Page 41

Hardthöhenkurier 2/2015 Leseprobe

unterschiedlichen Bereiche. Wir prüfen die gewünschten Rechteverteilungen und das Rollenprogramm und passen dann den Prozess kundenspezifisch an. Im Unternehmen gibt es darüber hinaus eine spezifische Organisation, die den internationalen Bereich abdeckt. Das ist die SolPass International LCC, der ich als Präsident und CEO vorstehe. Insofern schließt sich der Kreis und daher sprechen wir auch hier auf der CeBIT mit einander. HHK: Mr. Schneider, vielen Dank für das sehr interessante Gespräch. Grafiken: SolPass Das gleiche Zertifikat, das auf dem Pass installiert ist, wird auch auf dem Terminal durch Zuführung des Passes verfügbar gemacht und ermöglicht einen Abgleich zur Identifizierung. Der Pass mit der Biometrie ist also Voraussetzung, um den Computer sicher zu starten. Nach dem Hochfahren werden auf dem Bildschirm Icons angezeigt, die entsprechende Zugriffsrechte repräsentieren. Diese Rechte wurden zuvor durch ein Zugriffsprofil für den jeweiligen Nutzer eingerichtet. Zum Datenaustausch bzw. der Kommunikation kreiert eine virtuelle Maschine den Zugang zum Terminal. Auch hierbei werden zunächst die Zertifikate verglichen, was mit dem Abgleich des Zertifikats von GateKeeper Plus die Kette des Vertrauens schlussendlich vervollständigt. Der dritte Teil der Lösung ist der bereits erwähnte „GateKeeper Plus“, der aus zwei Komponenten besteht. Zum Einen ein sehr robuster Trust Broker, der sich mit dem Pass und dem Terminal austauscht, um die Zugriffsberechtigung zu verifizieren. Erst dann beginnt die Sitzung. Zudem ein Rechtemanager, der sicherstellt, dass der Nutzer nur für berechtigte Daten und Informationen einen Zugriff erhält, die für ihn vorgesehen sind. Das System begrenzt außerdem die Tätigkeiten des Nutzers. Damit erhöht SolPass auch die Sicherheit. Zum einen können wir zusätzlich Aufsichtskontrollen installieren und zum anderen werden dadurch die Möglichkeiten eines von außen bezahlten Informanten zur illega- len Abgabe von Informationen und Daten erheblich beschränkt und die innere Bedrohung nahezu ausgeschaltet. Ein weiterer wichtiger Aspekt ist, dass es für das SolPass-System unerheblich ist, ob es sich um ein traditionelles Datenzentrum oder eine Cloud handelt, denn die für die Sicherheit entscheidende Schnittstellen befindet sich immer am „Back End“, auch bei Geräten, die eine Kundenschnittstelle haben. Nach dem Ende einer Sitzung wird die für die Sitzung einmalig kreierte virtuelle Maschine wieder heruntergefahren und das Random Access Memory (RAM) gelöscht und zwar so, dass die Daten nicht mehr wiederhergestellt werden können. Das ist wichtig, denn es sollen alle Daten im Speicher gelöscht werden und nach der Sitzung nicht mehr verfügbar sein. HHK: Die Frage, die sich jetzt stellt, lautet: Wie bringen Sie Ihr Produkt „an den Mann“? Schneider: Unsere Produkte stehen ab sofort zum Kauf zur Verfügung. Nun sprechen wir mit potenziellen Partnern, die unser System einführen wollen. Und wir brauchen Leute, die die Beratung übernehmen. Des Weiteren beginnen wir in diesen Tagen mit der Auslieferung der ersten Demonstratoren, damit sich die künftigen Nutzer einarbeiten und die Systeme testen können. Unsere Kunden haben wir in zehn Gruppen eingeteilt. Dies sind einmal Kunden aus dem Regierungs- bereich (BOS) und in weiteren neun Kategorien gewerbliche Kunden wie Finanzdienstleister, Handel, Transport, Energie, Unterhaltung, Hotel und andere mehr. Sie haben grundsätzlich alle das gleiche Problem, eine geschützte, durchgängige und in sich geschlosse Kette des Vertrauens zu gewährleisten um Missbrauch auszuschließen. Hierauf haben wir unser System abgestimmt. Im Grunde ist es somit eine Lösung für all diese Schwerpunkt 45 Zum Stand der Cyber-Sicherheit HHK 2/2015


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above