Internet 22.05.2015, 10:56 Uhr

10 Thesen für Cyber-Security in 20 Jahren

Quelle: 
Bild: Shutterstock/tlorna
These 10: Daten werden nicht hinterlassen, sondern gewonnen

Aus Data Protection wird Data Management. Aus hinterlassenen Datenspuren wurden aktiv gewonnene Daten. Aus Passwörtern wird Biometrie. Aus dem Zugriff auf Daten wird Zugriff auf Dinge wie Produktionsanlagen, Häuser oder Fahrzeuge.

Autor(in) Patrick Hediger