Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Thomas Gross, ClavisterNicht erst seit dem NSA-Abhörskandal sind Backdoors ein geflügelter Begriff in der IT-Branche. Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister.

Auch Deutschland reagiert jetzt auf diese meist von Regierungsseite initiierten Hintertüren in Security-Hardware: Bund, Länder und Kommunen sind ab sofort dazu verpflichtet, ausschließlich auf IT-Dienstleister zurückzugreifen, die nachweislich keine Backdoors in ihrem Betriebssystem haben. Aber gibt es solche Anbieter überhaupt noch? 

Seit dem „PRISM“-Vorfall im Jahr 2013 fühlen sich Unternehmen vermehrt überwacht und ausgenutzt. Unwissentlich vertrauten sie auf Security-Anbieter, die Backdoors (unauthorised code) in die Betriebssysteme ihrer Lösungen einbauten. Dazu gedrängt wurden die Hersteller von Regierungsseite. Das Ziel: Geheimdienste sollten sich über die undichte Hardware Zugriff auf die Unternehmenssysteme verschaffen und Informationen letztlich zum Schutz besagter Firmen sammeln. Doch die (eigentlich) guten Absichten verkehrten sich ins Gegenteil. Die abgehörten Unternehmen prangerten Geheimdienste wie NSA oder BND an, denn es wurde Industriespionage von staatlicher Stelle betrieben. Zudem nutzten Hacker die Backdoors unbemerkt für IT-Angriffe.

No backdoor, no cry

Die Folgen dieses Skandals sind bis heute zu spüren. Daher beschloss der Kooperationsausschuss ADV Bund/Länder/Kommunaler Bereich (KoopA ADV) in Abstimmung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) kürzlich neue „Ergänzende Vertragsbedingungen" (EVB-IT) für die Beschaffung von IT-Hardware. Kernpunkt ist eine „No backdoors“-Klausel“, die verpflichtend von Bundesbehörden, Ländern und Kommunen eingehalten werden muss. Kurzum: Alle gekauften Sicherheitslösungen müssen zu 100 % frei von Backdoors sein! Damit dürfen nur noch Hardware-Produkte beschafft werden, für die vom IT-Dienstleister bzw. Hardware-Hersteller eine entsprechende Gewährleistung übernommen wird.

Lieber die Vordertür

Aus diesen Gründen haben wir bei Clavister schon immer unsere eigene Software sowie unsere eigenen Betriebssysteme entwickelt – in Europa, genauer gesagt in Schweden. Und wir haben nie Backdoors in unsere Lösungen eingebaut und werden dies auch nie tun! Wir bestätigen unseren Kunden seit 2003 schriftlich, dank kompletter Eigenentwicklung 100 %ig gewährleisten zu können, frei von Hintertüren zu sein. Daher sind wir eines von sehr wenigen Unternehmen in der Netzwerk-Security-Landschaft, das komplett unabhängig von jeglicher Form von (Regierungs-)Kontrolle ist.

www.clavister.com/de

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Avecto hat seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der…
Tb W190 H80 Crop Int 122f0beefa0caee71fb66219996739c4

M&A-Trends im Bereich Healthtech und Fintech

Das Research-Team von Hampleton Partners hat neue Technologie-M&A-Reports für das erste…
Ransomware Schild

Neue Ransomware entgeht dem Cloud-Malware-Schutz

Bitglass, Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB), hat zusammen mit dem…
Tb W190 H80 Crop Int A782cd6d1afdc2a9d034d3fba677574e

Stationärer Einzelhandel nutzt digitale Möglichkeiten nur unzureichend

Die Ergebnisse einer kürzlich von Scandit in Auftrag gegebenen Umfrage unter über 1.500…
Tb W190 H80 Crop Int 3c6f415158642c5922a6acd7c60fbb97

Unternehmen werden 2018 softwarebasierte WANs nutzen

Immer mehr Unternehmen realisieren, dass herkömmliche Computernetzwerke im Zeitalter von…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Jeder Fünfte shoppt mehrmals pro Woche online

Heute das Modeschnäppchen, morgen die Grippe-Arznei und übermorgen der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security