Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Kann ich meinen Daten trauen?
Zu den wertvollsten Gütern in einer vernetzten Wirtschaft gehören die eigenen Daten. Auf die Informationssicherheit ihrer ITK-Infrastruktur, ihrer Systeme und Algorithmen müssen sich Unternehmen jederzeit verlassen können.
Der spektakuläre Hacker-Angriff auf den Deutschen Bundestag hat auch einer breiten Öffentlichkeit vor Augen geführt, was Unternehmen, die den digitalen Wandel anstreben oder vorantreiben, längst wissen: Cyber-Attacken und Verstöße gegen die Datensicherheit zu erkennen, zu bewältigen oder im Vorfeld zu verhindern sowie mögliche Folgen zu beseitigen, ist für reibungslose Arbeitsprozesse unerlässlich.
Die Sicherung von kritischen Infrastrukturen sowie ein durchgängiger Schutz der ITK-Netzwerk-/Applikationsumgebungen sowie deren Lifecycle-Management Prozesse zählt zu den wichtigsten Erfolgsfaktoren in einer vernetzten Wirtschaft. Dies gilt insbesondere für Branchen wie die Logistik, die Öl- und Gasförderung, die Gesundheits‑, Automobil- Bergbau- und Fertigungsindustrie sowie die Versorgungswirtschaft und den Finanzsektor.
Die Risiken durch kompromittierte Daten sind erheblich. Nicht nur, dass vertrauliche Informationen in die falschen Hände geraten können; die Funktionalität automatisierter Prozesse ist gefährdet, Versicherungskosten werden nach oben getrieben, Gerichtsverfahren drohen.
Darüber hinaus ist es eine der größten Herausforderungen, tatsächlich zu wissen, dass ein Angriff stattgefunden hat, um zeitnah entsprechende Maßnahmen zu ergreifen. Gemäß aktuellen Analysen beträgt die durchschnittliche Zeit bis zur Erkennung eines erfolgreichen Angriffs 205 Tage. Man stelle sich vor, wie viel Geld gespart werden könnte, wenn diese Zeit auf wenige Minuten reduziert werden kann.
Typische Fragen, die es für Entscheidungsträger zu beantworten gilt, sind;
• Wissen wir, ob unsere Daten gefährdet sind?
• Können wir bei einem Angriff nachweisen, was passiert ist, wann es passiert ist und wer der Verursacher war?
• Halten unsere Daten einem Rechtsverfahren stand / kann ich die Daten verifizieren und validieren?
Bislang wurden sämtliche Sicherheits-Bestrebungen darauf konzentriert, durch Verschlüsselung, Zugangskontrolle, Firewalls etc. etwaige Zugriffe zu kontrollieren und Verstöße zu verhindern. Diese perimeter-zentrische Vorgehensweise birgt jedoch zunehmend Probleme wie stetig steigende Kosten sowie wachsende Komplexität bei der Authentifizierung. Dies führt oft zu einer zunehmenden Einschränkung des Zugriffs auf die Daten, die ja eigentlich den Rohstoff der Zukunft eines jeden Unternehmens darstellen. Außerdem ist hierbei auch nicht die Gefahr durch beabsichtigten oder unbeabsichtigten Missbrauch durch Insider abgedeckt.
Vor diesem Hintergrund bilden die Datenintegrität in Kombination mit dem Datenschutz und der Datensicherung die Eckpfeiler einer verlässlichen Informationsverarbeitung. Die Sicherstellung der Datenintegrität umfasst hierbei Maßnahmen, um die unerlaubte Veränderung von geschützten Daten aufzudecken, zu analysieren und die Rückführung auf ihren Ursprungszustand zu gewährleisten.
DsiN-Cloud-Report 2015
Der DsiN-Cloud Scout-Report 2015 hat sehr eindeutig die zunehmende Bedeutung von Datenintegrität im Zusammenhang mit Cloud-Computing herausgearbeitet. Über 50% der befragten Unternehmen benennen die Sicherstellung der Datenintegrität als große Herausforderung. Es wird wichtig sein, diesen Aspekt bei der Entwicklung verbesserter Industrielösungen zur Erhöhung der Sicherheit zu berücksichtigen.
Zur Gewährleistung der Datenintegrität sind inzwischen Lösungen verfügbar, die im Sinne einer „Keyless Signature Infrastructure“ (KSI) mithilfe von Hash-Trees und Time Stamps diese Integrität herstellt. Der Vorteil dieser KSI-Technologie liegt hierbei in der Schaffung von forensischen Beweisdaten — also der Vorlage von Daten zur Nutzung in einem rechtlichen Verfahren – sowie im Erkennen von Insider-Angriffen, da diese in der Regel nicht durch perimeter-zentrische Verfahren erkannt werden können. Hierdurch werden zwar keine unberechtigten Handlungen direkt verhindert, allerdings ermöglicht es, das Eindringen von Angreifern direkt zu erkennen und damit schadensbegrenzende Maßnahmen in Echtzeit ergreifen zu können.
Die KSI-Technologie basiert auf mathematisch bewiesenen kryptographischen Prinzipien und wird von Normungsgremien wie bspw. ETSI und NIST anerkannt. Diese Gremien sehen ebenfalls ein Ende des RSA-Algorithmus voraus, da dieses Verfahren einem Quantum-Computing nicht standhalten werden kann. — Die KSI Lösung ist aufgrund ihres mathematischen Verfahrens „Post-Quantum proof“!
Die Anwendungsmöglichkeiten sind vielfältig und reichen vom Schutz von kritischer Infrastruktur bis hin zur Verifizierung von Software Updates „over the Air“, wie beispielsweise bei der mobilen Software-Aktualisierung von Fahrzeugen.
Weitere Informationen unter:
http://www.ericsson.com/news/1898889
Bildquelle: © tashka2000 /Fotolia.com
Ein Kommentar zu Kann ich meinen Daten trauen?
Schreiben Sie einen Kommentar

Daniel Godde ist bei Ericsson verantwortlich für neue Dienste wie Cloud und Internet of Things (IOT) innerhalb der Core & Cloud Practice in West und Zentral Europa. Ericsson unterstützt hierbei Telekommunikations- und Industrieunternehmen bei der Schaffung von Erfolgsfaktoren in der Digitalen Wirtschaft, wobei Effizienz, Agilität und Datensicherheit/ ‑integrität wichtige Komponenten darstellen. Daniel Godde ist Diplom-Kaufmann und war vor seinem Eintritt bei Ericsson in 2011 tätig für führende Beratungsunternehmen, ICT System Integratoren und ein globales Telekommunikationsunternehmen.

KSI
Hier könnte sich der Nutzer mit dem nPA (neuer Personalausweis) am PC anmelden nachdem er autorisiert wurde, Keylogger können so nicht mitlesen. Es wäre auch für die Privatanwender wie mich eine Option.
Ich selbst habe meine privaten Daten an die ich nur kurze Zeit heran muss auf einem Nas Server (und auf externen Datenträgern gesichert) der immer ausgeschaltet wird wenn ich ihn nicht brauche. Auf meinen PC sind alle privaten Dateien auf Laufwerk D in einem Safe und Laufwerk D ist zusätzlich verschlüsselt und vom PC entfernt bis ich Laufwerk D wieder brauche. Weniger sensible Dateien können vorübergehend auf Laufwerk C abgelegt sein. Zwar bin ich im Internet mit Software Firewall und Virenscanner geschützt, aber offensichtlich kann doch trotz zusätzlicher Hardware Firewall die IP Adresse entdeckt werden.
MFG