Page 40

Hardthöhenkurier 2/2015 Leseprobe

Schwerpunkt Zum Stand der Cyber-Sicherheit Im Gespräch auf der CeBIT: Kent Schneider und Jürgen K.G. Rosenthal Foto: HHK auch sogenannte ID-Karten. Auch wir nutzen solche ID-Karten, allerdings nennen wir sie „Pass“ und fügen wesent- liche unterschiedliche Elemente hinzu. Wir erweitern die ID-Karten und führen mit unserem Pass ein biometrisches und identitätsnahes System zur Identifizierung ein. Dazu gehören als Identifizierungsmaßnahmen: Fingerabdruck, Augenscan, Gesichtserkennung, Stimmabdruck und nach Bedarf noch weiter Komponenten. Alle biometrischen Daten sind auf dem Pass gespeichert, aber auch nur auf dem Pass. Damit erfüllen wir Bestimmungen der Europäischen Union, die das Speichern von biometrischen Daten auf einen Remote-Server verbietet. Zur Identifizierung nutzen wir eine Software, die die biometrischen Daten interpretiert und die Rechtmäßigkeit auf dem Pass bestätigt. Das bedeutet, dass die biometrischen Daten niemals außerhalb des Passes verwendet werden können. Zusätzlich neben der Biometrie setzen wir zwei digitale Zertifikate auf den Pass. Damit wird zum einen die Authenti- sierung gewährleistet und zum anderen ein Beweis gespeichert, dass eine Transaktion stattgefunden hat. Der zweite Komponente ist das „Terminal“, was ein Desktop, Laptop, Tablet, Smartphone, aber auch ein spezialisiertes Gerät wie ein Bankautomat (HEM) oder auch ein Gerät in einem Geschäft zum Bezahlen von Einkäufen oder Leistungen sein kann (Retail Store Point of Sale). Zur Umsetzung dieser Technik setzen wir einen sicheren Hard Drive, der von einem Unternehmen namens Spiros speziell für uns entwickelt wurde, ein. Spiros ist ein weltweit führendes Unternehmen für die Entwicklung von sicheren Geräten. Der Hard Drive ist selbstverschlüsselnd und zusätzlich mit einem Chip ergänzt, der einen sicheren Zugang für digitale Zertifikate bietet. Fast jede Woche kann man über die Medien erfahren, dass in einigen Großunternehmen wieder der Datenschutz verletzt wurde, zum Beispiel bei Sony, Home Depot, Target, Bank of America und so weiter. SolPass hat bei allen Unternehmen ähnliche Ursachen bei den Datenverletzungen identifiziert und festgestellt, dass es zwei gleiche Faktoren gibt, die den Datenmissbrauch begründen. Erstens bei der Identitäts- prüfungen, was bedeutet, dass Kriminelle sich Anmeldedaten eines berechtigten Benutzers verschaffen und damit unberechtigt in das System gelangen. Der Zugriff erfolgt also nicht mehr nur durch einen Hacker mittels eines System- fehlers oder über eine ungeschützte Schnittstelle, sondern man gelangt mit einer echten Zugriffsberechtigung an die Daten. Zweitens haben die betroffenen Unternehmen, sobald diese Kriminellen in das System gelangt sind, keine effektive Rechteverwaltung mehr. Das bedeutet, dass alle Daten und Informationen durch den unligitimierten Zugang verfügbar und manipulierbar sind. Wir von SolPass können diese beiden Pro- bleme lösen und das ist unser Ziel. Dazu möchte ich den Weg dahin kurz verdeutlichen: Viele IT-Sicherheitsexperten sind der Meinung, dass diese Problem nicht lösbar ist und versuchen durch den Kauf von Abwehrprogrammen den Schaden zu minimieren. Dem entgegnet John Napoli, Gründer von und Vorsitzender von SolPass mit seiner Firmenvision: „We at SolPass don’t buy it. We don’t believe it. We have a solution.“ Linda Millis, Executive Vizepräsidentin, ergänzt: „Cyber Security is everyone’s business. If your information is on the Internet you need to be concerned about a cyber security solution.” Und ich füge hinzu: „Our solution is compromised of three primary parts: the Pass, the Terminal, and Gatekeeper Plus.“ HHK: Drei Hauptkomponenten: Der Pass, das Computerterminal und GateKeeper Plus. Was unterscheidet SolPass von anderen IT-Sicherheitsunternehmen? Schneider: Die kürzeste Definition, warum wir uns von anderen Unternehmen unterscheiden, ist die Tatsache, dass wir eine ununterbrochene und sichere Kette von Vertrauen beim Datenzugriff kreieren und zwar vom Benutzer mit einem persönlichen Pass über das Computerterminal bis hin zum GateKeeper Plus beim Unternehmen. Im Einzelnen: Viele Unternehmen nutzen zur Identifizierung neben Passwörtern 44 HHK 2/2015


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above