Gesetze, Technik, Erziehung und ein Fujitsu-Projekt Digitale Souveränität ist eine Daueraufgabe

Autor / Redakteur: Thorsten Höhnke und Jochen Michels / Susanne Ehneß

Über Nutzen und Risiken der Digitalisierung macht sich Fujitsu eigene Gedanken. Der Hersteller fordert für eine funktionierende „digitale Souveränität“ mehr Engagement in die Themen Sicherheit und Vertrauen. Erst dann könnten sinnvolle eGovernment-Angebote für Bürger und Wirtschaft etabliert werden.

Firmen zum Thema

Gut gesichert heißt in vielen Fällen auch: privat
Gut gesichert heißt in vielen Fällen auch: privat
(Bild: Ostler)

In den vergangenen Monaten ist in Deutschland ein neuer politischer und gesellschaftlicher Diskurs über die Chancen und Risiken der Digitalisierung entstanden. Dabei wird auch die Frage gestellt, wie in einer digitalen Welt ein angemessener Schutz der (Grund-) Rechte aller Bürgerinnen und Bürger gewährleistet und wie Unternehmen und wissenschaftliche Einrichtungen effizient vor Wirtschafts- und Industriespionage geschützt werden können.

Medien souverän nutzen

Diese Fragestellungen werden häufig unter dem Begriff „Digitale Souveränität“ diskutiert. Er bezeichnet die Möglichkeit eines Menschen, einer Einrichtung, Organisation oder eines Unternehmens, digitale Medien souverän nutzen zu können. Dies umfasst neben der individuellen Fähigkeit auch notwendige äußere technische und rechtliche Rahmenbedingungen, wie einen sicheren Transportweg für die Datenübertragung, geeignete Angebote oder regulatorische Maßnahmen.

Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
(Bild: Ostler)

Vollständige digitale Souveränität kann vor diesem Hintergrund nur durch ein Zusammenwirken der unterschiedlichen Akteure, also von Bürgern, Regierung, Politik, Verwaltung, Wissenschaft und Wirtschaft erreicht werden. Mit Blick auf das seit Jahren eher stagnierende eGovernment heißt das auch, dass in die Themen Sicherheit und Vertrauen investiert werden muss, um neue, akzeptierte und nutzbringende Angebote für Bürger und Wirtschaft zu etablieren.

Ganzheitliche Ansätze gefragt

Möchte man dem Thema IT-Sicherheit umfassend gerecht werden, dann muss man es vom Anfang bis zum Ende betrachten. Hierzu zählen unter anderem:

  • Rechenzentren, die für herkömmliche Angriffsmethoden nicht sichtbar und somit nicht attackierbar sind (Stealth Data Center),
  • Daten, die der Benutzer zu beliebiger Zeit wieder löschen kann – im Original und mitsamt sämtlicher Kopien,
  • Geräte, die abhörsicher sind – und zeigen, wenn jemand sie attackiert.

Auf diese Weise kann eine benutzerfreundliche „transparente Sicherheit“ erreicht werden. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung, mit den damit verbundenen Sicherheitsanforderungen.

Authentifizierung

Ein entscheidender Aspekt beim Thema Sicherheit ist die Authentifizierung der Anwender. Biometrie-Lösungen gelten als zukunftsträchtig, da sie höchste Sicherheit bieten und zugleich anwenderfreundlich sind. Eine besondere Bedeutung haben in diesem Zusammenhang biometrische Authentifizierungsverfahren über das Venenmuster der Handfläche.

Palm Secure kann sowohl Laptops sichern als auch als Eintrittskontrolle im Rechenzentrum dienen.
Palm Secure kann sowohl Laptops sichern als auch als Eintrittskontrolle im Rechenzentrum dienen.
(Bild: Fujitsu)

Fujitsu hat diesbezüglich die Lösung „Palm Secure“ entwickelt, die bereits weltweit im Einsatz ist, etwa im Gesundheitswesen der Türkei, im Bankensektor in Brasilien, in zahlreichen Flughäfen in Deutschland oder auch in Hochsicherheits-Rechenzentren – auch im öffentlichen Bereich. Bei diesem Verfahren werden die durchbluteten Handvenen per Infrarot erkannt.

Palm Secure ist technisch robuster und sicherer als andere biometrische Lösungen: zehn Mal sicherer als ein Scan der Iris im menschlichen Auge, 100 Mal sicherer als die Authentifizierung über einen Fingerabdruck und 1.000 Mal sicherer als die Gesichtserkennung. Hinzu kommt, dass es einfach zu benutzen ist und berührungsfrei funktioniert.

Angesichts der zahlreichen potenziellen Bedrohungen und der Vielzahl der möglichen Angriffspunkte können Informationen nur dann angemessen geschützt werden, wenn schutzbedürftige Programme und Inhalte vom Rest der IT-Infrastruktur vollständig und mit höchstmöglicher Sicherheit abstrahiert werden.

Diese „Kapselung“ ermöglicht sichere Anwendungen und sichere Datenübertragung selbst in einer unsicheren IT-Umgebung. Bestehende Hardware und Netzwerk-Infrastrukturen können somit weiterhin genutzt werden.

Fujitsu betreibt eine große Testabteilung und versichert: Es gibt keine Backdoors.
Fujitsu betreibt eine große Testabteilung und versichert: Es gibt keine Backdoors.
(Bild: Fujitsu)

Die sichere Übertragung zwischen Endgerät und Server ist ein weiterer Schlüsselfaktor, weil es hier eine Vielzahl möglicher Angriffspunkte gibt – speziell auch im Zusammenhang mit mobilen Anwendungen. Gefragt sind daher Sicherheitskonzepte, die auf bestehenden Infrastrukturen aufsetzen können, das gesamte Spektrum abdecken und auch die sichere Anbindung mobiler Endgeräte vereinfachen.

Die zentrale Eigenschaft ist die umfassende Verschlüsselung vom einen Ende der Verbindung bis zum anderen – und zwar als homomorphe Ende-zu-Ende-Verschlüsselung.

Die deutschen Datenschutz-Gesetze regeln Zugriffe auf sensible Daten eindeutig und verlässlich. Zudem sind sie strenger sowie verbraucher- und wirtschaftsfreundlicher als die Normen in vielen anderen Ländern. Daraus kann ein entscheidender Standortvorteil für IT-Dienstleistungen entstehen, die aus Deutschland heraus erbracht werden.

Fujitsus Konzept der digitalen Souveränität
Fujitsus Konzept der digitalen Souveränität
(Bild: Fujitsu)

Viele Firmen aus dem europäischen Ausland werden künftig ihre sensiblen Daten explizit in Deutschland gehostet haben wollen. „Made in Germany“ wird damit auch zu einem Qualitätsmerkmal für den Standort von Rechenzentren – und ein wichtiger Faktor, den IT-Verantwortliche beim Entwickeln ihrer Sicherheitskonzepte wieder deutlich stärker berücksichtigen.

Forschungsprojekt

Seit rund zehn Jahren arbeiten Fujitsu-Spezialisten an den deutschen Entwicklungsstandorten in Augsburg, Paderborn und München an einem umfassenden Ansatz, der für besonders schutzbedürftige Daten eine bislang nicht erreichte, höchstmögliche Sicherheit bieten soll – durchgängig vom Endgerät über den Transportweg bis hin zum Rechenzentrum.

Alles offen oder alles unter Kontrolle? Fujitsu macht die "Digitale Souveränität" zum Projekt und zur Strategie.
Alles offen oder alles unter Kontrolle? Fujitsu macht die "Digitale Souveränität" zum Projekt und zur Strategie.
(Bild: Ostler)

Dabei haben die Entwickler und Ingenieure mögliche Einbruchstellen identifiziert und technische und organisatorische Maßnahmen entwickelt, um diese schließen zu können, zum Beispiel:

  • Beim Endgerät: Abstraktion von Hardware und Betriebssystem, Kapselung der Einfallsstellen, Monitoring der Schnittstellen und des Speichers.
  • Auf dem Transportweg: homomorphe Ende-zu-Ende-Verschlüsselung, gesteigerte Verschlüsselungsstärke („äußerer“ und „innerer“ Schlüssel).
  • Auf Rechenzentrumsseite: neuartige Mehrfaktorenabsicherung gegen interne Angriffe, durchgehendes Monitoring und Auditierbarkeit, durchgängige, automatisierte Verschlüsselung, verbesserter Schutz gegen verteilte Angriffe von außen, Absicherung gegen Seitenkanalangriffe.

Wettbewerbsvorteil nutzen

Eine wichtige Voraussetzung für die digitale Souveränität ist es, praxistaugliche und einfach zu handhabende Angebote zu entwickeln, die digital souveränes Handeln ermöglichen. Erst die Bereitstellung entsprechender Produkte und Technologien, die auf allgemein akzeptierten Standards aufbauen, verhelfen zu digitaler Souveränität für die einzelnen Akteure in Verwaltung, Politik, Wissenschaft und Wirtschaft. Der Branchenverband Bitkom nennt in der Publikation „IT-Strategie – Digitale Agenda für Deutschland“ den Ausbau sicherer und innovativer IT-Systeme als wesentliche Komponente im Hinblick auf die zukünftige digitale Entwicklung unserer Gesellschaft.

Sitz der Fujitsu-Firmenzentrale in München
Sitz der Fujitsu-Firmenzentrale in München
(Bild: Fujitsu)

Auch in der Politik wird vermehrt die Entwicklung entsprechender technologischer Möglichkeiten gefordert. Das kann dem IT-Standort Deutschland nur gut tun, der sich damit in einem wichtigen Zukunftsfeld einen entscheidenden Wettbewerbsvorteil erarbeiten und IT-Sicherheitslösungen „Made in Germany“ zu einem „Exportschlager“ werden lassen könnte.

Die Autoren:

Thorsten Höhnke und Jochen Michels, arbeiten für Fujitsu.

Artikelfiles und Artikellinks

(ID:42853929)