An "securido" können sich Hacker die Zähne ausbeißen

„Datenbanken bilden heute in Unternehmen die zentrale Stelle, in der alle relevanten Informationen abgelegt werden“, sagt Prof. Dr. Wolfgang Benn, Inhaber der Professur Datenverwaltungssysteme an der Technischen Universität Chemnitz, und fügt hinzu: „Einerseits müssen alle Mitarbeiter und Prozesse der Firma Zugriff auf diesen Datenbestand haben. Andererseits müssen diese Daten auch vor unbefugten Zugriffen etwa durch Hacker geschützt werden.“

Der Aufwand, den man für diesen Schutz betreiben müsse, erhöhe sich, je mehr Nutzer Zugriff auf potentielle Zugangsstellen haben. Dabei steige gleichzeitig das Risiko, eine offene Lücke in der Sicherheitsstruktur zu haben. Eine der kritischsten Stellen bilde der Übergang zwischen unterschiedlichen Sicherheitsbereichen, etwa zwischen dem internen Firmennetz und dem für den Geschäftsverkehr unabdingbaren Internet.

An diesem Übergang zwischen dem unsicheren externen Netz – also der public Cloud – und dem internen Firmennetz – der privaten Cloud – setzt eine neue Lösung zur angriffssicheren Kopplung dieser Netze an. Informatiker der Professur Datenverwaltungssysteme entwickelten dafür einen neuartigen technologischen Ansatz, den sie vom 1. bis 5. März 2011 auf der CeBIT in Hannover vorstellen. Die Forscher erläutern in der Halle 9 am Gemeinschaftsstand „Forschung für die Zukunft“ (Stand D04), wie sie das interne, private Netz von öffentlichen Netzen komplett logisch getrennt haben.

Die dimensio informatics GmbH Chemnitz – eine Ausgründung aus der TU – entwickelte diesen Ansatz weiter und schuf mittlerweile „securido“ – eine marktreife Sicherheitslösung. „Aufbauend auf einer kombinierten Hard- und Softwarelösung werden externe Netze komplett logisch von internen Netzen abgetrennt, es gibt keine direkte Verbindung zwischen den beteiligten Rechnern“, erläutert Ivo Rutter, Geschäftsführer der dimensio informatics GmbH. Jeglicher Datenfluss erfolge ausschließlich über securido, ohne die Nutzung von TCP/IP oder anderen routingfähigen Protokollen. Dadurch sei die Kommunikation der beteiligten Parteien weder analysierbar noch manipulierbar.

„Die securido-Technologie erzeugt einen Richtungsbruch des Daten- und Kommunikationsflusses“, sagt Rutter und erklärt: „Eine Anfrage aus einem externen Netz wird nicht direkt zu ihrem Ziel, etwa einem Server im internen Netz, weitergeleitet. Stattdessen wird die Anfrage zunächst durch securido auf ihre Zulässigkeit geprüft. Ist sie zulässig, werden die geforderten Daten aus dem sendenden Netz aufgenommen, freigegeben und dem empfangenden Netz bereitgestellt.“ Insgesamt erfüllt securido damit wichtige Richtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und findet bei Shopsystemen, Portalen für Zulieferer und den zugehörigen Unternehmen Anwendung. Für die öffentliche Verwaltung, E-Government und Online-Banking stellt securido ebenfalls eine sichere Lösung zur Trennung zum Internet dar.

„Die Zusammenarbeit mit der Professur Datenverwaltungssysteme von Professor Benn war für uns sehr fruchtbar und hat die Entwicklungszeiten stark verkürzt“, meint Sebastian Leuoth, der Technische Geschäftsführer der dimensio informatics GmbH. „Die Wissenschaftler haben die Sicherheit von Cloudverbindungen aus einem ganz anderen Blickwinkel betrachtet und konnten so frühzeitig auf mögliche Problemfelder aufmerksam machen. Auch für Prof. Benn hat die Zusammenarbeit nur positive Seiten. „Für uns ist es wichtig, den engen Kontakt zur Praxis zu halten“, sagt er. „In der gegenseitigen Beeinflussung und im Technologietransfer sehe ich letztendlich auch eine lokalpolitische Aufgabe unserer Hochschule für die Region und für Sachsen.“

Weitere Informationen erteilen Prof. Dr. Wolfgang Benn, Telefon 0371 531-25630, E-Mail benn@cs.tu-chemnitz.de, und Sebastian Leuoth, Telefon 0371 2620190, E-Mail sebastian.leuoth@dimensio-informatics.com

Media Contact

Katharina Thehos Technische Universität Chemnitz

Weitere Informationen:

http://www.tu-chemnitz.de

Alle Nachrichten aus der Kategorie: CeBIT 2011

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer