10 Thesen für Cyber-Security in 20 Jahren
Quelle:
Bild: Shutterstock/tlorna
These 10: Daten werden nicht hinterlassen, sondern gewonnen
Aus Data Protection wird Data Management. Aus hinterlassenen Datenspuren wurden aktiv gewonnene Daten. Aus Passwörtern wird Biometrie. Aus dem Zugriff auf Daten wird Zugriff auf Dinge wie Produktionsanlagen, Häuser oder Fahrzeuge.
Aus Data Protection wird Data Management. Aus hinterlassenen Datenspuren wurden aktiv gewonnene Daten. Aus Passwörtern wird Biometrie. Aus dem Zugriff auf Daten wird Zugriff auf Dinge wie Produktionsanlagen, Häuser oder Fahrzeuge.