Reicht eine Firewall? Sind wir ein Ziel?

Zwölf Security-Mythen entlarvt



Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Mythos 5: "Client-seitige Virtualisierung kann die Sicherheitsprobleme der IT-Consumerization lösen."

Gartner-Analyst John Pescatore: "Ich höre ständig, dass eine virtuelle Maschine für den Job und eine fürs Private das BYOD-Problem lösen soll. Auf diese Weise werde das Sicherheitsrisiko auf der private Seite konserviert und der Fluss von Daten aus dem Unternehmen hinaus verhindert. Ich bin da aber skeptisch. Der Geheimdienst hat das bereits vor Jahren versucht - die NSA bezahlte eine damals kleine Firma namens VMware dafür, NetTop zu entwickeln. Diese Software sollte verschiedene virtuelle Maschinen erzeugen, in denen Daten nach den Klassifizierungsstufen ‚geheim’, ‚derzeit streng geheim’ und ‚später streng geheim’ abgelegt werden und analysiert werden konnten. Es gab jedoch sofort ein Problem, weil Analysten nicht in diesen Abstufungen arbeiten, sondern in allen Umgebungen gleichzeitig tätig sind. Ein Datenaustausch zwischen den Domains war somit unausweichlich.

Das gleiche geschieht heute mit den dienstlichen und privaten IT-Umgebungen. Private E-Mails, die in meiner dienstlichen Maschine aufschlagen - und umgekehrt - muss ich in der jeweils anderen Maschine lesen können. Entweder ich sende sie also per E-Mail weiter oder transferiere sie mithilfe eines USB-Sticks. Somit ist jegliche Trennung obsolet. VirtualisierungVirtualisierung ist eine einzige Geldverschwendung. NetTop ist übrigens immer noch am Markt - und wird sogar noch vereinzelt eingesetzt - von Geheimdienstlern. Alles zu Virtualisierung auf CIO.de

Zur Startseite