- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Slogan "Made in Germany" ist nur Marketing


Interview mit Sebastian von Bomhard, Vorstand der SpaceNet AG: "Internet 'Made in Germany' gibt es einfach nicht"
Wer will kontrollieren, ob nicht Hintertüren und andere undokumentierte Nebenwirkungen einbaut sind?

(01.04.15) - International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan "Made in Germany" und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Vieles davon ist nur Marketing und Augenwischerei, findet Sebastian von Bomhard, Vorstand der SpaceNet AG.

Sie sind der Meinung, "Sicherheit Made in Germany" sei lediglich ein Marketing-Gag. Was bewegt Sie als deutscher Internet-Serviceprovider zu dieser Aussage?
Ich liebe klare Ansagen. Internet "Made in Germany" gibt es einfach nicht. Das Internet ist eben weltweit. Es ist mit herkömmlichen Begriffen manchmal ebenso schwer zu fassen wie gesetzlich zu regulieren. Dies sieht man zum Beispiel bei den Themen Landesgrenzen, Ladenschluss oder Jugendschutz. Auch wenn ein Internetanbieter sein komplettes Angebot in Deutschland aufstellt, ist es doch interessant, welche Hard- und Software eingesetzt wird. Netzwerk- und Security-Equipment ist äußerst selten "Made in Germany". Firmen aus Taiwan, USA, Russland und Israel stellen das Gros der Hard- und Software-Komponenten, schon EU-Produkte finden sich da kaum. Wer will da kontrollieren, ob nicht einer Hintertüren und andere undokumentierte Nebenwirkungen einbaut?

Aber immerhin unterliegen Unternehmen in Deutschland doch deutschem Recht. Und das ist nun einmal in Sachen Datenschutz bedeutend griffiger als etwa in den USA.
Das stimmt, allerdings greift das nicht im Falle Internet. Denn das Internet ist eben nicht an nationale Grenzen gebunden und ein deutscher Standort allein sagt erst einmal gar nichts aus. Wenn ein Cloud-Anbieter seinen Hauptsitz beispielsweise in den USA hat, dann unterliegt er US-Recht wie etwa dem Patriot Act, auch wenn die Daten in Deutschland abgelegt sind. Es muss nicht einmal ein Sitz sein, es reicht sogar schon, dort börsengelistet zu sein. Das heißt, es wird auch in seinen deutschen Niederlassungen auf Daten zugegriffen. Es ist für amerikanische Behörden und Geheimdienste also unerheblich, ob ein Rechenzentrum in Dallas, Dublin oder Düsseldorf steht. Und selbst wenn das Hosting ausschließlich deutschem und EU-Recht unterliegt, bedeutet das ja nicht automatisch, dass staatliche Stellen nicht auf die Daten zugreifen können, und wenn es im Wege der Amtshilfe ist.

Und was ist mit "De-Mail"?
Wenn Daten zwischen den Providern verschlüsselt ausgetauscht werden, mag das den unbefugten Zugriff von außen während des Datentransports erschweren, löst aber weder das eigentliche Problem, noch ergibt sich daraus eine Qualität, die man mit "Made in Germany" bewerben sollte.

De-Mail hat bekanntlich erhebliche Sicherheitslücken. Die kann man für Kinderkrankheiten oder Pannen halten. Oder aber für schlichten Vorsatz, vergleichbar vielleicht mit den "Hintertüren", die führende Anbieter von Netzwerk- und Storage-Technik gern für staatlich bestellte Observation und Spionage in ihre Produkte einbauen.
Wenn man den Ankündigungen der deutschen Politik glauben darf, wird es künftig deutlich mehr Lauschaktivitäten und "fürsorgliche Beobachtung" durch die Ermittlungsbehörden und Nachrichtendienste geben, und dafür wären geplante Sicherheitslücken einfach sehr praktisch, denn wenn Verbrechensbekämpfer Zugriff haben, haben ihn vermutlich auch Verbrecher. Als "Sicherheitsstandard" ist De-Mail also nicht nur fragwürdig, sondern schlicht ungeeignet. Hinzu kommt, dass ein nationaler Alleingang beim Thema Mail sowieso anachronistisch ist. E-Mail muss weltweit funktionieren und sicher sein.

Was empfehlen Sie den Unternehmen denn, um sich abzusichern?
Es gilt zu allererst, sich klarzumachen, was in einem Unternehmen schützenswert ist und welche Maßnahmen dazu die richtigen sind. Die Stichworte fangen alle mit "V" an: verschlüsseln (Ende-zu-Ende), vermeiden (Datensparsamkeit), verteilen (nicht Schlüssel und Daten am selben Ort lagern), vergewissern (Audits und Schulungen) und vertrauen (Augen auf bei der Partnerwahl).

Wie schätzen Sie nationale und europäische Initiativen zur Steigerung des Vertrauens in die Cloud und ihre Anbieter (z.B."Trusted Cloud") ein?
Solche Aktionen sind zunächst sicher nützlich im Sinne von Öffentlichkeitsarbeit und Bewusstseinsbildung. Wichtig ist der Stellenwert, den das Thema Sicherheit in den Unternehmen bekommt, und da helfen solche Initiativen. Aber wenn die Politik das Internet in Deutschland wirklich fördern will, soll sie aufhören, die Wettbewerbsfähigkeit der deutschen Internetfirmen zu bedrohen. Das beginnt bei den enormen Stromkosten, bei denen Rechenzentren im Ausland einfach bevorzugt sind und endet nicht bei der Künstlersozialkasse, für die inzwischen gelegentlich bereits Programmierer beitragspflichtig als Künstler gezählt werden.
(SpaceNet: ma)

SpaceNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • Malware-Infektionen verhüten

    Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

  • DDoS-Attacken und Lösegeldforderungen

    Eine der jüngsten Erhebungen von Kaspersky Lab hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95 Prozent seien zu holen, so will Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen würde das den Anbieter etwa 7 Dollar pro Stunde kosten. Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

  • Phishing nach wie vor eine beliebte Methode

    Ein nach wie vor wichtiges Bedrohungsszenario sind Phishing-Attacken - sie haben bei Cyberkriminellen nichts an Beliebtheit eingebüßt. Banken und Bank-Kunden werden daher auch künftig Ziel von ausgeklügelten Phishing-Attacken sein. Inhalt dieser Attacken ist der Versuch durch die Kriminellen, die Marke, das Aussehen und den Auftritt eines Bankunternehmens so täuschend echt zu kopieren, dass Nutzer glauben, es bei gefälschten E-Mails mit dem echten Unternehmen zu tun zu haben. John Shier, Sicherheitsexperte bei Sophos, gibt in einem Interview eine Übersicht über die zu erwartenden Angriffe sowie über mögliche Schutzmaßnahmen sowohl durch die Banken selbst wie auch durch Verbraucher.

  • Gegen die "bösen Jungs" zurückschlagen

    Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.