Unabhängiges Magazin für Wirtschaft und Bildung

24. April 2024

Search form

Search form

Digitale Tarnkappen

Digitale Tarnkappen© Fujitsu

Die zunehmende Vernetzung macht moderne Sicherheitslösungen unverzichtbar.

Ein Expertenkommentar von Wilhelm Petersmann, Fujitsu, Vice President, Managing Director Austria & Switzerland. Angesichts der immer stärkeren Vernetzung ist die Absicherung von Daten, Applikationen und IT-Infrastrukturen unverzichtbar geworden. Dennoch unterschätzen viele Unternehmen und Organisation die Gefahren, die von innen und außen drohen.

Modulare Sicherheitskonzepte
Je nachdem welches Schutzniveau benötigt wird, ist die Implementierung eines modularen Sicherheitskonzeptes empfehlenswert. Dieses sollte Rechenzentren, Datenübertragungen und Endgeräte ebenso abdecken, wie Sensoren, die im Internet of Things eine zentrale Rolle spielen. Immerhin ist das wertvollste Gut eines Unternehmens sein Wissen. Und das gilt es bestmöglich vor Angriffen zu schützen. Neben Datenverlusten und finanziellen Einbußen müssen Firmen bei Cyberattacken oder unautorisierten Zugriffen mit einem Imageschaden rechnen, der nur schwer wieder gut zu machen ist.

Gekapselte Umgebungen
Der Kampf gegen Cyberkriminalität verlangt eine ständige Weiterentwicklung unter Verwendung von (ebenso) letztaktueller Technologien. Für das Sichern von Rechenzentrums-Infrastrukturen werden mittlerweile auch biometrische Authentifizierungsverfahren wie beispielsweise Infrarot-Handvenenscan eingesetzt. Je nach Schutzbedarf lässt sich der Zugang mit einem Mehr-Augen-Prinzip kombinieren, sodass Sicherheitsracks nur von einer definierten Personengruppe geöffnet werden können. Endgeräte lassen sich durch Applikationen sichern, die eine gekapselte Umgebung schafft. Somit laufen Anwendungen und Datenverarbeitung komplett getrennt von Hardware wie Betriebssystem und werden entsprechend wirkungsvoll geschützt.

Stealth Data Center
Gegen die zunehmende Vielfalt wie auch die Kombination von Gefahren schützen Unternehmen technologische Innovationen wie etwa eigene „Stealth Data Center“. Diese bieten Schutz nicht nur vor physischen Zugriffen, sie sind auch eine Art modernes Schild gegen elektronische Angriffe. Das Rechenzentrum wird hier für Hacker praktisch unsichtbar gemacht. Berechtigte Anwender melden sich über eine sichere VPN-Verbindung an, der betreffende Port des Serverprozesses wird gesperrt und der Angreifer erhält keine Antwort auf seine Portscans und somit auch keine Informationen, wo überhaupt ein Angriffspunkt zu finden wäre. Auch das Ausnutzen kurzzeitiger Sicherheitslücken oder Attacken direkt in die Kommunikationsverbindung von zwei Partnern („Man-in-the-Middle-Angriffe“) werden durch solche „digitale Tarnkappen“ massiv erschwert.

Links

Wilhelm Petersmann, Economy Ausgabe Webartikel, 14.06.2016