it-sa 2010: Brennpunkte Mobile und Cloud Computing

Cloud Security

“Gerade für den Erfolg des Cloud Computings wird Informationssicherheit zukünftig ein wesentlicher Faktor sein”, erklärte Kempf. “Bis 2015 wächst der deutsche Cloud-Computing-Markt um jährlich 50 Prozent”, von 1,8 Milliarden Euro auf rund 8 Milliarden Euro. Doch damit das Vertrauen der Nutzer erhalten bleibt, ist angesichts von 40.000 neu infizierten Webseiten pro Tag (BSI-Präsident Michael Hange) dringend Handeln geboten. Deshalb werde das BSI (Bundesamt für Sicherheit in der Informationstechnik) mit dem europäischen CERT-Verbund eng zusammenarbeiten.

Mobile Security

Mit dem neuen Personalausweis wird bereits dem Phishing ein Riegel vorgeschoben. Symantec hat soeben neue VersiSign-Lösungen vorgestellt, um Nutzer zu authentifizieren und ihre Transaktionen ebenso zu verschlüsseln wie ihre Daten. Mobile Security ist u.a. auch bei Sophos in den Blickpunkt gerückt. Sascha Pfeiffer, Sales Engineering Manager bei Sophos-Utimaco, erklärt die Gefahren: “iPad- und iPhone-Benutzer merken oft nicht, welche App gerade auf persönliche Daten auf dem Gerät zugreifen und sie weiter verschicken. Granulare Zugriffsrichtlinien für die einzelnen Apps sind oft nicht vorhanden, ein Alles-oder-nichts-Prinzip liegt hier zugrunde.” Einigen Umfragen zufolge seien bis zu einem Fünftel der Apps auf den Stores der verschiedenen Smartphone-Anbieter in der Lage, persönliche Daten abzuziehen und würden dies auch nutzen.

Sicherheit eingebaut

Dass sich schon bei der Entwicklung solcher und anderer Anwendungen 2 Millionen Euro einsparen lassen, wenn man Sicherheitsaspekte frühzeitig berücksichtigt, belegt eine gemeinsame Studie des Anbieters Fortify mit Mainstay Partners. Laut Fortify handelt es sich um die erste Kosten-Nutzen-Rechnung für Software-Sicherheit, die überhaupt Zahlen nennt – zum Einsparpotential ebenso wie zum ROI, der durch Compliance- und Penetrationstests zu erzielen ist. Der deutsche Geschäftsführer Arved von Stackelberg demonstrierte, dass Fortifys Software nicht nur jede Menge Fehler im Quellcode findet, sondern den Entwickler auch durch kompetente Tipps unterstützt.

Verschlüsseln, ja, bitte!

Wenn es um die Sicherheit von E-Mails geht, gibt sich Pfeiffer keinen Illusionen hin: “Transparenz und Verantwortung sind die essentiellen Voraussetzungen für benutzerfreundliche Verschlüsselung. Die Verantwortung für Daten darf dabei nicht in den Händen des Endbenutzers liegen, sondern muss durch einfache Bedienbarkeit und hohen Automationsgrad ein transparentes Erlebnis darstellen.” Denn Eingriffe des Benutzers, um Sicherheit zu erhöhen oder überhaupt erst zu erzeugen, würden in der Regel einen gegenteiligen Effekt erzeugen.

Sophos verfüge mit SafeGuard LAN Crypt über eine Lösung, die transparent Dateien und Verzeichnisse auf Standardmedien und in heterogenen Umgebungen verschlüssle. “Dies ist auch besonders interessant im Cloud- und Outsourcing-Bereich”, so Pfeiffer, “da Daten von Dritten administriert werden, eventuell in Ländern, die vom Bundesdatenschutzgesetz noch nichts gehört haben.”

Page: 1 2

Silicon-Redaktion

Recent Posts

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Woche ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Woche ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

1 Woche ago