IT-Security »made in Germany« muss den internationalen Wettbewerb nicht scheuen

In vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit den IT-Giganten aufnehmen können?

Google, Samsung und Co. profitieren von entscheidenden Standortvorteilen: Ein einheitlicher Rechtsrahmen, enorme Marktgröße und finanzstarke Investoren verschaffen ihnen einen Vorsprung vor vielen europäischen Unternehmen. Diese gehören bis auf wenige Ausnahmen dem Mittelstand an und haben so meist nicht die finanziellen und personellen Ressourcen, ihre innovativen Konzepte prominent auf dem internationalen Markt zu positionieren. Darüber hinaus fehlen gerade im Bereich der IT-Sicherheit europaübergreifende rechtliche Regelungen, die den Unternehmen auf ihren Heimmärkten den nötigen Wettbewerbsvorteil verleihen würden.

Doch gerade in puncto IT-Security kommen die Innovatoren nicht immer aus den USA: Nachdem der DES-Algorithmus in den 1990er Jahren geknackt wurde, suchten das National Institute of Standards and Technology (NIST) und die NSA nach einem hochwertigen Ersatz. Im Jahr 2000 gewann der Advanced Encryption Standard (AES) den Wettbewerb. Entwickelt wurde er von den Belgiern Vincent Rijmen und Joan Daemen. Den Wettbewerb um einen neuen Secure Hash Algorithmus (SHA-3) gewann 2012 der ebenfalls in Belgien entwickelte Keccak-Algorithmus und das renommierte Heimdal-Kerberos-Protokoll stammt aus Schweden. Diese Beispiele zeigen, dass Europa den USA in nichts nachsteht.

»Viele sogenannte Experten behaupten, dass die europäische beziehungsweise deutsche Wirtschaft ohne IT-Sicherheitslösungen aus den USA verloren wäre. Doch die von Snowden enthüllten Sicherheitslecks zeigen, dass europäische Unternehmen ein weit höheres Sicherheitsniveau bieten können als die amerikanische Konkurrenz. HOB ist ein hervorragendes Beispiel dafür, dass sichere Softwarelösungen nicht aus dem Silicon Valley kommen müssen, sondern genauso gut aus dem Herzen Europas kommen können,« erklärt Klaus Brandstätter, Geschäftsführer der HOB GmbH & Co. KG. Seit über 30 Jahren entwickelt das mittelständische Unternehmen aus dem bayerischen Cadolzburg Secure Remote Access Lösungen auf höchstem technischen Niveau. Auch für aktuelle Trends wie Cloud Computing und mobile Arbeitsplätze hält es die passenden Security-Lösungen bereit. Das hohe Sicherheitsniveau der HOB-Produkte wird auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt: Die umfassende Remote Access Lösung HOB RD VPN wurde im vergangenen Jahr nach Common Criteria EAL4+ zertifiziert. »Wir sind sehr stolz auf diese Zertifizierung, die nur sehr wenige IT-Sicherheitslösungen erhalten. Besonders, da sie ein unabhängiger Beweis dafür ist, dass sich deutsche Lösungen keinesfalls vor der internationalen Konkurrenz verstecken müssen,« so Klaus Brandstätter. Er rät sicherheitsbewussten Unternehmen, auf IT-Security »made in Germany« zu setzen anstatt den amerikanischen Marktführern blind zu vertrauen.

Deutsche Unternehmen dürfen Daten nicht an Dritte weitergeben

Neben strengen Datenschutzrichtlinien bringen dabei ein Firmensitz und die Speicherung von Daten in Deutschland ein immenses Plus an Sicherheit: Deutsche Unternehmen dürfen Daten nicht an Dritte weitergeben – auch nicht an Regierungen anderer Länder und deren Sicherheitsbehörden. So sind wichtige Ressourcen vor unautorisiertem Zugriff geschützt. Verschlüsselte Datenübertragung und die zentralisierte Speicherung von Unternehmensdaten vervollständigen ein umfassendes IT-Security-Konzept. Der Vorteil eines deutschen Anbieters wird besonders deutlich, wenn man sich daran erinnert, dass US-Hersteller in Zusammenarbeit mit Regierungsorganisationen anscheinend bewusst Backdoors in ihre Lösungen eingebaut haben.

HOB RD VPN ermöglicht den Remote-Zugriff auf zentral gespeicherte Unternehmensdaten und -anwendungen – zu jeder Zeit, von jedem Ort, mit nahezu jedem Endgerät. Jede Kommunikation wird SSL-verschlüsselt und gewährleistet so einen sicheren und vertraulichen Informationsfluss. Die Softwarelösung ist hoch skalierbar und unterstützt viele verschiedene Plattformen. Sie kann an die individuelle Situation eines jeden Unternehmens angepasst werden und enthält, wie alle HOB-Produkte, garantiert keine Backdoors. So ist umfassende Datensicherheit gewährleistet.

Der Umstieg auf IT-Lösungen aus Deutschland hat eine ganze Reihe von Vorteilen: Sie bieten die besten Voraussetzungen für umfassende Datensicherheit, sind zeitgemäß, anpassungsfähig und kosteneffektiv. Das Beispiel HOB zeigt, dass sich bei der IT-Security das genaue Hinschauen lohnt. Gut durchdachte, hochsichere Lösungen aus Deutschland leisten einem Unternehmen oft bessere Dienste als die Produkte der amerikanischen Marktführer.


 

logo teletrust security made in germany

TeleTrusT-Initiative »IT Security made in Germany«

»ITSMIG« (»IT Security made in Germany«) wurde 2005 auf Initiative des Bundesministeriums des Innern (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft etabliert und 2008 in einen eingetragenen Verein überführt. Sowohl BMI als auch BMWi hatten eine Schirmherrschaft übernommen.

Nach intensiven Erörterungen kamen TeleTrusT und ITSMIG 2011 überein, dass sich auf ihren Handlungsfeldern Synergien erschließen lassen. Seitdem werden die ITSMIG-Aktivitäten unter dem Dach von TeleTrusT als TeleTrusT-Arbeitsgruppe »ITSMIG« fortgeführt.

Die TeleTrusT-Arbeitsgruppe »ITSMIG« verfolgt das Ziel der gemeinsamen Außendarstellung der an der Arbeitsgruppe mitwirkenden Unternehmen und Institutionen gegenüber Politik, Wirtschaft, Wissenschaft und Öffentlichkeit auf deutscher, europäischer beziehungsweise globaler Ebene. BMWi und BMI sind im Beirat der Arbeitsgruppe vertreten.

Die Aktivitäten der Arbeitsgruppe umfassen beziehungsweise können umfassen:

  • die Förderung der Exportaktivitäten der Arbeitsgruppenmitwirkenden, priorisiert nach Zielregionen und Zielgruppen, unter Beteiligung des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie des Bundesministeriums des Innern (BMI);
  • die Förderung der Zusammenarbeit, auch in Konsortien, der Arbeitsgruppenmitwirkenden bei Ausschreibungen in den Zielregionen;
  • die Interessenvertretung in den Zielregionen und deren Zielgruppen;
  • die Interessenvertretung im Rahmen europäischer und internationaler Verbände sowie direkt gegenüber internationalen Organisationen, Regierungen und der Politik im Allgemeinen;
  • die Vertretung der Mitglieder in der Öffentlichkeit durch aktive Öffentlichkeitsarbeit, vor allem in den Zielregionen,
  • die Vertretung der Arbeitsgruppenmitwirkenden gegenüber Messegesellschaften, anderen Verbänden und gesellschaftlichen Akteuren, vor allem in den Zielregionen;
  • die Organisation des Informationsaustauschs zwischen Fach- und Führungskräften der IT-Sicher­heitsbranche und die Bereitstellung von Kooperationsplattformen für die Arbeitsgruppenmitwirken­den;
  • die Information der Arbeitsgruppenmitwirkenden über arbeitsgruppenrelevante Entwicklungen;
  • die Förderung und Entwicklung von Märkten der IT-Sicherheitswirtschaft.

https://www.teletrust.de/itsmig/

Weitere Artikel zu