[ Porträtfoto: Norbert Luckhardt ]IT-Sicherheit mit verteiltem Risiko

Ordnungsmerkmale:

erschienen in: <kes> 2003#2, Seite 3

Rubrik: Editorial

Wenn das Motto des diesjährigen BSI-Kongresses von "verteiltem Chaos" spricht, so meint es wohl nicht zuletzt die (Sicherheits-)Probleme, die aus dem unkoordinierten Nebeneinander gewachsener Systeme entstehen. Wer kennt sie nicht?! Ein viel versprechender Ausweg scheint die Re-Zentralisierung der IT zu sein: Mobile "Thin Clients" greifen auf zentrale Applikationen und Datenbestände zu. Der Wildwuchs wird zur Kulturlandschaft – das darf nicht in Monokultur ausarten, aber man bringt (endlich) Ordnung ins Chaos.

Natürlich lässt sich eine zentrale Datenhaltung leichter überblicken und sichern als ein "Urwald" von Dateien auf PCs, Notebooks und PDAs. Zudem gibt es unbestreitbare Vorteile, wenn beispielsweise alle Außendienstler per Browser/SSL online auf dieselben immer aktuellen Datensätze zugreifen, statt ewig "gestrige" Informationen zu besitzen und täglich mühsam zu synchronisieren; und selbst wenn mal ein Endgerät abhanden kommt, sind keine (möglicherweise vertraulichen) Daten verloren. Aber: Wehe, die Verbindung zur Zentrale fehlt!

Die Hochverfügbarkeit der Server lässt sich vermutlich in den Griff bekommen. Doch was ist mit dem Netz? Ihm ist man auf Gedeih und Verderb ausgeliefert. Wie viel helfen Service Level Agreements über garantierte Uptime und Bandbreite? Wer in einer Flut von Paketen eines Slammer-Enkels oder Denial-of-Service-Angriffs versinkt, hat beides und kommt dennoch nicht ans Ziel. Und auch bei VPNs muss man sich fragen, ob die Pforten zum kontrollierten Netzsegment nicht irgendwann so damit beschäftigt sind, unliebige Massen abzuwehren, dass erwünschte Verbindungen keine Chance mehr haben.

Genügt womöglich der "Weg der kleinen Geister" (Ordnung) nicht und man braucht doch die Genialität, die das Chaos beherrscht? Vielleicht muss man ein geordnetes Chaos als Alternative erwägen, in dem "chaotische" (chaostheoretische?) Strukturen dafür sorgen, dass dort, wo neue Systeme wachsen, auch Sicherheitssysteme entstehen und sich bis zu einem gewissen Maße selbst organisieren, kritische Daten sich automatisch replizieren und vieles mehr. Sicher ist das schwieriger – wenn überhaupt – zu überblicken. Aber erreicht nicht ein IP-Paket sein Ziel, auch wenn niemand seinen Weg exakt vorhersagen kann?

Norbert Luckhardt