CLOUD COMPUTING Infrastruktur & Security – Swiss 2013

Nutzer müssen eigene Daten auch in Zukunft schützen

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Schreibmaschine oder Smartphone sind für Kerstin Mende-Stief prinzipiell das Gleiche.
Schreibmaschine oder Smartphone sind für Kerstin Mende-Stief prinzipiell das Gleiche. (Bild: Mende-Stief)

Die Cloud feiert dieses Jahr ihren 70. Geburtstag, behauptet Unternehmensberaterin Kerstin Mende-Stief. Im Interview erläutert die Expertin ihre Sicht auf bisherigen Werdegang und Zukunft der Wolke.

Mit der Keynote „70 Jahre Cloud Computing“ wird Kerstin Mende-Stief am 4. November den Fachkongress „CLOUD COMPUTING Infrastruktur & Security – Swiss 2013” eröffnen. Dem CloudComputing-Insider hat die Unternehmensberaterin schon im Vorfeld erläutert, was hinter diesem Titel steckt.

CloudComputing-Insider: Was haben Relaisrechner und mechanische Codiermaschinen des Jahres 1943 mit heutigen Netzwerken gemein?

Kerstin Mende-Stief: Damals wie heute ist die Herausforderung, Daten und Information vor unautorisiertem Zugriff zu schützen. Im Bletchley Park wurden große Datenmengen in zentralen Systemen gesammelt, um eine möglichst umfangreiche Grundlage für die Auswertungen zu haben. Heute werden viele Daten in Clouds gespeichert, damit Anwender von überall und jederzeit darauf zugreifen zu können. Vor 70 Jahren waren es Schreibmaschinen, die mit einem Großrechner verbunden waren. Heute greifen wir mit Smartphones auf unsere Daten in zentralen Systemen zu. Das Prinzip ist geblieben.

Es gibt noch eine Parallele: Die damals genutzte Chiffriermaschine Enigma war frei erhältlich, ihre Sicherheitslücken Insidern bald bekannt. Können Geheimdienste heute nicht ebenso Schwächen in Open-Source-Software aufspüren und unbemerkt ausnutzen?

Mende-Stief: Sicherheit ist ein Wettlauf mit der Zeit. Jeder kann in quelloffener Software gezielt nach Sicherheitslücken suchen. In diesem Viel-Augen-Prinzip liegt aber auch der Vorteil: Potentielle Lücken werden öfter gemeldet und meist auch schneller behoben als in geschlossenen Systemen. Ein weiterer Vorteil ist die Möglichkeit, quelloffene Systeme hochgradig zu individualisieren. Auf diese Weise kann ein Betriebssystem auf ein Minimum beschränkt und extrem gehärtet werden. Der Verzicht auf unnötige Betriebssystemteile wie z.B. nicht benötigte Hardware-Treiber verringert die Angriffsfläche eines Systems.

Ergänzendes zum Thema
 
Informationen zur Veranstaltung und kostenlose VIP-Tickets für Leser

Sie setzen auf deutsche Rechenzentren. Aber ernsthaft: Glauben Sie nach den Enthüllungen um die NSA wirklich, dass deutsche Gesetzestexte einen zuverlässigen Schutz für vertrauliche Informationen gewährleisten können?

Mende-Stief: Ein Text alleine genügt nicht. Er bildet die Grundlage und gibt den Rahmen vor. Die Verantwortung für den Schutz Ihrer Daten kann Ihnen jedoch niemand abnehmen. Der Deutsche Datenschutz gilt als einer der strengsten der Welt und stellt somit eine sehr gute Ausgangsbasis dar. Auch hat der Deutsche Geheimdienst im Gegensatz zu vielen seiner ausländischen Pendants keinen expliziten Auftrag zur Wirtschaftsspionage. Die Wahrscheinlichkeit für Hintertüren in IT-Produkten und -Diensten aus Deutschland ist also wesentlich geringer.

Frau Mende-Stief, vielen Dank für das Gespräch.

Ausführlicher wird Kerstin Mende-Stief das Thema „70 Jahre Cloud Computing” auf dem Fachkongress „CLOUD COMPUTING Infrastruktur & Security – Swiss 2013” beleuchten. Die Veranstaltung findet am 4. November im World Trade Center Zürich statt und umfasst Fachreferate, Workshops und Anwenderberichte zu den wichtigsten Trends, Technologien und Anbietern aus der Cloud-Computing-, Virtualisierungs- und Security-Welt.

Zur Person

Kerstin Mende-Stief ist freiberufliche Unternehmensberaterin für ITK-Unternehmen und sitzt im Aufsichtsrat der sys4 AG. Die Betriebswirtin mit ausgeprägtem technischem Hintergrund engagiert sich in der OSB Alliance für den Aufbau einer nationalen Cloud Infrastruktur („Deutsche Wolke“). Zuvor wirkte sie über fünf Jahre aktiv am Aufbau der Großrechnersammlung Cray-Cyber.org mit.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42321686 / Technologien)