NIFIS und Regify zeigen, wie Daten trotz Prism, Tempora & Co. vertraulich bleiben

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

NIFIS und Regify zeigen, wie Daten trotz Prism, Tempora & Co. vertraulich bleiben

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
regify_3_layer_architecture

Die jüngsten Spionageenthüllungen haben  gezeigt, dass personenbezogene Daten oder sensible Unternehmensinformationen auch in der E-Mail-Kommunikation keineswegs sicher sind. „In Deutschland und weltweit ist seit Prism und Tempora ein neues Bewusstsein entstanden, die Kommunikation im Internet zu schützen und vertraulich zu halten“, so Kurt Kammerer, CEO der Regify-Unternehmensgruppe, bei einem Pressegespräch am 17. September 2013 in München. Zu dem Thema „Vertraulichkeit von Daten trotz Spähprogrammen bewahren“ referierten Kurt Kammerer und Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS e.V.).

Schutz der elektronischen Kommunikation per Gesetz?

„Bislang ging man davon aus, dass die gesetzlichen Regelungen zum Schutz der Telekommunikation auch einen gewissen Schutz der Kommunikation im Internet bieten. Hier ist eine große Unsicherheit entstanden. Es hat sich eine Schutzlücke aufgetan“, führte Dr. Thomas Lapp aus. Das deutsche Telekommunikationsgesetz sieht zwar den Schutz der Telekommunikation und ein Abhörverbot vor; trotz übereinstimmender Schutzbestimmungen in verschiedenen Ländern gilt der Schutz allerdings nicht weltweit. Aus der Presse war zu entnehmen, dass US-Geheimdienste diese Schutzvorschriften nur für US-Bürger akzeptieren, nicht aber für Ausländer. Da im Internet Kommunikation oft auch über Server in den USA läuft, ergibt sich hier eine Schutzlücke.

Gesetze zum Schutz personenbezogener Daten wie das Bundesdatenschutzgesetz schreiben Vertraulichkeit und Sicherheit der Kommunikation vor. Schutz vor Privatgeheimnissen gilt für bestimmte Berufsgruppen wie Rechtsanwälte, Ärzte oder Seelsorger – eine Verletzung ist strafbar. Für Unternehmen gilt darüber hinaus die Pflicht zur ordnungsgemäßen Unternehmensführung. Die Kommunikation ist so zu organisieren, dass kein Schaden für das Unternehmen entsteht (persönliche Haftung). Weitere rechtliche Pflichten entstehen durch im Unternehmen geltende Vertraulichkeitsvereinbarungen, die bei Verletzung zu empfindlichen Vertragsstrafen führen können. „Geheimdienste sind weit weniger geheim als gedacht, wie uns Herr Snowden gezeigt hat“, sagte Lapp. „Die sichere Kommunikation wird von Unternehmen noch zu wenig ernst genommen. Der Aufwand, um eine hohe Sicherheitsstufe zu erreichen, ist für viele zu aufwändig in punkto Kosten und Ressourcen.“

Ende-zu-Ende-Verschlüsselung reicht nicht aus

„Der elektronische Versand wichtiger Daten benötigt eine durchgängige Verschlüsselung zwischen Versender und Empfänger. Diese Funktion wird seitens der Anwender und von Fachexperten wie dem Bundesbeauftragten für Datenschutz, Peter Schaar, zu Recht eingefordert. Denn nur so kann Vertraulichkeit garantiert werden“, sagte Kammerer. Das ist bei Verfahren wie De-Mail oder dem E-Postbrief nicht der Fall. Bei den Regify-Produkten ist dies durch eine Drei-Schichten-Sicherheitsarchitektur gewährleistet.

„In der ganzen Sicherheitsdiskussion um Ende-zu-Ende-Verschlüsselung kommt oft der Nutzen für den Endkunden zu kurz. Schließlich kauft man ein Auto auch nicht wegen des Airbags, sondern weil es überzeugende nützliche Funktionen und Komfort bietet“, sagte Kammerer. Wichtig für die Nutzer sicherer E-Mail-basierter Kommunikationsdienste seien daher vielmehr Punkte wie: Verlässlichkeit und jederzeitige Nachvollziehbarkeit einzelner Vorgänge, Erfüllung von Compliance-Anforderungen, Komfort durch Nutzung bestehender E-Mail-Adressen und der vorhandenen E-Mail-Struktur (E-Mail-Client), konstante Verfügbarkeit wie die mobile Nutzung über iPad, iPhone und andere Smartphones, internationale Verwendbarkeit und natürlich die einfache Nutzung. (sg)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Hacked

Security

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

Form is deprecated, please cotact the webmaster to upgrade this form.

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.