Ungeliebte IT-Sicherheit – kompliziert – aufwändig – teuer – lästig |
|
|
Marcel Weinand
Sind das die Begriffe, die ihnen beim Lesen des Begriffes „Sicherheit von Informationstechnik (IT)“ einfallen? Dann empfinden sie so wie viele andere IT-Benutzer. Immer noch erwarten IT-Hersteller von ihren Kunden, dass diese sich in die Geheimnisse der Administration komplexer Sicherheitsfunktionen einarbeiten. Der legitime Wunsch der normalen IT-Anwender nach einfacher und beherrschbarer, aber vor allem auch zuverlässiger IT-Sicherheit scheint ein unerfüllbarer Traum zu sein. Kann das nicht geändert werden? An diese Fragestellung hat sich mit den Datenschützern des Bundes und der Länder das Bundesamt für Sicherheit in der Informationstechnik (BSI) gewagt. Es wurde in vielen Arbeitssitzungen gemeinsam eine Sicherheitsarchitektur entwickelt, die einen großen Schritt hin zu einer anwenderfreundlichen IT-Sicherheit ermöglicht, die den oben genannten Wünschen einen großen Schritt näher kommt. Das erarbeitete Konzept wurde von DFKI1 in die Form eines international anerkannten und vom BSI zertifizierten Schutzprofiles[1] gebracht.
Stellt man den beliebten Vergleich zwischen der Sicherheit eines handelsüblichen Rechners und der Sicherheit eines Autos an, dann stellt man große Unterschiede fest. Die Unterschiede betreffen dabei nicht nur die Qualität der Sicherheitsfunktionen, sondern auch deren Bedienbarkeit und Beherrschbarkeit. So kann jeder Autofahrer die Sicherheitssysteme eines PKW bedienen, denn die „Anwender-Schnittstelle“ ist überall gleich: angefangen von den Bremsen oder den Sicherheitsgurten, über die Hupe, den Blinker, die Warnblinkanlage, das Licht, verschiedene Anzeigen usw. bis hin zu den angenehmen Sicherheitstechniken wie der Zentralverriegelung. Geringfügige Unterschiede zwischen den PKW-Typen sind leicht erkennbar und zu bedienen.
Daneben gibt es im Auto viele Sicherheitssysteme, die keine Aufmerksamkeit des Fahrers beanspruchen: Knautschzonen, Airbags, Antischleuder- oder Antiblockiersysteme, Zweikreisbremssysteme usw. Kein Autohersteller käme auf die Idee, ein ABS-System einzeln anzubieten und dem Autofahrer den korrekten Einbau zuzumuten.
Bezogen auf die Informationstechnik scheint ein vergleichbarer Komfort der Sicherheit unrealistisch. Der IT-Benutzer ist in der Regel gefordert, selbst zu entscheiden, welche „Sicherheitszutaten“ er benötigt. Sicherheitsprodukte wie Virenscanner, Firewalls oder Verschlüsselungssoftware muss er zusätzlich kaufen. Und er muss sogar in der Lage sein, das Produkt korrekt zu installieren und zu konfigurieren, damit die Sicherheit überhaupt wirksam werden kann. Wie selbstverständlich wird vorausgesetzt, dass der Benutzer das Betriebssystem, die benutzte Datenbank, die Zugangssoftware zum Internet etc. sicherheitstechnisch beherrscht und administrieren kann. Diese Komplexität überfordert die meisten IT-Benutzer und führt zur unsicheren Nutzung der IT. Dabei ist dem IT-Benutzer durchaus bewusst, dass ITSicherheit dringend notwendig ist: Insbesondere die in Zusammenhang mit dem Internet fast täglich publizierten Schwachstellen sind wesentliche Ursachen für die zögerliche Akzeptanz von E-Commerce und E-Government-Anwendungen.
Eine anwenderfreundliche IT-Sicherheit ist also dringend gefragt! Das BSI hat sich gemeinsam mit den Datenschützern des Bundes und der Länder dieser Herausforderung gestellt und mit dem Projektpartner DFKI eine Sicherheitsarchitektur entwickelt, die eine gravierende Verbesserung der Anwenderfreundlichkeit realistisch werden lässt. Das Projektergebnis wurde in der Form von Schutzprofilen nach ISO 15408 (kurz CC – Common Criteria) erarbeitet...
Dokumentinformationen zum Volltext-Download Titel: | Ungeliebte IT-Sicherheit – kompliziert – aufwändig – teuer – lästig
| Artikel ist erschienen in: | Telemedizinführer Deutschland, Ausgabe 2004
| Kontakt/Autor(en): | Marcel Weinand
| Seitenzahl: | 4,5
| Sonstiges | 3 Abb., 3 Kasten | Dateityp/ -größe: | PDF / 934 kB | Click&Buy-Preis in Euro: | kostenlos
|
Rechtlicher Hinweis: Ein Herunterladen des Dokuments ist ausschließlich zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt. |