Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Thomas Gross, ClavisterNicht erst seit dem NSA-Abhörskandal sind Backdoors ein geflügelter Begriff in der IT-Branche. Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister.

Auch Deutschland reagiert jetzt auf diese meist von Regierungsseite initiierten Hintertüren in Security-Hardware: Bund, Länder und Kommunen sind ab sofort dazu verpflichtet, ausschließlich auf IT-Dienstleister zurückzugreifen, die nachweislich keine Backdoors in ihrem Betriebssystem haben. Aber gibt es solche Anbieter überhaupt noch? 

Seit dem „PRISM“-Vorfall im Jahr 2013 fühlen sich Unternehmen vermehrt überwacht und ausgenutzt. Unwissentlich vertrauten sie auf Security-Anbieter, die Backdoors (unauthorised code) in die Betriebssysteme ihrer Lösungen einbauten. Dazu gedrängt wurden die Hersteller von Regierungsseite. Das Ziel: Geheimdienste sollten sich über die undichte Hardware Zugriff auf die Unternehmenssysteme verschaffen und Informationen letztlich zum Schutz besagter Firmen sammeln. Doch die (eigentlich) guten Absichten verkehrten sich ins Gegenteil. Die abgehörten Unternehmen prangerten Geheimdienste wie NSA oder BND an, denn es wurde Industriespionage von staatlicher Stelle betrieben. Zudem nutzten Hacker die Backdoors unbemerkt für IT-Angriffe.

No backdoor, no cry

Die Folgen dieses Skandals sind bis heute zu spüren. Daher beschloss der Kooperationsausschuss ADV Bund/Länder/Kommunaler Bereich (KoopA ADV) in Abstimmung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) kürzlich neue „Ergänzende Vertragsbedingungen" (EVB-IT) für die Beschaffung von IT-Hardware. Kernpunkt ist eine „No backdoors“-Klausel“, die verpflichtend von Bundesbehörden, Ländern und Kommunen eingehalten werden muss. Kurzum: Alle gekauften Sicherheitslösungen müssen zu 100 % frei von Backdoors sein! Damit dürfen nur noch Hardware-Produkte beschafft werden, für die vom IT-Dienstleister bzw. Hardware-Hersteller eine entsprechende Gewährleistung übernommen wird.

Lieber die Vordertür

Aus diesen Gründen haben wir bei Clavister schon immer unsere eigene Software sowie unsere eigenen Betriebssysteme entwickelt – in Europa, genauer gesagt in Schweden. Und wir haben nie Backdoors in unsere Lösungen eingebaut und werden dies auch nie tun! Wir bestätigen unseren Kunden seit 2003 schriftlich, dank kompletter Eigenentwicklung 100 %ig gewährleisten zu können, frei von Hintertüren zu sein. Daher sind wir eines von sehr wenigen Unternehmen in der Netzwerk-Security-Landschaft, das komplett unabhängig von jeglicher Form von (Regierungs-)Kontrolle ist.

www.clavister.com/de

GRID LIST
Tb W190 H80 Crop Int 3368ebdee10c122828225f75e23da6f9

Cloud Migration ist Top-Thema – heute und in den nächsten Jahren

Cloud Migration ist eines der IT-Themen, die Unternehmen in den nächsten Jahren erheblich…
Tb W190 H80 Crop Int 28368b180998f1512b5931a882eb9094

KI kann das Geschäft von Banken deutlich verbessern

Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in der…
Schlüssel auf Tablet

Weiterbildung ist der Schlüssel zur digitalen Arbeitswelt

Die Arbeitswelt in einem digitalen Umfeld eröffnet sowohl Arbeitgebern als auch…
Tb W190 H80 Crop Int Eb73c7205a5efea7be708fb476ec99bb

E-Commerce-Payment wird vielfältiger

Die Digitalisierung wird zunehmend Einfluss auf den Bezahlverkehr im Online-Handel…
Tb W190 H80 Crop Int 5c06f911e180f95ffe0afc7d598cbb8d

Umfrage sieht Industrie 4.0 mit Luft nach oben

Künstliche Intelligenz, Internet of Things und Smarte Fabrik – gerade im Vorlauf der…
Tb W190 H80 Crop Int A98dba70cf6b2408fcb746a2e3260c4e

Vertrauen in Cloud-Computing wächst

McAfee veröffentlicht seinen dritten alljährlichen Cloud-Report „Navigating a Cloudy Sky:…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security