Nr. 1

Transcrição

Nr. 1
bremer
sicherheitsbrief
lösungen für security und storage
[ MARKT ]
1. Ausgabe 2014
[ TRENDS ]
[ BERICHTE ]
Storage neu definiert:
Fujitsu ETERNUS DX,
3. Generation
Dass das jährliche Datenwachstum in Unternehmen weltweit bei 50, in manchen Branchen
sogar bei 100 Prozent liegt, ist inzwischen
eine Binsenweisheit, die vielen Speicherherstellern nur noch ein müdes Lächeln abnötigt:
Systeme mit mehreren Dutzend bzw. Hundert
Terabyte Kapazität sind inzwischen die Norm,
und gelegentlich findet man auch Lösungen
im Petabyte-Bereich oder darüber. Leider haben Performance und Flexibilität mit dieser
Entwicklung nicht mitgehalten. Doch mit dem
Erscheinen der aktuellen Fujitsu ETERNUS DXArrays wurden die Karten neu gemischt.
Hersteller von Speichersystemen und ihre Kunden
kämpfen heute mit einer Vielzahl von Problemen,
unter denen man das exponentielle Datenwachstum
vergleichsweise gut im Griff hat. Mehr Kopfzerbrechen bereiten allen Beteiligten weniger offensichtliche
Trends, wie zum Beispiel der Zuwachs an unstrukturierten Daten, die explosionsartige Vermehrung
virtueller Server und Desktops, die Verlagerung von
Applikationen in die Cloud, und last not least der
AUS DEM INHALT
Wie sicher müssen
Passwörter sein?
Seite 3
Fujitsu Workplace Protect und
EraseDisk schützen sensible Daten Seite 4
Schlussfolgerungen
aus dem NSA-Skandal
Seite 5
Einsatz einer Vielzahl von Tools zur Auswertung von
Geschäftsinformationen, die eine flexible Anpassung an Kundenwünsche und Marktentwicklungen
ermöglichen sollen. Darauf reagiert Fujitsu nun mit
der aktuellen 3. Generation seiner ETERNUS-DX-
Speichersysteme, die das Unternehmen selbstbewusst
als „Business-centric Storage“ bewirbt, genauer: mit
den Modellreihen DX100, DX200, DX500 und DX600,
die die bisherigen Einsteiger- und Midrange-Systeme
Fortsetzung auf Seite 2
ersetzen.
Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de
bremer sicherheitsbrief
2
Fortsetzung von Seite 1
Geschäftsanforderungen
im Mittelpunkt
Datenmanagement
mit AST und Auto QoS
Wie der Begriff nahelegt, haben Fujitsus Ingenieure die
Speichertechnik zwar nicht neu erfunden, aber doch so
lange an entscheidenden Stellschrauben gedreht, dass
etwas grundlegend Neues entstanden ist. „Eins der
Hauptziele bei der Entwicklung der neuen Produktlinie war, Administratoren die Möglichkeit zu geben, die
Auslastung der Storage-Systeme mit den Geschäftsprozessen und den für diese geltenden Prioritäten in
Einklang zu bringen“, erklärt Frank Reichart, Senior
Director Product Marketing Storage bei Fujitsu. Damit
wollte man einerseits sicherstellen, dass geschäftskritische Anwendungen mit stabilen, kurzen Antwortzeiten arbeiten. Andererseits sollte es weiterhin möglich bleiben, Daten verschiedener Anwendungen auf
dem gleichen System vorzuhalten, ohne dass dies zu
einem Einbruch der Übertragungsraten führt.
Die Hardware-Upgrades allein hätten allerdings nicht
ausgereicht, um die erhofften Zugewinne hinsichtlich
Flexibilität, Skalierbarkeit und Datenverfügbarkeit zu
erzielen. Deshalb hat Fujitsu auch bei der Management-Software ETERNUS SF deutlich nachgebessert
und diese um wichtige, automatisierte Datenmanagement-Funktionen ergänzt. Deren Herzstück bilden die neuen Features Automated Storage Tiering
(AST) und Automated Quality of Service Management
(Auto QoS). Grob vereinfacht gesprochen funktionieren
diese Werkzeuge folgendermaßen:
Auf der Überholspur
Damit das wunschgemäß funktioniert, hat Fujitsu
zunächst die Hardware gründlich überarbeitet. Den
aktuellen DX-Arrays liegt laut Fujitsu eine neue Performance-Architektur zugrunde, die dem Motto „faster
pumps, bigger pipes“ folgt. Im Klartext: Die Speicherlaufwerke nutzen Intels neueste Xeon-Mehrkernprozessoren mit 64-Bit-Technologie, die u. a. Symmetric
Multiprocessing unterstützen und sich damit besonders
gut für die parallele Abarbeitung von Prozessen wie
etwa Datenbankabfragen eignen. Außerdem wurden
die Cache-Kapazität erhöht, SSDs als zusätzliche Zwischenspeicher sowie schnellere SAS-3-Schnittstellen
zur Einbindung von Festplatten und Flash-Laufwerken
eingeführt und die Speichernetzanbindung auf 16GFibre Channel bzw. InfiniBand umgestellt. Im Ergebnis
hat sich so die IOPS-Rate verfünffacht, die Bandbreite
verdreifacht und die Busleistung verdoppelt – Daten
können praktisch mit „Lichtgeschwindigkeit“ zwischen Servern und Speichersystemen hin- und herfließen.
•Mit Hilfe von AST können Speicheradministratoren
feststellen, welche User/Applikationen wie häufig
auf welche Daten zugreifen und wo diese lagern.
Vorteilhaft ist das besonders in hierarchischen Speicherumgebungen, wo Admins Speicherplatz und
Bandbreite nun nicht mehr manuell zuweisen müssen. Stattdessen legen sie zu Beginn fest, dass die
meistgenutzten Daten auf den fixesten Laufwerken
parken. Alles Weitere erledigt die Software. Schon
durch diese grundlegenden Automatisierungsschritte lassen sich die Speicherkosten deutlich
senken und die Auslastung der Systeme deutlich verbessern. AST ist außerdem die technische Voraussetzung für den Einsatz von Auto QoS.
•Auto QoS ersetzt das manuelle Quality-of-ServiceManagement, nutzt dazu aber eine leicht vereinfachte Technik. Beim „klassischen“ Verfahren legt
der Speicheradmin die Zahl der IOPS und damit letztlich die Übertragungsrate fest, die Applikationen für
Datenzugriffe nutzen können. In der Praxis hat sich
dies aber als wenig verlässliche Methode erwiesen,
da die exakte Zahl der IOPS und ihre Auswirkung
auf die (Server-)Performance schwer festzustellen
ist. Bei Auto QoS muss der Admin nur noch ZielAntwortzeiten für reale bzw. virtuelle Server vorgeben und kann sich dabei an der geschäftlichen
Bedeutung der jeweiligen Applikation orientieren.
Auf diese Weise werden etwa Buchungs- oder Shopsysteme immer bevorzugt behandelt, Analyse-Tools
müssen etwas warten, und Archivierungssoftware
wird zuletzt bedient. Eine willkommene Nebenwirkung besteht darin, dass Antwortzeiten leichter zu
überprüfen sind als IOPS-Werte, was wiederum die
automatische Anpassung an die Ziel-Antwortzeiten
deutlich vereinfacht.
Sowohl AST als auch Auto QoS gehören zu den optionalen Features in Version 16 der Management-Suite
ETERNUS SF Storage Cruiser, sind also gegen Aufpreis
erhältlich.
Fazit: Die 3. Generation von Fujitsus ETERNUS-DXArrays wartet mit einem deutlichen Leistungssprung,
erheblich gesteigerter Flexibilitat und einer verbesserten Auslastung bis zu 90 Prozent auf. Sie schafft so
alle Voraussetzungen für den Aufbau eines business
orientierten Speichernetzes. Nur die notwendige Abstimmung auf die eigene Software-Umgebung müssen
Kunden noch selbst vornehmen.
Weitere Informationen
Fujitsu ETERNUS DX-Speichersysteme
(Übersichtsseite)
http://www.fujitsu.com/de/products/computing/
storage/disk/eternus/index.html
Fujitsu TechCommunity News
Fujitsu Redefines Storage with Third Generation
ETERNUS DX Disk Systems (engl.): http://techcommunity.ts.fujitsu.com/en/news/d/uid-ea8a7c3efab8-879a-e966-07a4f5ecbd35.html
Fujitsu TechCommunity Blogs
Flexible Quality of Service Management with
ETERNUS DX (engl.): http://techcommunity.
ts.fujitsu.com/en/storage-2/d/uid-8200947b0943-661f-ecec-b07fe90259fb.html
Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de
bremer sicherheitsbrief
3
Nach dem Adobe-Hack:
Wie sicher müssen Passwörter sein?
Grafik:
xato.net
Bei ihrem Einbruch in Adobe-Server im September 2013 haben Datendiebe wohl nicht –
wie zunächst offiziell gemeldet – 3 Millionen,
sondern weitaus mehr Kundendatensätze
mitgehen lassen. Schätzungen renommierter
Sicherheitsexperten schwanken zwischen 38
und 150 Millionen. Problematisch war daran
jedoch nicht bloß, dass der Angriff gelingen
konnte oder dass der Photoshop-Hersteller
die leider branchenübliche Beruhigungspolitik verfolgte. Diesmal geriet auch die Passwort-Auswahl der Adobe-Kunden ins Visier.
Rein technisch betrachtet hätte der Beutezug nämlich
trotz seiner riesigen Dimensionen kein Erfolg sein müssen. Denn als beliebtes Ziel hat auch der Grafikspezialist längst aus Fehlern der Vergangenheit gelernt und
bewahrt Nutzerdatensätze – insbesondere Passwörter
– nur noch in verschlüsselter Form auf. Doch auch der
schärfste Verschlüsselungsalgorithmus nutzt wenig,
wenn die Kunden ihn de facto selbst aushebeln.
Dass diese Unsitte in der Adobe-Gemeinde besonders
verbreitet zu sein scheint, belegt eine Untersuchung
des Sicherheitsexperten Jeremi Gosney, der sich die im
Netz kursierenden Datensätze beschaffte und schon
nach kurzer Zeit auf Twitter eine „Liste der 100 beliebtesten Adobe-Passwörter“ veröffentlichen konnte. Ein
Blick auf diese Liste weckt zumindest leichte Zweifel
daran, dass wirklich jeder der Betroffenen die Grundregeln der Passwortvergabe kennt und auch beherzigt.
Spitzenplatz an „123456“
Als beliebtestes Passwort entpuppte sich das offenbar
unverwüstliche „123456“, für das sich laut Gosney
mehr als 1,9 Millionen Kunden entschieden hatten. Immer noch 446.000 fügten dieser Ziffernfolge die „789“
hinzu. Und wiederum knapp 346.000 setzten auf
„password“. Weniger beliebt, aber immer noch leicht
herauszufinden waren Zeichenketten wie „aaaaa“,
Produktnamen wie „photoshop“ oder „dreamweaver“ sowie das allseits beliebte „f***you“, zu Deutsch
„leck mich“. Für derartige Einfach-Passwörter müssten
Datendiebe im Notfall nicht einmal ein teures Entschlüsselungsprogramm bemühen – jeder mit einem
Wörterbuch und etwas Geduld ausgestattete Hacker
erledigt die Arbeit fast genauso schnell und möglicherweise preiswerter.
Die Laxheit der User ist umso unverständlicher, als zumindest ein Teil der Nutzerdaten aus Kreditkartennummern besteht, von denen gewöhnlich die vier letzten
Ziffern angezeigt werden. Will ein Gauner über den
bestehenden Account einkaufen, muss er nur noch die
Kartenprüfnummer erraten, was bei einer dreistelligen
Ziffernfolge auch kein Hexenwerk ist. Zusätzlich liegt
normalerweise auch die Adresse vor, und zwar im Klartext. Genug Futter also für Identitätsdiebe und Kreditkartenfälscher.
Digitaler Kater
Außer mit Unkenntnis oder Gleichgültigkeit lässt sich
dies Verhalten indes auch mit einem gewissen Überdruss erklären, der Internet-Nutzer angesichts der
schieren Menge von Passwörtern befällt, die sie sich
einprägen und täglich verwenden sollen. So argumentiert etwa Jürgen Schmidt, Chefredakteur von heise
security, dass „echte“ Passwörter – also solche, die
schwer zu entschlüsseln sind und die man sich genau
deswegen schwer merken kann – „Speicher im Gedächtnis“ belegten. Der aber sei knapp bemessen und
damit kostbar, weswegen sich die meisten User nur
wirklich wichtige Passwörter – etwa für E-Mail-Konten
oder die Anmeldung am eigenen PC – einprägten. In allen anderen Fällen sei der Einsatz schwacher WegwerfPasswörter legitim, so zum Beispiel dann, wenn bereits
für den simplen Download einer Informationsbroschüre ein Kundenkonto angelegt werden muss.
Der Einwand ist gerechtfertigt, auch wenn im konkreten Fall kaum zu entscheiden ist, ob er tatsächlich
auf eine große Zahl der betroffenen Adobe-Kunden zutrifft. Dagegen spricht jedoch, dass der Konzern ebenso wie viele andere Software-Anbieter dazu übergeht,
seine Produkte nur noch per Download statt auf Trä-
germedien wie CD und DVD zu vertreiben. Bei diesem
Transaktionsmodell erfolgt typischerweise auch die
Bezahlung online, weswegen in jedem Fall Adress- und
Kontodaten bzw. Kreditkarteninformationen vorgehalten werden. Uneingeschränkt richtig liegt Schmidt
dagegen mit seiner Forderung, dass Software-Hersteller wie IT-Dienstleister sich bessere Lösungen für den
Identitätsnachweis im Netz ausdenken müssten – und
zwar solche, bei denen der User die Kontrolle über die
Daten behält. Bis dieser Zustand erreicht ist, gelten
weiterhin die drei Grundregeln für das Erstellen von
Passwörtern:
•Für wichtige Accounts nur sichere Passwörter vergeben!
•Jedes wichtige Passwort nur für einen Account nutzen!
•Passwörter alle 90 Tage wechseln!
Weitere Informationen
Adobe Customer Alert, deutschsprachige
Version
http://helpx.adobe.com/de/x-productkb/policypricing/customer-alert.html
Jeremi Gosney, „Top 100 Adobe Passwords
with Count”
http://stricture-group.com/files/adobe-top100.txt
Brian Krebs, „Adobe Breach Impacted At
Least 38 Million Users”
http://krebsonsecurity.com/2013/10/adobe-breach-impacted-at-least-38-million-users/
Jürgen Schmidt, „Warum 123456 als Passwort okay ist“
http://www.heise.de/security/artikel/Warum123456-als-Passwort-okay-ist-2039860.html
Jürgen Schmidt, „Passwort-Schutz für jeden“
http://www.heise.de/security/artikel/PasswortSchutz-fuer-jeden-1792413.html
Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de
bremer sicherheitsbrief
4
„Zugriff verweigert“:
Fujitsu Workplace Protect und
EraseDisk schützen sensible Daten
Datenschutz hat Tradition bei Fujitsu – und das
nicht erst, seit die Enthüllungen Edward Snowdens Besorgnis über die Begehrlichkeiten von
Freund und Feind auslösten. Davon künden
zahlreiche Produkte und Lösungen, mit denen
die Münchner unbefugte Zugriffe auf Geschäftsinformationen seit Jahren zuverlässig
verhindern, wie etwa Fingerabdrucksensoren
oder die Advanced Theft Protection Suite. Vervollständigt wird das Angebot jetzt durch die
Authentifizierungslösung Workplace Protect.
Workplace Protect basiert auf dem einfachen Grundsatz, dass IT-Sicherheit im eigenen Haus beginnt. Um
ein akzeptables Schutzniveau zu erreichen, führt das
Tool eine Reihe biometrischer und traditioneller Authentifizierungsmodule zusammen, die verschiedenen
Arbeitsumgebungen und Sicherheitsanforderungen
gerecht werden.
Zugriffskontrolle mit
Workplace Protect
Als strengste Form der Zugangskontrolle führt Workplace Protect die sog. Pre-boot Authentication (PBA)
per Fingerabdruck oder mit Hilfe einer Kombination
aus SmartCard und PIN ein. Ist diese Funktion aktiviert,
können ausschließlich autorisierte Benutzer ein System starten – Angreifer weist der „digitale Türsteher“
bereits ab, bevor sie Schaden anrichten können. Von
dieser verschärften Kontrolle profitieren Anwender
gleich doppelt: Zum einen ist der Mechanismus äußerst
effektiv, da er einen beliebten Angriffsweg fast völlig
abriegelt. Zum anderen handelt es sich um eine höchst
komfortable Lösung, denn die PBA-Funktion reicht die
verwendeten Authentifizierungsdaten gleich an das
Betriebssystem und die Applikationen durch, so dass
sich der Benutzer nicht jeweils erneut ausweisen muss.
Als Kombination aus Authentifizierungs- und SingleSign-on-Lösung eignet sich PBA für den Einsatz in Betriebsbereichen höchster Sicherheitsstufe.
Doch auch, wer „nur“ die Sicherheit seiner Anmeldeverfahren deutlich verbessern, aber nicht zu stark von
herkömmlichen Methoden abweichen will, profitiert
von Workplace Protect. Für diese Anwender sieht die
Software weiterhin eine Authentifizierung auf Betriebssystemebene vor, also nach dem Hochfahren des
Rechners bei der Anmeldung an Windows. Hier können
User nunmehr aus einer Vielzahl bewährter wie neuartiger Verfahren das passende wählen, so etwa Handvenen-Scans mit Fujitsu PalmSecure, eine Gesichtserkennung oder die Identifikation mittels RFID-Karte.
Je nach Einsatzszenario können diese Methoden die
Authentifizierung per Fingerabdruck bzw. SmartCard/
PIN ersetzen oder ergänzen. Dadurch ergibt sich auf
variablen Wegen ein ähnlich hohes Sicherheitsniveau
wie bei PBA.
Abgerundet wird Workplace Protect durch zwei weitere Module, einen Passwort-Safe für die Speicherung
geheimer Login-Daten – etwa für den Aufruf geschützter Websites – und einen sog. Encrypted Container,
d. h. ein verschlüsseltes virtuelles Laufwerk, auf dem
der User vertrauliche Informationen ablegt. Damit fasst
Workplace Protect alle Zugangskontrollverfahren in
einem Werkzeug zusammen, das sich zentral verwalten lässt, wobei die jeweilige Login-Methode entweder
auf Basis von Gruppenrichtlinien oder für jedes Gerät
einzeln festgelegt wird.
denen die Informationen bis zu 35 Mal durch beliebige
Abfolgen von Einsen und Nullen ersetzt werden. Damit
dürften sie auch die abgebrühtesten Datendiebe zur
Verzweiflung treiben.
Verfügbarkeit und Preise
Workplace Protect ist kompatibel mit allen aktuellen
Windows-Versionen (7, 8 und 8.1); auf geeigneten
PCs, Notebooks und Workstations kann es entweder
optional vorinstalliert oder per Download nachgerüstet
werden. EraseDisk steht auf ausgewählten Modellen
der Baureihen ESPRIMO, LIFEBOOK und CELSIUS zwar
grundsätzlich ab Werk zur Verfügung, die Freischaltung
muss jedoch bei der Bestellung beauftragt werden. Beide Tools sind kostenfrei erhältlich.
Datenträgersäuberung
mit EraseDisk
Der Schutz aktiver Arbeitsplatzsysteme ist mittlerweile
in allen Unternehmen Standard. Anders sieht es aus,
wenn ältere Rechner im Betrieb umgenutzt oder ausrangiert und weiterverkauft werden sollen: Nach wie
vor scheinen sich viele Firmen darauf zu verlassen, dass
niemand Interesse an ihren historischen Daten hat, und
sparen deshalb am falschen Ende. Dabei kennt jeder
PC-Nutzer Geschichten von Hackern, die angeblich
gelöschte Daten blitzschnell rekonstruieren und mit
ihrer Hilfe in sonst gut geschützte Netze eindringen.
Hier kommt Fujitsus EraseDisk-Tool ins Spiel. Wie der
Name sagt, überschreibt es alle etwa noch vorhandenen Daten auf einer Festplatte und löscht sie dadurch vollständig. Abhängig vom eigenen Sicherheitsbedürfnis und den gesetzlichen Vorgaben können sich
Anwender für eines von vier Verfahren entscheiden, bei
Weitere Informationen
Fujitsu TechCommunity Blog
Defend Your Data with Workplace Protect and EraseDisk
(engl.): http://techcommunity.ts.fujitsu.com/en/workplace-systems/d/uid-307d9987-9cb0-4585-087d1623c685fd74.html
Fujitsu Workplace Protect Microsite (engl.)
http://www.fujitsu.com/fts/solutions/high-tech/solutions/workplace/security/secure/
EraseDisk Fact Sheet (engl.)
ftp://ftp.ts.fujitsu.com/pub/Mainboard-OEM-Sales/
Information/ProductFacts/PF_EraseDisk_e.pdf
Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de
bremer sicherheitsbrief
5
Schlussfolgerungen
aus dem NSA-Skandal
Edward Snowdens Enthüllungen haben bestätigt, was so genannte Verschwörungstheoretiker schon seit Jahren behaupteten: Außer
russischen und chinesischen Geheimdiensten
sowie den scheinbar allgegenwärtigen Kriminellen schöpfen auch die USA und ihre bevorzugten Verbündeten Großbritannien, Kanada,
Australien und Neuseeland den weltweiten
Datenverkehr beständig ab – angeblich auf der
Suche nach global operierenden Terroristen.
Unter die zahlreichen erbosten Reaktionen
mischen sich jedoch erste mahnende Stimmen,
die vor einem sicherheitstechnischen Bruch mit
diesen Staaten oder gar einem massiven Gegenangriff warnen.
Eine dieser Stimmen gehört Professor Norbert Pohlmann, dem Geschäftsführenden Direktor des Instituts für Internet-Sicherheit an der Westfälischen
Hochschule Gelsenkirchen (früher FH Gelsenkirchen)
und Vorstandsvorsitzenden des Bundesverbandes ITSicherheit e. V. (TeleTrusT). In einem Kommentar für den
Online-Dienst heise security plädierte er jüngst dafür,
die „Krise als Chance (zu) begreifen“ statt auf Konfrontationskurs zu gehen.
Pohlmanns Argumentation erscheint in vielerlei Hinsicht einleuchtend. So hebt er zu Recht hervor, dass die
USA im internationalen Spionage-Wettstreit nicht bloß
Täter, sondern auch Opfer sind und verweist zum Beleg
auf die zahlreichen Berichte über Angriffe chinesischer
und osteuropäischer Hacker auf amerikanische IT- und
Rüstungsfirmen sowie Behörden. Dass diese Attacken
kaum den USA oder den Five-Eyes-Staaten allein,
sondern ebenso deren weiteren Verbündeten gelten,
ist zumindest naheliegend – erst recht angesichts der
vielen Einsätze, zu denen die NATO-Staaten seit den
90er Jahren ausgerückt sind. Ebenso zutreffend ist der
Einwand, Snowdens Enthüllungen hätten vor allem
bewiesen, dass existierende Sicherheitslösungen „weder Geheimdienste noch Hacker stoppen“ könnten.
Vor diesem Hintergrund warnt er vor dem besonders
in Online-Foren immer wieder gern geforderten Bruch
mit den wenig freundlichen Freunden oder gar Gegenangriffen.
Darüber hinaus, so Pohlmann, gefährdeten solche Alleingänge wichtige (industrie-)politische Zukunftsprojekte, die Deutschland eine Führungsposition auf den
entsprechenden Märkten sichern könnten. Im Auge hat
er dabei vor allem die 2011 eingeleitete Energiewende
und den Ausbau der Elektromobilität. Beide seien ohne
den Aufbau intelligenter Netze und sicherer Kommunikationsinfrastrukturen für die Datenübertragung nicht
zu haben. Sinnvoller erscheint Pohlmann, „auf die USA
zuzugehen und gemeinsam über verbesserte IT und ITSicherheitstechnologien zu sprechen“ und von der NSA
sowie anderen staatlich finanzierten Hackern zu lernen,
um sich „gegen Wirtschaftsspionage und Terrorismus
zu schützen“.
Anders als die meisten ist Pohlmann durchaus zuversichtlich, dass die Bundesregierung, aber auch heimische Firmen und Forscher eine führende Rolle in
diesem Annäherungsprozess spielen können: „Gerade wir in Deutschland haben kulturell und gesetzlich,
aber auch in der IT-Sicherheitsforschung und in der IT-
Sicherheitsindustrie, die idealen Voraussetzungen, hier
einen wichtigen Beitrag zu einem sicheren und vertrauenswürdigen Internet zu leisten.“ Damit das klappt,
müssten bereits entwickelte Sicherheitsmechanismen
bei Behörden und Industrie „konsequent eingesetzt“
und die Internet-Sicherheitsforschung besser finanziert
werden.
Fazit: Grundsätzlich sind Appelle an die Vernunft allen
Aufrufen vorzuziehen, Gleiches mit Gleichem zu vergelten. Fraglich ist allerdings, ob diese Herangehensweise der Empörung und dem Misstrauen gerecht wird,
die der NSA-Skandal ausgelöst hat und die sich schon
heute in deutlichen Auftragsrückgängen für US-CloudDienstleister und zweistelligen Umsatzeinbrüchen bei
Online-Händlern niederschlagen. Ruhe wird wohl erst
einkehren, wenn die Politik die Macht der Staatshacker
nachhaltig beschneidet. Und das klingt im Moment
eher wie ein frommer Wunsch.
Weitere Informationen
Prof. Norbert Pohlmann: Die Krise als
Chance begreifen
http://www.heise.de/security/artikel/NSA-Affaere-Die-Krise-als-Chance-begreifen-2037053.
html
heise online: NSA-Abhörskandal schreckt
Internetnutzer vor Online-Käufen ab
http://www.heise.de/newsticker/meldung/Umfrage-NSA-Abhoerskandal-schreckt-Internetnutzer-vor-Online-Kaeufen-ab-1968228.html
Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de