„Made in Germany“ als Wettbewerbsvorteil

Herausforderung und Chance für die digitale Gesellschaft

| Autor / Redakteur: Thorsten Höhnke & Jochen Michels, Fujitsu / Susanne Ehneß

Digitale Souveränität als Wettbewerbsvorteil für den IT-Standort Deutschland – hier: Blick in die Mainboard-Fertigung des Fujitsu-Werks im bayerischen Augsburg
Digitale Souveränität als Wettbewerbsvorteil für den IT-Standort Deutschland – hier: Blick in die Mainboard-Fertigung des Fujitsu-Werks im bayerischen Augsburg (Bild: su)

Über Nutzen und Risiken der Digitalisierung macht sich Fujitsu eigene Gedanken. Der Hersteller fordert für eine funktionierende „digitale Souveränität“ mehr Engagement in die Themen Sicherheit und Vertrauen. Erst dann könnten sinnvolle eGovernment-Angebote für Bürger und Wirtschaft etabliert werden.

In den vergangenen Monaten ist in Deutschland ein neuer politischer und gesellschaftlicher Diskurs über die Chancen und Risiken der Digitalisierung entstanden. Dabei wird auch die Frage gestellt, wie in einer digitalen Welt ein angemessener Schutz der (Grund-) Rechte aller Bürgerinnen und Bürger gewährleistet und wie Unternehmen und wissenschaftliche Einrichtungen effizient vor Wirtschafts- und Industriespionage geschützt werden können.

Medien souverän nutzen

Diese Fragestellungen werden häufig unter dem Begriff „Digitale Souveränität“ diskutiert. Er bezeichnet die Möglichkeit eines Menschen, einer Einrichtung, Organisation oder eines Unternehmens, digitale Medien souverän nutzen zu können. Dies umfasst neben der individuellen Fähigkeit auch notwendige äußere technische und rechtliche Rahmenbedingungen, wie einen sicheren Transportweg für die Datenübertragung, geeignete Angebote oder regulatorische Maßnahmen.

Vollständige digitale Souveränität kann vor diesem Hintergrund nur durch ein Zusammenwirken der unterschiedlichen Akteure, also von Bürgern, Regierung, Politik, Verwaltung, Wissenschaft und Wirtschaft erreicht werden. Mit Blick auf das seit Jahren eher stagnierende eGovernment heißt das auch, dass in die Themen Sicherheit und Vertrauen investiert werden muss, um neue, akzeptierte und nutzbringende Angebote für Bürger und Wirtschaft zu etablieren.

Ganzheitliche Ansätze gefragt

Möchte man dem Thema IT-Sicherheit umfassend gerecht werden, dann muss man es vom Anfang bis zum Ende betrachten. Hierzu zählen unter anderem:

  • Rechenzentren, die für herkömmliche Angriffsmethoden nicht sichtbar und somit nicht attackierbar sind (Stealth Data Center),
  • Daten, die der Benutzer zu beliebiger Zeit wieder löschen kann – im Original und mitsamt sämtlicher Kopien,
  • Geräte, die abhörsicher sind – und zeigen, wenn jemand sie attackiert.

Auf diese Weise kann eine benutzerfreundliche „transparente Sicherheit“ erreicht werden. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung, mit den damit verbundenen Sicherheitsanforderungen.

Authentifizierung

Ein entscheidender Aspekt beim Thema Sicherheit ist die Authentifizierung der Anwender. Biometrie-Lösungen gelten als zukunftsträchtig, da sie höchste Sicherheit bieten und zugleich anwenderfreundlich sind. Eine besondere Bedeutung haben in diesem Zusammenhang biometrische Authentifizierungsverfahren über das Venenmuster der Handfläche.

Ergänzendes zum Thema
 
Digitale Souveränität

Fujitsu hat diesbezüglich die Lösung „PalmSecure“ entwickelt, die bereits weltweit im Einsatz ist, etwa im Gesundheitswesen der Türkei, im Bankensektor in Brasilien, in zahlreichen Flughäfen in Deutschland oder auch in Hochsicherheits-Rechenzentren – auch im öffentlichen Bereich. Bei diesem Verfahren werden die durchbluteten Handvenen per Infrarot erkannt. PalmSecure ist technisch robuster und sicherer als andere biometrische Lösungen: 10 Mal sicherer als ein Scan der Iris im menschlichen Auge, 100 Mal sicherer als die Authentifizierung über einen Fingerabdruck und 1.000 Mal sicherer als die Gesichtserkennung. Hinzu kommt, dass es einfach zu benutzen ist und berührungsfrei funktioniert.

Angesichts der zahlreichen potenziellen Bedrohungen und der Vielzahl der möglichen Angriffspunkte können Informationen nur dann angemessen geschützt werden, wenn schutzbedürftige Programme und Inhalte vom Rest der IT-Infrastruktur vollständig und mit höchstmöglicher Sicherheit abstrahiert werden.

Diese „Kapselung“ ermöglicht sichere Anwendungen und sichere Datenübertragung selbst in einer unsicheren IT-Umgebung. Bestehende Hardware und Netzwerk-Infrastrukturen können somit weiterhin genutzt werden.

Die sichere Übertragung zwischen Endgerät und Server ist ein weiterer Schlüsselfaktor, weil es hier eine Vielzahl möglicher Angriffspunkte gibt – speziell auch im Zusammenhang mit mobilen Anwendungen. Gefragt sind daher Sicherheitskonzepte, die auf bestehenden Infrastrukturen aufsetzen können, das gesamte Spektrum abdecken und auch die sichere Anbindung mobiler Endgeräte vereinfachen.

Die zentrale Eigenschaft ist die umfassende Verschlüsselung ... Lesen Sie auf der nächsten Seite weiter!

Inhalt des Artikels:

  • Seite 1: Herausforderung und Chance für die digitale Gesellschaft
  • Seite 2: Forschungsprojekt
Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42847755 / Projekte & Initiativen)