PKI: Die eigene Kritische Infrastruktur
Im Mai 2015 wurde das Netzwerk des Deutschen Bundestages angegriffen. Nach aktuellem Kenntnisstand waren die Rechner von 14 Abgeordneten betroffen und es sind ca. 16 GB Daten zu einer unbekannten Stelle abgeflossen. Was, wenn unter den abgeflossenen Daten sich E-Mail-Konten befanden?
Welche Auswirkungen das haben kann, zeigt das Beispiel US-Wahlkampf. Hier wurden bekanntlich unverschlüsselte interne Mails der Präsidentschaftskandidatin und ihres Stabschefs entwendet und veröffentlicht. Werden 2015 entwendete womöglich unverschlüsselte Mails auch unser Wahljahr beeinflussen?
Dennoch mangelt es vielerorts am Bewusstsein für eine zeitgemäße Verschlüsselungstechnologie. Nicht nur, dass wir E-Mails mit sensiblen Daten als Postkarten über den Globus schicken, auch bei der „internen Speicherung“ liegen die Daten meist offen wie ein Buch.
Abhilfe können hier nur intelligente und vor allem praktikable Verschlüsselungsstrategien schaffen. Gerade auch mit dem Siegel „Made in Germany“ versehen, gibt es hierfür hervorragende Technologien. „So sorgt das proNEXT Secure Framework dafür, dass Vertrauensdienstanbieter heute schon Security-Services entsprechend der EU-eIDAS-Verordnung anbieten können“, informiert Jürgen Vogler, Geschäftsführer procilon IT-Solutions GmbH, über die Signaturanwendung aus der Cloud, die „hinsichtlich der IT-Sicherheit vom TÜV-IT überprüft wurde“.
Seit dem Jahr des Cyber-Angriffs auf den Bundestag gibt es in Deutschland das IT-Sicherheitsgesetz zum Schutz Kritischer Infrastrukturen. Warum erklärt nicht jeder sein persönliches E-Mail-Konto zur Kritischen Infrastruktur und verschlüsselt es? „Speziell bei der elektronischen Kommunikation reicht eine zentrale Sicherheitsplattform meist aus“, so Vogler. „Diese wird idealerweise an einer Stelle administriert, bündelt intelligent unterschiedliche Kommunikationskanäle und -verfahren und integriert sich in die Kommunikationsprozesse.“
Weitere Informationen unter:
www.procilon.de