Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Sonntag, März 2, 2014 18:15 - ein Kommentar
RSA Conference 2014: Thema NSA bestimmte die Debatte
Rechtfertigungen, Vertrauensverlust, politische Divergenzen, Schadensbegrenzung / Wettbewerbsvorteile für deutsche IT-Sicherheitsindustrie
[datensicherheit.de, 02.03.2014] Die kürzlich beendete RSA Conference in San Francisco war von der NSA-Debatte gekennzeichnet. US-Unternehmen bemühten sich um Schadensbegrenzung. Während bei der politischen Bewertung keine Annäherung erkennbar wurde, zeichnen sich für deutsche Anbieter Wettbewerbsvorteile ab: Mit vertrauenswürdigen IT-Sicherheitslösungen ohne Backdoors und mit nichtkompromittierter Kryptographie.
Die Veranstaltung (24. – 28.02.2014, San Francisco) fand zum 23. Mal statt. Nach Veranstalterangaben waren mehr als 400 Aussteller vertreten – erstmals auf 2 Großhallen verteilt – und wurden 27.500 Teilnehmer bzw. Besucher gezählt (‚unaudited, staff included‘). Die RSA-Konferenz behauptet sich als weltweit führendes IT Security Event. Neben IT-Sicherheitsunternehmen waren Anwender, Forschungseinrichtungen und Behörden, einschließlich der NSA vertreten.
An dem von TeleTrusT und NürnbergMesse betreuten sowie vom BMWi unterstützten German Pavilion präsentierten atsec, Auconet, brainloop, Bundesdruckerei, CenterTools, Corisecio, Cryptovision, eco, Infineon, itWatch, Link11, QGroup, Rohde & Schwarz, Sirrix sowie TÜViT exemplarisch „IT Security made in Germany“. Der German Pavilion hat aufgrund seiner Größe Gold Sponsor-Status und war auf der RSA Conference insbesondere durch seine 2stöckige Architektur die massivste Nationenpräsenz von außerhalb der USA. Der Gemeinschaftsstand hat sich als Anlaufpunkt für die Anbahnung von Geschäftsbeziehungen bewährt.
Anlässlich der Standeröffnung betonte Dr. Markus Dürig namens des Bundesinnenministeriums die Bedeutung von vertrauenswürdigen IT-Sicherheitslösungen als Teil der Cybersicherheitsstrategie der Bundesregierung.
Das von TeleTrusT und der Partnerorganisation German American Business Association California gestaltete Rahmenprogramm umfasste deutsch-amerikanische Expertengespräche bei Symantec sowie mehrere Vortragsveranstaltungen.
Am Rande der RSA vereinbarten TeleTrusT und die FIDO Alliance eine Partnerschaft beider Organisationen, die sich in gemeinsamen Aktivitäten niederschlagen wird.
Im Rahmen des traditionellen Empfangs im Deutschen Generalkonsulat San Francisco wurden durch Bernd Kowalski im Namen des Bundesamtes für Sicherheit in der Informationstechnik Produktzertifikate unter anderem an die TeleTrusT-Mitglieder HOB und NXP verliehen.
Das Thema „NSA“überschattete die RSA Conference:
Bereits in den Keynotes der Eröffnungssession waren Rechtfertigungen prägend. Der Chairman von RSA/Security Division of EMC ging weniger auf die vermutete Zusammenarbeit seines Hauses mit der NSA ein, sondern widmete sich der Idee einer weltweiten Koalition von Politik und Wirtschaft, mit der auch Debatten über intransparente Kooperationen gegenstandslos würden. Ferner kritisierte er die Rolle von NIST.
Scott Charney (Microsoft) bestritt eine Kooperation mit der NSA und stellte die unterschiedlichen Verantwortlichkeiten von Industrie und Regierungen in Bezug auf Sicherheit und Privacy heraus. Nawaf Bitar von Juniper argumentierte mit historischen Beispielen gegen die offensichtliche Apathie und gegen eine beharrliche Verharmlosung von Überwachung in der Digitalen Gesellschaft.
Das traditionsreiche Panel der international führenden Kryptographen befasste sich fast ausschließlich mit der Abschwächung von Argumenten, die die Gefahren der NSA-Aktivitäten benennen.
Die Arbeit der Kommission, die kürzlich US-Präsident Obama Vorschläge für die Neuregulierung der Geheimdienste unterbreitete, war ebenso Gegenstand von Erörterungen. Richard Clarke – als exponierter Mitverfasser der Reformvorschläge – verteidigte diese gegen General Michael V. Hayden, der verstärkte Kontrolle und mehr Transparenz der Arbeit der NSA als Gefahr für die USA darstellte.
Als Fazit des Konferenzteils der RSA ergibt sich, dass das technologische Potential der NSA einen umfassenden Überwachungsstaat ermöglicht, diese Gefahr aber nicht ernstlich in Betracht gezogen wird. Die US-Regierung will ihren Einfluss im Internet nicht aufgeben.
Dabei wird bisher sehenden Auges in Kauf genommen, das US-amerikanischen IT-Unternehmen schon jetzt ein signifikanter Vertrauensverlust und in der Folge beträchtliche Umsatzverluste drohen. Die US-Medien griffen diesen Punkt in ihrer Berichterstattung kritisch auf. Inzwischen wächst die Befürchtung, dass „NSA-proof“ bzw. „NSA-resistant“ zu einem Qualitätsmerkmal der internationalen Wettbewerber wird. Die Information Technology & Innovation Foundation wurde mit 22 Milliarden USD geschätzten Kosten des „NSA-Problems“ für das US-Business bis 2016 zitiert, Forrester Research mit prognostizierten 180 Milliarden USD an potentiellen Verlusten (USA Today, 28.02.2014).
Als Gesamteindruck bestätigte sich, was Außenminister Steinmeier während seines zeitgleichen Besuches in Washington vermittelt wurde: Die USA und Deutschland haben einen unterschiedlichen politischen Betrachtungswinkel auf das Thema NSA-Überwachung. Auf dieser Ebene ist bislang kein zielführender Konsens erkennbar.
Deutschland sollte die Situation in erster Linie als technologische Herausforderung zur Wiederherstellung seiner digitalen Souveränität verstehen. Deutschland ist dazu in der Lage und wird auch von anderen Ländern in der Rolle des Wegbereiters gesehen. Die mehrheitlich KMU-geprägte deutsche IT-Sicherheitsindustrie kann mit wettbewerbsfähigen, vertrauenswürdigen Lösungen aufwarten. Anlassbezogene Zusammenarbeit auch mit US-Technologieanbietern bleibt davon unbenommen. Erfolgsaspekte der US-Seite, wie ausgeprägte technische Innovationsfreudigkeit, schnelle Umsetzung von Entwicklungen in vermarktbare Produkte, Wagniskapitalkultur und umfangreiche wirtschaftsbezogene Förderprogramme der öffentlichen Hand können für Deutschland Vorbild sein.
Weitere Informationen zum Thema:
datensicherheit.de, 05.02.2014
RSA Conference 2014 in San Francisco
datensicherheit.de, 01.03.2014
IT-Sicherheit im Arbeitsrecht: TeleTrusT-Informationstag am 15.04.2014 in Berlin
ein Kommentar
Sigismund Ruestig
Kommentieren
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Während wir in der Vergangenheit die grenzenlose Freiheit des Internet besungen haben, ist meine Wahrnehmung des NSA-Skandals u.a, dass wir seit geraumer Zeit mit einem Paradigmenwechsel konfrontiert sind (derzeit wird flächendeckend und umfassend alles überwacht und ausspioniert, was technisch möglich ist). Vielen ist die Dimension nach meiner Beobachtung noch gar nicht bewusst geworden, geschweige denn, dass geeignete Gegenmaßnahmen eingeleitet wären. Die Politiker – bis auf wenige Ausnahmen – irrlichtern unsicher und unentschlossen herum.
Auch in den einschlägigen IT-Publikationen und IT-Konferenzen ist nach meiner Einschätzung das Thema bisher zu technokratisch und verharmlosend behandelt worden. Auch bei der häufig von IT-Experten als Allheilmittel gepriesenen Möglichkeit der Verschlüsselung wird übersehen, dass es in einem PC, Smartphone o.ä. immer eine Phase gibt, in der die Information unverschlüsselt erscheint – sonst könnte der Nutzer diese ja weder schreiben noch lesen (analog bei Telefonendgeräten).
Diese Thematik musste sich mir – als früherem IT-Insider und heutigem IT-Nutzer – geradezu aufdrängen, um – trotz der Ernsthaftigkeit des Themas auch mit Augenzwinkern und etwas Schalk im Nacken – zu einem Song verarbeitet zu werden. Dauer und Umfang des Skandals haben schließlich dazu geführt, dass daraus „The Endless NSA-Trilogy“ in den Teilen „NSA Unplugged@1.0“ bis „NSA Unplugged@3.0“ entstanden ist.
„Künstlerisch“ ist das Thema damit für mich abgeschlossen. In der Realität wird es uns noch Jahre beschäftigen. Insofern sehe ich meine NSA-Trilogy auch als Beitrag zur Sensibilisierung in dieser Angelegenheit, weshalb ich sie jetzt auch in YouTube eingestellt habe:
http://youtu.be/v1kEKFu6PkY
http://youtu.be/pcc6MbYyoM4
http://youtu.be/_a_hz2Uw34Y
Viel Vergnügen beim Anschauen und Anhören!
Sigismund Ruestig