An "securido" können sich Hacker die Zähne ausbeißen

„Datenbanken bilden heute in Unternehmen die zentrale Stelle, in der alle relevanten Informationen abgelegt werden“, sagt Prof. Dr. Wolfgang Benn, Inhaber der Professur Datenverwaltungssysteme an der Technischen Universität Chemnitz, und fügt hinzu: „Einerseits müssen alle Mitarbeiter und Prozesse der Firma Zugriff auf diesen Datenbestand haben. Andererseits müssen diese Daten auch vor unbefugten Zugriffen etwa durch Hacker geschützt werden.“

Der Aufwand, den man für diesen Schutz betreiben müsse, erhöhe sich, je mehr Nutzer Zugriff auf potentielle Zugangsstellen haben. Dabei steige gleichzeitig das Risiko, eine offene Lücke in der Sicherheitsstruktur zu haben. Eine der kritischsten Stellen bilde der Übergang zwischen unterschiedlichen Sicherheitsbereichen, etwa zwischen dem internen Firmennetz und dem für den Geschäftsverkehr unabdingbaren Internet.

An diesem Übergang zwischen dem unsicheren externen Netz – also der public Cloud – und dem internen Firmennetz – der privaten Cloud – setzt eine neue Lösung zur angriffssicheren Kopplung dieser Netze an. Informatiker der Professur Datenverwaltungssysteme entwickelten dafür einen neuartigen technologischen Ansatz, den sie vom 1. bis 5. März 2011 auf der CeBIT in Hannover vorstellen. Die Forscher erläutern in der Halle 9 am Gemeinschaftsstand „Forschung für die Zukunft“ (Stand D04), wie sie das interne, private Netz von öffentlichen Netzen komplett logisch getrennt haben.

Die dimensio informatics GmbH Chemnitz – eine Ausgründung aus der TU – entwickelte diesen Ansatz weiter und schuf mittlerweile „securido“ – eine marktreife Sicherheitslösung. „Aufbauend auf einer kombinierten Hard- und Softwarelösung werden externe Netze komplett logisch von internen Netzen abgetrennt, es gibt keine direkte Verbindung zwischen den beteiligten Rechnern“, erläutert Ivo Rutter, Geschäftsführer der dimensio informatics GmbH. Jeglicher Datenfluss erfolge ausschließlich über securido, ohne die Nutzung von TCP/IP oder anderen routingfähigen Protokollen. Dadurch sei die Kommunikation der beteiligten Parteien weder analysierbar noch manipulierbar.

„Die securido-Technologie erzeugt einen Richtungsbruch des Daten- und Kommunikationsflusses“, sagt Rutter und erklärt: „Eine Anfrage aus einem externen Netz wird nicht direkt zu ihrem Ziel, etwa einem Server im internen Netz, weitergeleitet. Stattdessen wird die Anfrage zunächst durch securido auf ihre Zulässigkeit geprüft. Ist sie zulässig, werden die geforderten Daten aus dem sendenden Netz aufgenommen, freigegeben und dem empfangenden Netz bereitgestellt.“ Insgesamt erfüllt securido damit wichtige Richtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und findet bei Shopsystemen, Portalen für Zulieferer und den zugehörigen Unternehmen Anwendung. Für die öffentliche Verwaltung, E-Government und Online-Banking stellt securido ebenfalls eine sichere Lösung zur Trennung zum Internet dar.

„Die Zusammenarbeit mit der Professur Datenverwaltungssysteme von Professor Benn war für uns sehr fruchtbar und hat die Entwicklungszeiten stark verkürzt“, meint Sebastian Leuoth, der Technische Geschäftsführer der dimensio informatics GmbH. „Die Wissenschaftler haben die Sicherheit von Cloudverbindungen aus einem ganz anderen Blickwinkel betrachtet und konnten so frühzeitig auf mögliche Problemfelder aufmerksam machen. Auch für Prof. Benn hat die Zusammenarbeit nur positive Seiten. „Für uns ist es wichtig, den engen Kontakt zur Praxis zu halten“, sagt er. „In der gegenseitigen Beeinflussung und im Technologietransfer sehe ich letztendlich auch eine lokalpolitische Aufgabe unserer Hochschule für die Region und für Sachsen.“

Weitere Informationen erteilen Prof. Dr. Wolfgang Benn, Telefon 0371 531-25630, E-Mail benn@cs.tu-chemnitz.de, und Sebastian Leuoth, Telefon 0371 2620190, E-Mail sebastian.leuoth@dimensio-informatics.com

Media Contact

Katharina Thehos Technische Universität Chemnitz

Weitere Informationen:

http://www.tu-chemnitz.de

Alle Nachrichten aus der Kategorie: CeBIT 2011

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer