Interview mit Hugh Thompson zur RSA Conference Europe 2013 Deutsche sollen Datenschutz-Diskussion bereichern
In knapp einem Monat wird RSA, die Sicherheitssparte von EMC, die RSA Conference Europe 2013 in Amsterdam einläuten. Mehr über die Session-Highlights und die Gründe für den Umzug aufs europäische Festland erfahren Interessierte im Interview mit dem Programmverantwortlichen Hugh Thompson.
Anbieter zum Thema

Security-Insider: Mr. Thompson, die RSA Conference feiert in diesem Jahr ihr 14. Gastspiel in Europa. Das klingt nach einer wahren Erfolgsgeschichte. Worin sehen sie die Gründe dafür?
Hugh Thompson: Die RSA Conference Europe und die RSA-Konferenzen im Allgemeinen haben im Bereich der IT-Sicherheit dafür gesorgt, die Nachfrage nach mehr Zusammenarbeit und Informationsaustausch zu stillen. Unsere Konferenz ist ein Sammelbecken der besten und angesehensten Sicherheitsexperten.
Angesichts der jüngsten Ereignisse darf man wohl behaupten, dass es nie zuvor in der Geschichte der IT-Sicherheit einen größeren Bedarf an kritischen Informationen gegeben hat. Sieht man sich mit solchen Herausforderungen konfrontiert, wie wir sie in den vergangenen 12 Monaten gesehen haben, kann man nicht als Einzelkämpfer auftreten.
Security-Insider: Glauben Sie, dass die gesamte Affäre um Edward Snowden und die NSA einen Einfluss auf die diesjährige Konferenz haben werden?
Thompson: Die kurze Antwort lautet: absolut! Im Mittelpunkt des Interesses steht in diesem Jahr das Thema „Privatsphäre“, sowohl aus Sicht des Datenschutzes als auch vor dem Hintergrund der Datenhoheit.
Verarbeite ich geschäftliche Daten innerhalb eines bestimmten Landes, dann stellt sich unweigerlich die Frage, wer auf die Informationen zugreifen kann und wie sie geschützt oder gespeichert werden. Snowdens Enthüllungen dürften für reichlich Diskussionsbedarf auf der RSA Conference sorgen – insbesondere, weil es sich um eine europäische Konferenz handelt und weil der Datenschutz in Europa besonders ernst genommen wird.
Schon jetzt macht sich hinsichtlich der Datenverarbeitung ein Gedankenwandel bemerkbar. Die Leute fragen nicht mehr, ob eine Technologie in jeder Phase ihrer Bereitstellung gegen Hacking-Attacken abgesichert ist. Die Frage lautet vielmehr, ob irgendein Glied der Bereitstellungskette in einem Land sitzt, wo die Daten von einer fremden Entität angesehen, analysiert oder gar missbraucht werden können.
(ID:42338747)