Wo die Grenzen von Netzwerken sind

Oder: Wo sind meine Daten wirklich?

Es ist schwer, etwas zu schützen, was man nicht begreift. Es ist genauso schwer, Daten zu schützen, wenn man nicht weiß, wo sie sind. Wie will man erfahren, dass Daten beim Upload in Cloud – Netzwerken nicht irgendwo still und heimlich in Übersee in einem Rechenzentrum gespiegelt werden? Wie soll man überhaupt in der Lage sein, diese zu schützen oder zu wissen, wie sicher die Daten sind. Das ist das Problem mit konvergierenden Daten.

Wenn man nicht weiß, wo seine Daten sind, hat man auch nicht viele Möglichkeiten, diese legal zu schützen oder zu wissen, wie das in verschiedenen Ländern in Übersee funktioniert, wenn man in Schwierigkeiten ist.

In diesem Sinne ist es heutzutage nur sehr schwer zu verstehen, was wirklich in Cloud – Netzwerken geschieht. Man hofft nur das Beste – in puncto Sicherheit.

Es ist nicht so, dass man es nicht verstehen könnte, aber es werden in zunehmenden Maße Abstraktionsebenen zwischen Personen und dem Aufenthaltsort ihrer Daten geschaffen. Das hat meistens marketingrelevante oder technische Gründe. Wenn die Märkte günstigen Speicherplatz in Übersee hergeben, kann man darauf wetten, dass eine große Datenmenge dort auch klangheimlich transferiert wird. Wenn die Märkte propagieren, dass jetzt auf einmal alles mit „Cloud“ gelabelt sein muss, dann wird es in der Werbung der Fall sein.

Kombiniert man das mit verschieden Endgeräten, die immer öfter in der Hosen- und Handtasche oder im Rucksack der User zu finden sind, wird das Perimeter immer abstrakter und damit schwerer zu schützen.

Seit Jahren ist Kompatibilität zwischen verschiedenen Plattformen ein Fluch für Technologen. Deswegen gibt es einmal im Jahr einen Event dafür, die Interop. Hier können sich Techies auslassen und Geschichten oder schlechte Erfahrungen teilen – und Probleme (hoffentlich) gemeinsam lösen.

Es gibt einen konvergierenden Trend, alles zu vereinfachen. Vor allem deswegen, weil es schwieriger ist, viel mehr Knotenpunkte als einen oder zwei zu kontrollieren. Das größte Problem stellt dabei die Sicherheit dar. Deswegen ist es sinnlos, immer mehr Smartphones, Smartwatches oder Cloud-Lösungen mit glänzenden „Secure“-Buttons zu labeln, denn das macht sie nicht zwangsweise sicherer. Andernfalls würde doch niemand mehr gehackt werden, oder?

Sicherlich versuchen die Anbieter, Sicherheit standardmäßig zu vereinfachen, aber wenn eine Mehrzahl von Leuten lediglich diese glänzenden „Secure“-Buttons sehen und nicht erfahren möchte, was dahinter steckt, dann wird es Daten nicht sicherer machen. Vielmehr wird hier eine ethische Abhängigkeit von Anbietern geschaffen.

Einige Unternehmen, die großen Wert auf Sicherheit legen, können nur dann erfolgreich sein, wenn sie Investoren klar machen können, dass Sicherheit kein Fass ohne Boden ist. Doch wenn der Druck der Märkte zu groß wird, bleiben uns lediglich diese glänzenden „Secure“-Buttons, denen wir vertrauen müssen.

Wer hält die Flagge für die Datensicherheit hoch, wenn Unternehmen mit starker ethischer Sicherheitsmoral heimlich, still und leise verkauft werden? Auf der Interop konnte man im letzten Jahr viele Tech-Unternehmen im Kaufrausch beobachten, die kleine solide Unternehmen verschlangen, um ihre aufgeblähten Portfolios zu füllen. Doch wer aus der Dachgesellschaft wird so viele Emotionen aufbringen, wie die kleinen Start-Ups, die Sicherheit gelebt haben?

Datensicherheit ist ein hartes Pflaster. Man braucht jetzt ein großes Vertrauen in seine Mitarbeiter, um durch den ganzen Hype zu kommen und die fundamentalen Ziele von Security richtig evaluieren zu können. Ganz egal, ob es die Anbieter richtig machen oder noch mehr glänzende Buttons als letztes Jahr haben.

Wer mitdiskutieren möchte, kann ESET auf der Interop am Stand #1105 besuchen oder der Präsentation „Seven Ways Malicious Code Enters Your Virtual World“ am Freitag, 6. Mai (Lagoon K, 10:15 – 11:15), beiwohnen. Für alle diejenigen, die nicht in der Lage sind, die Interop zu besuchen, empfehlen wir den Webcast von Camerons Präsentation.

 

Autor , ESET