DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Kann ich meinen Daten trauen?

Zu den wert­vollsten Gütern in einer ver­netzten Wirt­schaft gehören die eigenen Daten. Auf die Infor­ma­ti­ons­si­cherheit ihrer ITK-Infra­­struktur, ihrer Systeme und Algo­rithmen müssen sich Unter­nehmen jederzeit ver­lassen können.

Der spek­ta­kuläre Hacker-Angriff auf den Deut­schen Bun­destag hat auch einer breiten Öffent­lichkeit vor Augen geführt, was Unter­nehmen, die den digi­talen Wandel anstreben oder vor­an­treiben, längst wissen: Cyber-Attacken und Ver­stöße gegen die Daten­si­cherheit zu erkennen, zu bewäl­tigen oder im Vorfeld zu ver­hindern sowie mög­liche Folgen zu besei­tigen, ist für rei­bungslose Arbeits­pro­zesse unerlässlich.
Die Sicherung von kri­ti­schen Infra­struk­turen sowie ein durch­gän­giger Schutz der ITK-Netzwerk-/Ap­­pli­­ka­­ti­on­s­u­m­­ge­­bungen sowie deren Lifecycle-Management Pro­zesse zählt zu den wich­tigsten Erfolgs­fak­toren in einer ver­netzten Wirt­schaft. Dies gilt ins­be­sondere für Branchen wie die Logistik, die Öl- und Gas­för­derung, die Gesundheits‑, Auto­­mobil- Bergbau- und Fer­ti­gungs­in­dustrie sowie die Ver­sor­gungs­wirt­schaft und den Finanzsektor.
Die Risiken durch kom­pro­mit­tierte Daten sind erheblich. Nicht nur, dass ver­trau­liche Infor­ma­tionen in die fal­schen Hände geraten können; die Funk­tio­na­lität auto­ma­ti­sierter Pro­zesse ist gefährdet, Ver­si­che­rungs­kosten werden nach oben getrieben, Gerichts­ver­fahren drohen.

Darüber hinaus ist es eine der größten Her­aus­for­de­rungen, tat­sächlich zu wissen, dass ein Angriff statt­ge­funden hat, um zeitnah ent­spre­chende Maß­nahmen zu ergreifen. Gemäß aktu­ellen Ana­lysen beträgt die durch­schnitt­liche Zeit bis zur Erkennung eines erfolg­reichen Angriffs 205 Tage. Man stelle sich vor, wie viel Geld gespart werden könnte, wenn diese Zeit auf wenige Minuten redu­ziert werden kann.
Typische Fragen, die es für Ent­schei­dungs­träger zu beant­worten gilt, sind;
• Wissen wir, ob unsere Daten gefährdet sind?
• Können wir bei einem Angriff nach­weisen, was pas­siert ist, wann es pas­siert ist und wer der Ver­ur­sacher war?
• Halten unsere Daten einem Rechts­ver­fahren stand / kann ich die Daten veri­fi­zieren und validieren?

Bislang wurden sämt­liche Sicher­heits-Bestre­­bungen darauf kon­zen­triert, durch Ver­schlüs­selung, Zugangs­kon­trolle, Fire­walls etc. etwaige Zugriffe zu kon­trol­lieren und Ver­stöße zu ver­hindern. Diese peri­­meter-zen­­trische Vor­ge­hens­weise birgt jedoch zunehmend Pro­bleme wie stetig stei­gende Kosten sowie wach­sende Kom­ple­xität bei der Authen­ti­fi­zierung. Dies führt oft zu einer zuneh­menden Ein­schränkung des Zugriffs auf die Daten, die ja eigentlich den Roh­stoff der Zukunft eines jeden Unter­nehmens dar­stellen. Außerdem ist hierbei auch nicht die Gefahr durch beab­sich­tigten oder unbe­ab­sich­tigten Miss­brauch durch Insider abgedeckt.
Vor diesem Hin­ter­grund bilden die Daten­in­te­grität in Kom­bi­nation mit dem Daten­schutz und der Daten­si­cherung die Eck­pfeiler einer ver­läss­lichen Infor­ma­ti­ons­ver­ar­beitung. Die Sicher­stellung der Daten­in­te­grität umfasst hierbei Maß­nahmen, um die uner­laubte Ver­än­derung von geschützten Daten auf­zu­decken, zu ana­ly­sieren und die Rück­führung auf ihren Ursprungs­zu­stand zu gewährleisten.

DsiN-Cloud-Report 2015

Der DsiN-Cloud Scout-Report 2015 hat sehr ein­deutig die zuneh­mende Bedeutung von Daten­in­te­grität im Zusam­menhang mit Cloud-Com­­puting her­aus­ge­ar­beitet. Über 50% der befragten Unter­nehmen benennen die Sicher­stellung der Daten­in­te­grität als große Her­aus­for­derung. Es wird wichtig sein, diesen Aspekt bei der Ent­wicklung ver­bes­serter Indus­trie­lö­sungen zur Erhöhung der Sicherheit zu berücksichtigen.

Zur Gewähr­leistung der Daten­in­te­grität sind inzwi­schen Lösungen ver­fügbar, die im Sinne einer „Keyless Signature Infra­st­ructure“ (KSI) mit­hilfe von Hash-Trees und Time Stamps diese Inte­grität her­stellt. Der Vorteil dieser KSI-Tech­­no­­logie liegt hierbei in der Schaffung von foren­si­schen Beweis­daten — also der Vorlage von Daten zur Nutzung in einem recht­lichen Ver­fahren – sowie im Erkennen von Insider-Angriffen, da diese in der Regel nicht durch peri­­meter-zen­­trische Ver­fahren erkannt werden können. Hier­durch werden zwar keine unbe­rech­tigten Hand­lungen direkt ver­hindert, aller­dings ermög­licht es, das Ein­dringen von Angreifern direkt zu erkennen und damit scha­dens­be­gren­zende Maß­nahmen in Echtzeit ergreifen zu können.

Die KSI-Tech­­no­­logie basiert auf mathe­ma­tisch bewie­senen kryp­to­gra­phi­schen Prin­zipien und wird von Nor­mungs­gremien wie bspw. ETSI und NIST aner­kannt. Diese Gremien sehen eben­falls ein Ende des RSA-Algo­­rithmus voraus, da dieses Ver­fahren einem Quantum-Com­­puting nicht stand­halten werden kann. — Die KSI Lösung ist auf­grund ihres mathe­ma­ti­schen Ver­fahrens „Post-Quantum proof“!
Die Anwen­dungs­mög­lich­keiten sind viel­fältig und reichen vom Schutz von kri­ti­scher Infra­struktur bis hin zur Veri­fi­zierung von Software Updates „over the Air“, wie bei­spiels­weise bei der mobilen Software-Aktua­­li­­sierung von Fahrzeugen.

Weitere Infor­ma­tionen unter:
http://www.ericsson.com/news/1898889

Bild­quelle: © tashka2000 /Fotolia.com

 

Ein Kommentar zu Kann ich meinen Daten trauen?

  • Friedrich Küppers sagt:

    KSI
    Hier könnte sich der Nutzer mit dem nPA (neuer Per­so­nal­ausweis) am PC anmelden nachdem er auto­ri­siert wurde, Key­logger können so nicht mit­lesen. Es wäre auch für die Pri­vat­an­wender wie mich eine Option.
    Ich selbst habe meine pri­vaten Daten an die ich nur kurze Zeit heran muss auf einem Nas Server (und auf externen Daten­trägern gesi­chert) der immer aus­ge­schaltet wird wenn ich ihn nicht brauche. Auf meinen PC sind alle pri­vaten Dateien auf Laufwerk D in einem Safe und Laufwerk D ist zusätzlich ver­schlüsselt und vom PC ent­fernt bis ich Laufwerk D wieder brauche. Weniger sen­sible Dateien können vor­über­gehend auf Laufwerk C abgelegt sein. Zwar bin ich im Internet mit Software Firewall und Viren­scanner geschützt, aber offen­sichtlich kann doch trotz zusätz­licher Hardware Firewall die IP Adresse ent­deckt werden.
    MFG

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Daniel Godde, Ericsson

Daniel Godde ist bei Ericsson ver­ant­wortlich für neue Dienste wie Cloud und Internet of Things (IOT) innerhalb der Core & Cloud Practice in West und Zentral Europa. Ericsson unter­stützt hierbei Tele­kom­mu­ni­ka­tions- und Indus­trie­un­ter­nehmen bei der Schaffung von Erfolgs­fak­toren in der Digi­talen Wirt­schaft, wobei Effi­zienz, Agi­lität und Datensicherheit/ ‑inte­grität wichtige Kom­po­nenten dar­stellen. Daniel Godde ist Diplom-Kaufmann und war vor seinem Ein­tritt bei Ericsson in 2011 tätig für füh­rende Bera­tungs­un­ter­nehmen, ICT System Inte­gra­toren und ein glo­bales Telekommunikationsunternehmen.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.