IT-Security

Die Experten, die bei einer Anhörung im NSA-Untersuchungsausschuss des Bundestages am 26. Juni eine Ende-zu-Ende-Verschlüsselung als Mittel der Wahl gegen das massive Abhören durch gut ausgestattete Angreifer empfohlen haben, haben Recht! Allerdings sollte man den Blick noch weiter spannen: Wenn man dem Thema IT-Sicherheit gerecht werden will, muss man es vom Anfang bis zum Ende betrachten – vom Endgerät über den Transportweg bis hin zum Rechenzentrum.

Auf diese Weise lässt sich eine benutzerfreundliche „transparente Sicherheit“ erreichen. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung sicher. Ein Blick auf vier Bereiche zeigt, wie das funktionieren kann:

Sichere, ergonomische und benutzerfreundliche Authentifizierung

Biometrie-Lösungen zur Authentifizierung sind zukunftsträchtig, weil sie höchste Sicherheit bieten und zugleich anwenderfreundlich sind. Eine besondere Bedeutung messen wir dem biometrischen Authentifizierungsverfahren über das Venenmuster der Handfläche (PalmSecure) zu. Bei diesem Verfahren werden die durchbluteten Handvenen per Infrarot erkannt. Die Lösung ist technisch robuster und sicherer als andere biometrische Kontrollen. PalmSecure ist 10 Mal sicherer als ein Scan der Iris im menschlichen Auge, 100 Mal sicherer als die Authentifizierung über einen Fingerabdruck und 1.000 Mal sicherer als die Gesichtserkennung. Hinzu kommt, dass es einfach zu benutzen ist und berührungsfrei funktioniert.

Ganzheitlich ausgerichtete Ansätze für künftige Sicherheits-Konzepte

Angesichts der zahlreichen Bedrohungen und der Vielzahl der möglichen Angriffspunkte können Informationen nur dann angemessen geschützt werden, wenn schutzbedürftige Programme und Inhalte vom Rest der IT-Infrastruktur vollständig und mit höchst möglicher Sicherheit abgeschottet werden. Diese „Kapselung“ ermöglicht sichere Anwendungen und sichere Datenübertragung selbst in einer unsicheren IT-Umgebung. Bestehende Hardware und Netzwerk-Infrastrukturen können somit weiterhin genutzt werden.

Ende-zu-Ende-Verschlüsselung von Daten mit erhöhter Verschlüsselungstiefe

Die sichere Übertragung zwischen Endgerät und Server ist ein weiterer Schlüsselfaktor, weil es hier eine Vielzahl möglicher Angriffspunkte gibt – speziell auch im Zusammenhang mit mobilen Anwendungen. Hier sind neue Sicherheitskonzepte gefragt, die das gesamte Spektrum abdecken und auch die sichere Anbindung mobiler Endgeräte vereinfachen. Notwendig ist die umfassende Verschlüsselung vom einen Ende der Verbindung bis zum anderen – und zwar als homomorphe Ende-zu-Ende-Verschlüsselung.

Bedeutung des Standortes Deutschland

Die deutschen Datenschutz-Gesetze regeln Zugriffe auf sensible Daten eindeutig und verlässlich. Zudem sind sie strenger und verbraucher- und wirtschaftsfreundlicher als die Normen in vielen anderen Ländern. Daraus kann ein entscheidender Standortvorteil für IT-Dienstleistungen entstehen, die aus Deutschland heraus erbracht werden. Firmen aus dem europäischen Ausland werden künftig ihre sensiblen Daten explizit in Deutschland gehostet haben wollen. „Made in Germany“ wird damit auch zu einem Qualitätsmerkmal für den Standort von Rechenzentren – und ein wichtiger Faktor, den IT-Verantwortliche beim Entwickeln ihrer Sicherheitskonzepte wieder deutlich stärker berücksichtigen.



Sie möchten schon gehen?

Abonnieren Sie vorher noch schnell unseren Newsletter – so verpassen Sie keinen neuen Beitrag.