Suchen

Kryptografie und Datenschutz

Auf der Suche nach Sicherheit in den Zeiten von PRISM

Seite: 2/4

Firma zum Thema

Die Formel für Sicherheit: Vertraue niemandem!

Der Wappenschild der National Security Agency (NSA) trägt einen mit einem Schlüssel bewehrten Adler.
Der Wappenschild der National Security Agency (NSA) trägt einen mit einem Schlüssel bewehrten Adler.
(Quelle: NSA/Public Domain)

Doch wie könnte ein effektiver Schutz aussehen, wenn alle amerikanischen Hersteller dem USA Patriot Act unterliegen und damit jederzeit Zugriff auf ihre Systeme ermöglichen müssen? Selbst dann, wenn es sich um Sicherheitslösungen handelt, die dazu dienen, Unternehmensnetzwerke ihrer Kunden zu schützen?

Bildergalerie

Bildergalerie mit 12 Bildern

Wie schützt man seine Kommunikationsdaten, wenn die britischen Netzbetreiber Vodafone, BT, Level3 Interoute und Verizon angeblich nicht nur eng mit dem britischen GCHQ (Government Communications Headquarters) zusammenarbeiten, sondern sogar aktiv Daten an diese weitergeben? Die Formel ist einfach: Vertrauen Sie niemandem und übernehmen Sie Verantwortung für sich selbst!

Dies gilt erst recht für Nutzer der Cloud in all ihren Facetten. Die Cloud ist schnell. Sie ist einfach. Und sie ist für den Unternehmenskunden nicht zu kontrollieren. Auf welche Provider gesetzt wird, geben einige Anbieter noch preis. Welche Firewall- und andere Schutzsysteme ihren Einsatz finden, wird ein Anbieter dagegen nur selten weitererzählen. Anbieter wie Microsoft, Amazon, Dropbox und Co. traut man sich noch nicht einmal zu fragen.

Dabei scheint es gerade deutschen Unternehmen schwerzufallen, ihr Handeln den Gegebenheiten anzupassen und die richtigen Schlüsse zu ziehen. So ist das RSA-Kryptosystem, trotz der Angriffe auf Lockheed Martin und der nachfolgenden erfolgreichen Angriffe auf diesen Hersteller, noch immer das führende eingesetzte System im Bereich tokenbasierter Absicherung.

Auch Trust-Center werden nicht in Frage gestellt, wenn sie von englischsprachigen Konsortien mit Gewinnerzielungsabsicht aufgekauft werden. Trotz der Kenntnis, dass in Microsoft-Betriebssystemen mittlerweile mehrfach Schnittstellen und Zugänge gefunden wurden, die es amerikanischen Geheimdiensten ermöglichen, direkt in diese Systeme einzudringen, ist Microsoft Windows noch immer das führende Betriebssystem.

Im Bereich der Kryptographie steigert sich das Ganze nochmals bis ins Absurde. Unternehmen setzen auf die Microsoft-PKI (Public Key Infrastructure), um ihre Systeme abzusichern, und verschlüsseln ihre Daten weiterhin mit den in Windows integrierten Lösungen. Oder sie setzen weiterhin auf vormals deutsche Produkte, die nun von britischen Unternehmen gekauft und dort fortgeführt werden.

Viele denken nicht weit genug. Was nutzt etwa ein Verschlüsselungsprogramm wie PGP (Pretty Good Privacy), wenn der private Schlüssel kaum ausreichend zu schützen ist? Was nutzt eine Festplattenverschlüsselung mit Pre-Boot-Authentication, wenn das System nach der Anmeldung transparent arbeitet und die darauf abgelegten Daten ab diesem Moment nur noch von der lokalen, Pattern-basierten Endpoint-Protection geschützt werden? Oder wenn die eingesetzte File & Folder-Verschlüsselungslösung die zugreifenden Applikationen nicht kontrollieren kann und damit keinen ausreichenden Schutz vor eventuell mitlesenden Trojanern bietet?

Vor allem Verschlüsselungslösungen eröffnen sich in ihrer vollen Breite an Funktions- und Arbeitsweisen oft nur schwer dem Anwender oder Administrator eines Unternehmens. Doch ein wenig Phantasie führt hier schnell zu den richtigen Fragen und entsprechenden Lösungsforderungen.

(ID:42257059)