Fujitsu fokussiert digitale Sicherheit

Datenschutz statt Datenfischerei

Natürlich sollten alle Unternehmensverantwortlichen sämtliche Geschäftsdaten vor fremdem Zugriff schützen. Die Frage ist nur, ob Datenschutz in Zeiten eingebauter Backdoors und der Datenfischerei an den globalen Internetknotenpunkten überhaupt möglich ist. Bislang eher nein, bald aber ja, heißt es dazu aus dem Hause Fujitsu.

Datenfischerei

Datenfischerei: Fujitsu hat sich im Rahmen eines neuen Sicherheitsansatzes dem Leitmotiv "Digitale Souveränität" verschrieben.

Datenschutz wurde in jüngerer Vergangenheit häufig als speziell deutsche Eigenart abgetan. Doch allen Beschwichtigungen der einschlägigen Anbieter zum Trotz steigt gerade in den letzten Monaten die Nachfrage nach durchgängiger Ende-zu-Ende-Sicherheit stark an. Dies jedenfalls stellt Thorsten Höhnke in den Gesprächen mit Anwendern vermehrt fest. Den Grund sieht der Fujitsu-Sicherheitsexperte eben jenem Umstand geschuldet, dass sich sichere IT-Infrastrukturen angesichts der Vielzahl von Bedrohungen und Angriffspunkten nur mit großem Aufwand und entsprechendem Know-how errichten lassen.

Fujitsu hat sich daher im Rahmen eines neuen, eigenentwickelten und patentierten Sicherheitsansatzes dem Leitmotiv „Digitale Souveränität“ verschrieben. An den Standorten Augsburg, München und Paderborn entwickelt das Unternehmen dabei eine neuartige Sicherheitsarchitektur, bei der sensible Daten und Anwendungen softwarebasiert komplett von der restlichen Infrastruktur abgekapselt werden.

Der Ansatz der „Digitalen Souveränität“ sieht bei sensiblen Daten unverschlüsseltes Arbeiten generell nicht mehr vor, auch nicht in der Cloud. Das Stichwort hierfür lautet „homomorphe Verschlüsselung“ der Daten in der CPU, im Speicher und allen anderen Hardwarekomponenten.

Häufig heißt es, IT-Landschaften könne man noch so sicher machen, die größte Schwachstelle sei niemals ganz in den Griff zu bekommen: der Mitarbeiter. Auch diesem Punkt widmet sich Fujitsu: Mit einer entwendeten Festplatte kann der Dieb nicht viel anfangen, da sie mit 2.048 Bit verschlüsselt ist. Selbst der Versuch des Abfotografierens eines Bildschirms endet darin, dass die Kamera nur schwarz sieht.

Die rein softwarebasierte Lösung lässt sich laut Anbieter in jede bestehende Infrastruktur integrieren, es sind keine weiteren Komponenten wie z.B. Middle­ware nötig. Mit Fujitsu-Hardware gibt es darüber hinaus zusätzliche Funktionalitäten. „Abstrahiert von Hardware und Betriebssystem läuft unser System nicht in einer Virtualisierung, sondern parallel daneben. Wir greifen auf bestimmte Schnittstellen zu, die der Kunde benutzen möchte“, erläutert Thorsten Höhnke. Das Prinzip der Sandbox beschreibe es am besten. „In unserer Sandbox können die Kunden sicher arbeiten, auch mit Software, von der bekannt ist, dass mit ihr mehr Daten als notwendig übertragen werden.“ Zudem können mobile Endgeräte unter iOS und Android eingebunden werden. Das entsprechende Device Management wird ebenfalls von Fujitsu in Deutschland entwickelt.

Generell setzt der Anbieter bei allen Entwicklungen auf offene Standards und wird ebenfalls die Source Codes offenlegen. In der Folge kann man prüfen, dass keine Hintertürchen eingebaut sind. Als Verschlüsselungsverfahren hat man sich für Blowfish entschieden. Laut Branchenkennern ist dies eine von weltweit nur wenigen Verschlüsselungsmethoden, bei denen Geheimdienste nicht (!) mitgewirkt haben.

Eines ist beim Thema Sicherheit in den Augen von Thorsten Höhnke immer zu berücksichtigen: Erhöht man die Sicherheit, sinkt die Benutzbarkeit. Die Entwickler legten also Wert darauf, die Anwender möglichst in gewohnter Weise weiterarbeiten zu lassen. „Wir können die Komplexität nicht komplett minimieren, aber wir verlagern sie dorthin, wo die Spezialisten sind: ins Rechenzentrum“, sagt der Experte. Der Einsatz von Biometrie (Handvenenscan) sorgt dabei für eine einfache Authentifizierung. Unpraktikable, komplexe Passwörter entfallen somit. Der Kunde kann den Grad der Sicherheit selbst definieren, der Anbieter will beratend zur Seite stehen. Die Lösung lässt durch einen modularen Aufbau verschiedene Abstufungen zu.

In der Kommunikation nach außen agierte Fujitsu bislang zurückhaltend, was vor allem daran liegt, dass man mit einer funktionierenden Lösung und nicht mit bloßen Ankündigungen auf den Markt will. Ein gesunder Ansatz, denn insgesamt hat die IT-Branche ein zunehmendes Glaubwürdigkeitsproblem, was durch die Enthüllungen der letzten Zeit nicht gerade kleiner wurde. Bestätigt sehen sich Thorsten Höhnke und seine Mitstreiter von der steigenden Nachfrage. Hieß es bei der Vorstellung der ersten Module von Anwenderseite häufig, die Sicherheitsarchitektur sei zwar durchaus interessant, aber das Ganze sei doch eher paranoid, lautet die Frage nun, wann das Angebot endlich fertig sei?

Bildquelle: Thinkstock/iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok