Beitragsbild_4423

Dass die Wohnung besser gesichert sein sollte als ein Gartenschuppen, ist jedem klar. Auch, dass im selben Haus die unterschiedlichen Wohnungen oder Geschäfte unterschiedlich gesichert sein können. In der digitalisierten Welt gibt es dieses Verständnis noch nicht.

Mit diesen Worten übergab Rupert Lehner, Geschäftsführer Deutschland, Fujitsu, als Federführer der Fokusgruppe „Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität.“ auf dem Nationalen IT-Gipfel der Plattform 5 ein Positionspapier an die Bundestagsabgeordneten mit anschließender Diskussion. Wie dringend wir Sicherheit in der IT brauchen, belegen schon die Zahlen.

Pro Jahr entstehen Schäden in Höhe von 51 Milliarden Euro durch Wirtschaftsspionage. 61 Prozent der Spionageattacken betreffen mittelständische Unternehmen, die dadurch nicht nur einen wirtschaftlichen Schaden erleiden, sondern auch einen dramatischen Imageschaden. Was in der analogen Welt mit Blick auf die Sicherheit eindeutig ist, ist in der Digitalisierung noch nicht selbstverständlich. Um dieses auseinander klaffende Schere zu schließen, erstellte die Fokusgruppe in den vergangenen Monaten ein Positionspapier, in dem sie ein neuartiges, auf bestehende Infrastrukturen aufsetzendes, Sicherheitskonzept vorschlägt. Rupert Lehner:

Im Titel unserer Fokusgruppe steht nicht umsonst „Transparente, einfache und performante Ende-zu-Ende-Sicherheit“. Wir haben hierzu einige Vorschläge und Empfehlungen erarbeitet und möchten diese in die politische und gesellschaftliche Diskussion einbringen.

Ein effektiver Schutz sei „überfällig“

Wie Fujitsu dieses hohe Maß an Sicherheit erreichen kann, diskutierte Lehner mit Hansjörg Durz (CSU), Thomas Jarzombek (CDU), Lars Klingbeil (SPD) und Konstantin von Notz (DIE GRÜNEN). So können zum Beispiel die Prinzipien der analogen auf die digitalisierte Welt übertragen werden. Sicherheit dürfe den Benutzerkomfort und die Leistungsfähigkeit der IT keinesfalls ausbremsen. Für Konstantin von Notz sei „ein effektiver Schutz unserer digitalen Infrastrukturen und Kommunikation überfällig“:

Durchgehende Ende-zu-Ende Verschlüsselungen sind hier ein zentraler Baustein. Wo stünden wir heute, zwei Jahre nach den ersten Snowden-Enthüllungen, wenn wir diese Technik in die IT-Großprojekte der letzten Jahre implementiert hätten? Dies wäre ein echter Exportschlager. Ich begrüße, dass durch die Vorlage des Positionspapier nun neuer Schwung in die Debatte kommt.

Derzeit gebe es keine benutzerfreundlichen Ende-zu-Ende-Sicherheitslösungen, die eine hohe Performance bieten und wirtschaftlich sowie Infrastruktur-unabhängig betrieben werden könnten. Für die Fokusgruppe müssen sichere Anwendungsumgebungen auf bestehenden Infrastrukturen aufsetzen und abgestufte Sicherheitsniveaus flexibel gewährleistet werden können. Gerade sensible Daten brauchen ein Höchstmaß an Sicherheit ohne Abstriche bei Bedienkomfort und Performance. Außerdem sprach Lehner im Namen der Fokusgruppe das Vertrauen der Bürger und der Wirtschaft an.

Möglichkeiten nutzen, um das Vertrauen zu erhöhen

Die Gesellschaft muss in einer digitalisierten Welt der IT und ihrer Sicherheit voll und ganz vertrauen können. Erreichen lässt sich dies vor allem mit Wissen. Dazu könnte eine Webplattform geschaffen werden, um die Informations- und Aufklärungsarbeit zum Themengebiet „Vertrauen und Sicherheit“ zu intensivieren. Je mehr Einblicke die Gesellschaft erhält, desto eher kann sie der IT-Sicherheit vertrauen – ohne geht es nicht. Auch die Bundestagsabgeordneten erhielten mit dem Positionspapier einen Überblick über die einzelnen Elemente des neuen Ansatzes. Neben einer sicheren und einfachen Authentifizierung umfasst dieser eine erweiterte Endgeräte-Sicherheit. Mehr zu den Kernzielen des neuartigen Sicherheitskonzepts und den Empfehlungen der Fokusgruppe finden Sie in der auf dem IT-Gipfel vorgestellten Präsentation:

Gekapselte Anwendungen sorgen für eine getrennte Verarbeitung der Anwendungsdaten – „abgekapselt“ vom Betriebssystem und der Hardware des Endgerätes. Als weiteren wichtigen Aspekt führte die Fokusgruppe den sicheren Programmablauf im Rechenzentrum an. Die gekapselten Anwendungen werden im Rechenzentrum oder auf dem Server ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen. Zudem soll die Datenverarbeitung ohne Entschlüsselung als vollhomomorphe Ende-zu-Ende-Verschlüsselung laufen. Für das Rechenzentrum sieht der Ansatz neuartige Konzepte wie zum Beispiel die Kommunikation über geschlossene Ports vor.

„Ohne digitale Souveränität steht der Schutz der Grundrechte in Frage“

Moderne Rechenzentren gelten als Rückgrat einer digitalisierten Welt und ohne Sicherheit kann dieses Rückgrat den Anforderungen der Zukunft nicht standhalten. Darauf konnten sich alle Teilnehmer des IT-Gipfels der Plattform 5 einigen. Thomas Jarzombek (CDU):

Für den Erfolg der Innovationen des Internets ist es zentral, dass die Sicherheit im Netz und des Netzes gewährleistet werden kann. Die Chancen der Digitalisierung können nur dann umfassend genutzt werden, wenn die technischen Grundlagen existieren, damit die Chancen der Anwendungen im Netz die Gefahren deutlich überwiegen. Für die Zukunftsfähigkeit unserer Gesellschaft ist das von größter Bedeutung.

Auch für Lars Klingbeil (SPD) bleibt Sicherheit ein zukunftsentscheidendes Thema:

Der Erhalt bzw. die Rückgewinnung der digitalen Souveränität ist von grundlegender Bedeutung für Deutschland und Europa: Ohne digitale Souveränität stehen der Schutz der Grundrechte ebenso in Frage wie die Innovations- und Wettbewerbsfähigkeit der deutschen und europäischen Wirtschaft.