Wirtschaftsspionage und Sicherheitsparadigmen

Big Brother ist ein Fan von Cloud-Computing

| Redakteur: Dr. Stefan Riedl

Die großen Brüder

Auch in der Anne-Will-Sendung (ARD) vom 3. Juli dieses Jahres mit dem Titel „Deutschland bespitzeln, Snowden verfolgen – sind diese Amerikaner noch unsere Freunde?“ erfuhr ein breites Publikum, dass die ewigen Mahner, die vor den Enthüllungen meist nicht so ernst genommen wurden, schlichtweg recht hatten.

Die Informatikerin und ehrenamtliche Sprecherin des Chaos Computer Clubs (CCC), Constanze Kurz, wies in dieser Sendung mehrfach darauf hin, dass die Privatsphärenverletzungen nur ein Aspekt von Überwachungsprogrammen wie Prism und Tempora seien. Es gehe auch um handfeste Industrie- und Wirtschaftsspionage.

Wer tiefer in das Thema eintauchen möchte, findet Hintergründe und technische Details über „Die großen Brüder“ im „Chaos-Radio“ – einem Podcast mit Experten aus dem Umfeld des CCC.

Kurzum: Das Thema ist „draußen“. Dass im großen Maßstab digitale Wirtschafts- und Industriespionage betrieben wird, kann nicht mehr ernsthaft bestritten werden.

Problembewusstsein

Bei so manchem mittelständischen Unternehmer in Deutschland, ja sogar bei so manchem Großunternehmen klingeln vor dem Hintergrund der geänderten öffentlichen Wahrnehmung erst jetzt die Warnglocken. Webinar- und Veranstaltungsangebote von Sicherheits-Spezialisten ziehen mit den Begriffen „Prism“ und „Tempora“ bereits viel Publikum an.

Ergänzendes zum Thema
 
Prism

Auch der Netzwerkkomponenten-Hersteller Lancom, der zweieinhalb Jahre und fast eine Million Euro in eine BSI-Zertifizierung (Bundesamt für Sicherheit in der Informationstechnik) für VPN-Router (Virtual Private Network) investiert hat, wird wohl vom neuen Problembewusstsein profitieren.

Das Kredo lautet Private- statt Public-Cloud, interne statt externe Datenhaltung, verschlüsselter statt unverschlüsselter Datenverkehr und Zertifizierungen für Backdoor-freie Geräte. Dieser Ansatz ist sicherlich sehr sinnvoll.

Allerdings gibt es auch Stimmen, die warnen, dass es für elektronische Daten niemals vollständige Sicherheit geben könne. Im oben genannten Welt-Artikel rät beispielsweise Klaus-Dieter Matschke, geschäftsführender Gesellschafter des Sicherheits-Consulting-Unternehmens KDM Group, zu persönlichen Gesprächen oder dem Postweg für wirklich geheime Angelegenheiten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42218911 / Risk Management)