Ein 20-jähriger mit dem Pseudonym „Orbit“ veröffentlichte Anfang Januar 2019 private Daten von hunderten Prominenten und Politikern. Darunter: Handynummern, Mailadressen, Passwörter, Fotos, Chatverläufe und vieles mehr. Politiker – nicht nur die betroffenen – und Datenschutzexperten sprechen von einem „Warnschuss““ Sie fordern mehr Aufklärung, sicherere Passwörter und Zwei-Faktor-Authentifizierung. Und das durchaus zu Recht. Doch all die guten Ratschläge und Forderungen befassen sich lediglich „mit den Symptomen“, so Dr. Hubert Jäger, Gründer und CTO der TÜV-SÜD-Tochter Uniscon GmbH. „Anstatt hier nur Schadensbegrenzung zu betreiben, muss man das Problem an der Wurzel anpacken“.
Jäger ist selbst Erfinder einer hochsicheren Cloud-Infrastruktur und mahnt: „Es ist höchste Zeit, dass bei der Entwicklung neuer Technologien – seien es Cloud-Dienste, soziale Netzwerke oder Kommunikationslösungen – Datenschutz- und IT-Sicherheitsgrundsätze von Anfang an in die Konzeption mit einbezogen werden.“ Dieser „Privacy by Design“-Ansatz sei einer der wesentlichen Neuerungen der DSGVO. Wenn das überall zur Anwendung käme, würde „mit der Technik selbst für den angemessenen Datenschutz gesorgt“.
Zusätzlich müsse man neben der Cloud-Sicherheit auch die Client-Sicherheit angehen, so Jäger – also die Zugänge, über die man auf Online-Dienste zugreift. „Das überall verbreitete System aus Nutzername und Passwort hat sich oft als zu unsicher erwiesen.“ Passwörter würden zu häufig erraten, durch E-Mail oder Social Media offenbart oder durch Schadsoftware erbeutet.
Die meisten Daten leaken heute noch direkt aus der Cloud. Zunächst gälte es also die Infrastruktur abzusichern, damit sie auch gegen privilegierte Zugriffe durch Mitarbeiter geschützt ist (Versiegelung & Betreibersicherheit). Als zweites „brauchen wir dann unbedingt Zugänge mit hoher Nutzerfreundlichkeit, die sicherer als Nutzername-Passwort-Zugänge sind.“ Nur wenn sich neue, sichere Technologien so einfach und intuitiv bedienen lassen wie vielgenutzte, aber unsichere Lösungen, akzeptieren die Nutzer diese auch.
Die Technologien, von denen der Cloud-Sicherheits-Experte spricht, existieren bereits: Deutsche Unternehmen setzen schon seit mehreren Jahren betreibersichere Cloud-Dienste, elegante Zwei-Faktor-Authentisierung oder sogar passwortlose Zugänge ein. Welche Unternehmen das sind? Jäger: „Nicht nur, aber besonders jene deutschen Unternehmen, die große Mengen besonders schützenswerter Daten sammeln, übertragen oder verarbeiten“.
Wie könnte man Anbieter von Internetdiensten für Verbraucher und Unternehmen endlich dazu bewegen, smarte und sichere Technologie anzuwenden? Jäger: „Mit der Einführung einer Versicherungs- oder Rückstellungspflicht für Cyber-Risiken“.
Mit einer solchen ließen sich zum einen sicherheitstechnisch schlampige Unternehmen bestrafen. Sie müssten diese Rückstellungen aus dem Gewinn bilden. Sicherheitstechnisch innovative Unternehmen würden belohnt, da sie gewinnsteigernd Cyber-Risk-Rückstellungen auflösen könnten. Nur wenn das rasant wachsende Risiko der Digitalisierung „in der handelsrechtlichen Betrachtung berücksichtigt“ wäre, würden die notwendigen und ökonomisch sinnvollen Maßnahmen ergriffen. Denn, so Jäger: „Datenschutz bleibt ein zahnloser Tiger, wenn wir auf Präzedenzfälle warten müssen!“
Weitere Informationen zu Uniscon stehen im Lösungskatalog zur Verfügung.