

Kennzeichen der Digitalen Transformation

Technologie hat die herausragende Stellung im gesamten Transformationsmodell, denn üblicherweise stellt sie als „enabler“ die Basis für alles Nachfolgende. Diese Technologien sind seit vielen Jahrzenten im Einsatz. Neu hierbei ist aber, dass sie eben noch leistungsfähiger, noch intelligenter und noch flexibler sind. Darüber hinaus sind sie grenzenlos verfügbar, kombinierbar und mit selbstlernenden Eigenschaften ausgestattet. Damit lassen sich „as a Service“ (z.B Google-Suche, die Dropbox, die Sozialen Netzwerke, Amazon und die Navigationssysteme) Anwendungs- und Geschäftsmodelle sehr einfach, nutzenstiftend, hochskalierbar und kostengünstig komponieren.

Seitens der Hardware haben sich ebenfalls atemberaubende Entwicklungen ergeben: Sensorik, Werkstoffe, Geräte und Komponenten sind mittlerweile mit eigenständiger (Entscheidungs-) Intelligenz ausgestattet. Software und Hardware verschmelzen beinahe nahtlos im sogenannten Internet of Things (IoT). Auch das ist keine Zukunftsmusik, sondern Realität: der Kühlschrank meldet sich, wenn die Milch alle ist und die Bohrmaschine kann Informationen über Abnutzung auf das private Smartphone (oder den Sales Channel) legen.

Mögliche Auswirkungen auf den Bereich „Physikalische Sicherheit“

Wie bereits beschrieben, bringt die digitale Transformation einige Steine ins Rollen. Doch was bedeutet diese Entwicklung für den Bereich der physikalischen Sicherheit? Im Folgenden habe ich für Sie 5 der möglichen Auswirkungen auf den Bereich der physikalischen Sicherheit zusammengefasst.

1. Mehr Intelligenz und Autonomie der Komponenten

Analog der bisherigen Entwicklungen im IoT Bereich werden die eingesetzten Komponenten (Türen, Sensoren und Aktoren) hochgradig intelligenter und entscheiden selbstständig. Die Tür ist eine gesamte Einheit, mit IP-Adresse und direkter Verbindung zu steuernden Entscheidungssystemen. Beliebige Komponenten und Funktionen können je nach Anforderung eigenständig und dynamisch aktiviert und deaktiviert werden. Funktionsprüfungen werden durch die Komponenten selbstständig durchgeführt und Störungen automatisch gemeldet. Sicherheitsrelevante Ereignisse werden eigenständig erkannt, verarbeitet und weitergeleitet.

2. Mehr Wahlfreiheit und Heterogenität der Komponenten

Proprietäre Systeme sind endgültig Vergangenheit. Hersteller und Anbieter von Schließ- und Sicherheitskomponenten unterstützen offene Standards und sind von unterschiedlichen IoT Plattformen aus steuerbar. Die Kunden haben die freie Wahl von Komponenten, Anbietern, Funktionen und Steuerbarkeit. Das Management der Einzelkomponenten erfolgt über herstellerunabhängige Standard Device Management Lösungen.

3. Maximale Prozess-Integration, -Automation und -Sicherheit

Die Bedeutung konkret eingesetzter physikalischer Technik wird abnehmen. Die belastbare und sichere Prozessgestaltung gerät in den Vordergrund. Die Anforderungen sämtlicher betrieblicher Prozesse mit physikalischer Sicherheitsrelevanz werden in die Berechtigungs- und Zutrittsprozesse substanziell integriert. Mitarbeiter, externe Personen wie Besucher, Logistiker, Kunden und Lieferanten werden berücksichtigt. Zudem werden alle Berechtigungen (IT, physikalische, Workflowprozesse) regelbasiert, dynamisch und automatisiert ermittelt und vergeben. Relevante Veränderungen in Funktionsstrukturen, Sicherheitsbereichsstrukturen, Policies, Compliance Vorgaben, BCM, Notfallszenarien, Arbeitsschutz und -Sicherheit sowie Datenschutz werden automatisiert von den Systemen umgesetzt – jede Veränderung ist revisionssicher nachvollziehbar.

Alle manuellen Vorgänge sind elektronisch verfügbar, es existiert kein papierbasierter Vorgang mehr. Die Beteiligten, ob interne oder externe Personen, sind jederzeit über stationäre oder mobile Geräte aktiver Teil der Prozessketten. Alle Systeme sind über Online-Schnittstellen miteinander verbunden. Intelligente Software-Agenten überwachen deren Funktionen, erkennen Unregelmäßigkeiten und reagieren darauf. Das System- und Prozessverhalten passt sich dynamisch den aktuellen Bedrohungslagen und Sicherheitsbedürfnissen an.

4. Der Mensch ist Maß aller Dinge

Interne und externe Personen sind nicht weiter lediglich verwaltete „Stammsätze“ in Systemen – sie sind Schutzziel und Gefahrenpotential gleichermaßen. Ihre Bedürfnisse und Berechtigungen werden durch ihre Aufgaben, Tätigkeiten und Funktionen innerhalb von Organisationen bestimmt. Wo, wann und was sie arbeiten hat unmittelbaren Einfluss auf ihre (Zutritts-) Berechtigungen. Ihre Aufgaben und Arbeitsorte sind oftmals wechselnd und somit auch ihre jeweiligen aktuellen Berechtigungen, die dynamisch ermittelt werden.

Menschen werden zu Usern – inmitten elektronisch abgebildeter Prozesse sind sie aktive Teilnehmer und erhalten entsprechend ihrer Funktion beziehungsweise Position Zugriff auf einfach gestaltete und intuitiv zu bedienende Self Service-Portale.

5. (Physikalische) Sicherheit wird IT-Disziplin

Die betrieblichen digitalen Transformationsmaßnahmen werden dazu führen, dass sich der Prozess Ownership in Richtung IT verschiebt. Darüber hinaus sind Sicherheitsstrategien und -prozesse im Bereich der Physikalischen Sicherheit in vielen Fällen analog den IT-Sicherheitsprozessen zu behandeln. Das Management von Sicherheitskomponenten wird durch den Einsatz von IoT-Aktoren ebenfalls in zentrale IT-Systeme verlagert. Verantwortliche Sicherheitsexperten im Bereich der Physikalischen Sicherheit werden sich hauptsächlich auf das Design von Vorgaben, Prozessen und Notfallszenarien konzentrieren. Die Verlagerung auch solcher Aufgaben an spezialisierte externe Service Provider wird ebenfalls eine Option sein.

Unsere Chance: Mut zum Gestalten

Ohne Zweifel: Die Zeichen stehen auf Veränderung und erhebliche Risiken, wie Bedrohung von Hackerangriffen und Korrumpierung sind tägliche Realität und die permanente Herausforderung schlechthin.

Gleichzeitig ist das Bewusstsein des aktiven Handelns in den obersten Entscheidungsgremien der Unternehmen angekommen – mit der Bereitschaft, richtungsweisende Veränderungen und die entsprechenden Investitionen auf den Weg zu bringen.

Die Verantwortlichen der Unternehmenssicherheit haben nun eine einmalige Chance. Sie haben die Möglichkeit, aktiver Teil und mutiger Mitgestalter dieser Entwicklung zu sein. Die aktuelle Deloitte-Studie zum Thema Führung in Digitalen Transformationsprozessen, „Strategy, not Technology, Drives Digital Transformation“, bringt es auf den Punkt: „Today, the costs of inaction almost always exceed the costs of action“ (heute übersteigen die Kosten der Untätigkeit fast immer die Kosten des Handelns). Es gibt keinen Grund mehr, auf irgendetwas zu warten.

Sind Sie bereit? Gehen wir also mit einem klaren, strategisch basierten Ziel voran – besonnen, mutig und entschlossen.

Noch keine Kommentare vorhanden.

Was denkst du?

Werden Sie jetzt Autor!

secure principles powered by gis 

Gesellschaft für integrierte Informationssysteme mbH 

fon. +[49] 7425.9525.0 

info(at)gis-consulting.de

www.gis-consulting.de

Newsletter

© 2015 gis Gesellschaft für integrierte Informationssysteme mbH
Powered by Chimpify