28.01.2019 Ein 20-jähriger mit dem Pseudonym "Orbit" veröffentlichte Anfang Januar 2019 private Daten von hunderten Prominenten und Politikern.

Darunter: Handynummern, Mailadressen, Passwörter, Fotos, Chatverläufe und vieles mehr. Politiker - nicht nur die betroffenen - und Datenschutzexperten sprechen von einem "Warnschuss". Sie fordern mehr Aufklärung, sicherere Passwörter und Zwei-Faktor-Authentifizierung. Doch all die guten Ratschläge und Forderungen befassen sich lediglich "mit den Symptomen", so Dr. Hubert Jäger, Gründer und CTO der TÜV-SÜD-Tochter Uniscon GmbH. "Anstatt hier nur Schadensbegrenzung zu betreiben, muss man das Problem an der Wurzel anpacken". Jäger ist selbst Erfinder einer hochsicheren Cloud-Infrastruktur und mahnt: "Es ist höchste Zeit, dass bei der Entwicklung neuer Technologien - seien es Cloud-Dienste, soziale Netzwerke oder Kommunikationslösungen - Datenschutz- und IT-Sicherheitsgrundsätze von Anfang an in die Konzeption mit einbezogen werden." Dieser "Privacy by Design"-Ansatz sei einer der wesentlichen Neuerungen der DSGVO. Wenn das überall zur Anwendung käme, würde "mit der Technik selbst für den angemessenen Datenschutz gesorgt". Zusätzlich müsse man neben der Cloud-Sicherheit auch die Client-Sicherheit angehen, so Jäger - also die Zugänge, über die man auf Online-Dienste zugreift. "Das überall verbreitete System aus Nutzername und Passwort hat sich oft als zu unsicher erwiesen." Passwörter würden zu häufig erraten, durch E-Mail oder Social Media offenbart oder durch Schadsoftware erbeutet. Die meisten Daten leaken heute noch direkt aus der Cloud. Zunächst gälte es also die Infrastruktur abzusichern, damit sie auch gegen privilegierte Zugriffe durch Mitarbeiter geschützt ist (Versiegelung & Betreibersicherheit). Als zweites "brauchen wir dann unbedingt Zugänge mit hoher Nutzerfreundlichkeit, die sicherer als Nutzername-Passwort-Zugänge sind." Nur wenn sich neue, sichere Technologien so einfach und intuitiv bedienen lassen wie vielgenutzte, aber unsichere Lösungen, akzeptieren die Nutzer diese auch. Die Technologien, von denen der Cloud-Sicherheits-Experte spricht, existieren bereits,

Weitere Informationen:
www.uniscon.de