Suchen

Allgeier-Chef Ralf Nitzgen über Sicherheitsparadigmen

Die „gefühlte IT-Sicherheit“ in Zeiten der Rundumüberwachung

Seite: 2/4

Firma zum Thema

ITB: Allgeier IT Solutions dürfte von der gestiegenen Sensibilität in puncto Security profitieren können. In Ihrem Portfolio gibt es das „Julia MailOffice Gateway“, welches nach Unternehmensangaben „eine sichere E-Mail-Kommunikation ermöglicht. Welche Firmen und Behörden setzen auf Julia MailOffice Gateway, welches in die Kerbe Kommunikations­sicherheit bei sensiblen Daten schlägt?

Nitzgen: Julia MailOffice kommt heute dort zur Anwendung, wo sensibelste Daten ausgetauscht werden: bei Banken, Versicherungen, in der Automobilindustrie oder als zentrale E-Mail-Komponente in der gesamten virtuellen Poststelle des Bundes, so etwa auch bei der Bundesagentur für Arbeit, beim Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundesinnenministerium und bei diversen ­Ermittlungsbehörden des Bundes. Insgesamt kommt die Lösung heute bei 50 Behörden und Ämtern des Bundes zum Einsatz.

ITB: Warum ist die Lösung „spionage­sicher“? Und sind nicht auch hier generell Zweifel zulässig, wenn die Geheimdienstwelt von außen betrachtet keine klaren Konturen aufweist und die technischen Möglichkeiten der Schlapphüte im Grunde unklar sind?

Nitzgen: Kryptografische Verfahren stehen und fallen letztlich mit der Sicherheit und Genauigkeit ihrer Umsetzung. Wenn man sich auf symmetrische Verschlüsselungsverfahren beschränken würde, bestünde verfahrensbedingt beim Abfangen des Datenstroms immer die Möglichkeit einer sogenannten Brute-Force-Attacke, bei der möglichst viele potenzielle Lösungen nach dem „Trial & Error“-Prinzip nacheinander durchprobiert werden. Setzt man hingegen ordnungsgemäß implementierte asymmetrische Verschlüsselungsverfahren mit entsprechend langen Schlüsseln ein, ist verfahrensbedingt die Chance hingegen sehr gering, dass durch bloßes Abfangen der Daten die Vertraulichkeit verletzt werden kann. Bei asymmetrischen Krypto-Verfahren kann eine Nachricht ja nicht mit dem eigenen Schlüssel des Schlüsselpaares entschlüsselt werden, sondern nur mit dem privaten Schlüssel des Kommunikationspartners. Allerdings ist auch hier wieder eine gewisse Sorgfaltspflicht erforderlich, um eben jenen privaten Schlüssel beim Empfänger vor dem Zugriff Dritter zuverlässig zu schützen. Denn auch asymmetrische Verschlüsselungsverfahren sind wertlos, wenn der private Schlüssel beim Empfänger für Datenspione leicht zugänglich ist. Hierfür gibt es sowohl konzeptionelle, als auch Hardware-unterstützte Schutzmechanismen, die wir ebenfalls in Julia MailOffice verwenden.

ITB: Wie wird es in den nächsten Monaten und Jahren weitergehen im Hinblick auf die Datenschnorchelei? Die Politik scheint es zwar nicht besonders zu begrüßen, aber den Eindruck, dass sich etwas an der Situation ändern wird, bekommt man auch nicht gerade. Wie ist Ihre Meinung?

Nitzgen: Die Umsetzung geeigneter politischer Maßnahmen ist in großem Maße von der Sensibilität und dem Druck der Wirtschaft gegenüber der Datenschnorchelei abhängig. Viele Unternehmen sind erst durch die jüngsten Enthüllungen sensibilisiert worden, über Compliance und Anforderungen des Datenschutzgesetzes nachzudenken und geeignete Maßnahmen zum Schutz der eigenen Datenhoheit zu ergreifen. Andere Unternehmen hingegen stehen den Spähprogrammen gelassen gegenüber, da sie über ihre kritischen Unternehmensdaten hinaus vermeintlich nichts zu verbergen haben. Hier wird letztlich die Datensicherheit zugunsten des eigenen Komforts geopfert. Solange also ­keine klaren gesetzlichen Schutz­mechanismen oder politischen Einschränkungen bestehen, ist jedes ­Unternehmen für sich gefordert, entsprechende Schutzmaßnahmen gegen die Wirtschaftsspionage zu ergreifen – je nachdem, wie wichtig ihnen die Compliance und der Schutz ihrer Daten sind. Ich bin jedoch der Meinung, dass die heutige Gesetzeslage Unternehmen geradezu dazu zwingt, über geeignete Sicherheitsstrukturen nachzudenken, um ihr geistiges Eigentum vor Zugriffen Dritter zu schützen.

Lesen Sie auf der nächsten Seite mehr über die Patriot-Act-Problematik.

(ID:42431633)