Nr. 1
Transcrição
Nr. 1
bremer sicherheitsbrief lösungen für security und storage [ MARKT ] 1. Ausgabe 2014 [ TRENDS ] [ BERICHTE ] Storage neu definiert: Fujitsu ETERNUS DX, 3. Generation Dass das jährliche Datenwachstum in Unternehmen weltweit bei 50, in manchen Branchen sogar bei 100 Prozent liegt, ist inzwischen eine Binsenweisheit, die vielen Speicherherstellern nur noch ein müdes Lächeln abnötigt: Systeme mit mehreren Dutzend bzw. Hundert Terabyte Kapazität sind inzwischen die Norm, und gelegentlich findet man auch Lösungen im Petabyte-Bereich oder darüber. Leider haben Performance und Flexibilität mit dieser Entwicklung nicht mitgehalten. Doch mit dem Erscheinen der aktuellen Fujitsu ETERNUS DXArrays wurden die Karten neu gemischt. Hersteller von Speichersystemen und ihre Kunden kämpfen heute mit einer Vielzahl von Problemen, unter denen man das exponentielle Datenwachstum vergleichsweise gut im Griff hat. Mehr Kopfzerbrechen bereiten allen Beteiligten weniger offensichtliche Trends, wie zum Beispiel der Zuwachs an unstrukturierten Daten, die explosionsartige Vermehrung virtueller Server und Desktops, die Verlagerung von Applikationen in die Cloud, und last not least der AUS DEM INHALT Wie sicher müssen Passwörter sein? Seite 3 Fujitsu Workplace Protect und EraseDisk schützen sensible Daten Seite 4 Schlussfolgerungen aus dem NSA-Skandal Seite 5 Einsatz einer Vielzahl von Tools zur Auswertung von Geschäftsinformationen, die eine flexible Anpassung an Kundenwünsche und Marktentwicklungen ermöglichen sollen. Darauf reagiert Fujitsu nun mit der aktuellen 3. Generation seiner ETERNUS-DX- Speichersysteme, die das Unternehmen selbstbewusst als „Business-centric Storage“ bewirbt, genauer: mit den Modellreihen DX100, DX200, DX500 und DX600, die die bisherigen Einsteiger- und Midrange-Systeme Fortsetzung auf Seite 2 ersetzen. Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de bremer sicherheitsbrief 2 Fortsetzung von Seite 1 Geschäftsanforderungen im Mittelpunkt Datenmanagement mit AST und Auto QoS Wie der Begriff nahelegt, haben Fujitsus Ingenieure die Speichertechnik zwar nicht neu erfunden, aber doch so lange an entscheidenden Stellschrauben gedreht, dass etwas grundlegend Neues entstanden ist. „Eins der Hauptziele bei der Entwicklung der neuen Produktlinie war, Administratoren die Möglichkeit zu geben, die Auslastung der Storage-Systeme mit den Geschäftsprozessen und den für diese geltenden Prioritäten in Einklang zu bringen“, erklärt Frank Reichart, Senior Director Product Marketing Storage bei Fujitsu. Damit wollte man einerseits sicherstellen, dass geschäftskritische Anwendungen mit stabilen, kurzen Antwortzeiten arbeiten. Andererseits sollte es weiterhin möglich bleiben, Daten verschiedener Anwendungen auf dem gleichen System vorzuhalten, ohne dass dies zu einem Einbruch der Übertragungsraten führt. Die Hardware-Upgrades allein hätten allerdings nicht ausgereicht, um die erhofften Zugewinne hinsichtlich Flexibilität, Skalierbarkeit und Datenverfügbarkeit zu erzielen. Deshalb hat Fujitsu auch bei der Management-Software ETERNUS SF deutlich nachgebessert und diese um wichtige, automatisierte Datenmanagement-Funktionen ergänzt. Deren Herzstück bilden die neuen Features Automated Storage Tiering (AST) und Automated Quality of Service Management (Auto QoS). Grob vereinfacht gesprochen funktionieren diese Werkzeuge folgendermaßen: Auf der Überholspur Damit das wunschgemäß funktioniert, hat Fujitsu zunächst die Hardware gründlich überarbeitet. Den aktuellen DX-Arrays liegt laut Fujitsu eine neue Performance-Architektur zugrunde, die dem Motto „faster pumps, bigger pipes“ folgt. Im Klartext: Die Speicherlaufwerke nutzen Intels neueste Xeon-Mehrkernprozessoren mit 64-Bit-Technologie, die u. a. Symmetric Multiprocessing unterstützen und sich damit besonders gut für die parallele Abarbeitung von Prozessen wie etwa Datenbankabfragen eignen. Außerdem wurden die Cache-Kapazität erhöht, SSDs als zusätzliche Zwischenspeicher sowie schnellere SAS-3-Schnittstellen zur Einbindung von Festplatten und Flash-Laufwerken eingeführt und die Speichernetzanbindung auf 16GFibre Channel bzw. InfiniBand umgestellt. Im Ergebnis hat sich so die IOPS-Rate verfünffacht, die Bandbreite verdreifacht und die Busleistung verdoppelt – Daten können praktisch mit „Lichtgeschwindigkeit“ zwischen Servern und Speichersystemen hin- und herfließen. •Mit Hilfe von AST können Speicheradministratoren feststellen, welche User/Applikationen wie häufig auf welche Daten zugreifen und wo diese lagern. Vorteilhaft ist das besonders in hierarchischen Speicherumgebungen, wo Admins Speicherplatz und Bandbreite nun nicht mehr manuell zuweisen müssen. Stattdessen legen sie zu Beginn fest, dass die meistgenutzten Daten auf den fixesten Laufwerken parken. Alles Weitere erledigt die Software. Schon durch diese grundlegenden Automatisierungsschritte lassen sich die Speicherkosten deutlich senken und die Auslastung der Systeme deutlich verbessern. AST ist außerdem die technische Voraussetzung für den Einsatz von Auto QoS. •Auto QoS ersetzt das manuelle Quality-of-ServiceManagement, nutzt dazu aber eine leicht vereinfachte Technik. Beim „klassischen“ Verfahren legt der Speicheradmin die Zahl der IOPS und damit letztlich die Übertragungsrate fest, die Applikationen für Datenzugriffe nutzen können. In der Praxis hat sich dies aber als wenig verlässliche Methode erwiesen, da die exakte Zahl der IOPS und ihre Auswirkung auf die (Server-)Performance schwer festzustellen ist. Bei Auto QoS muss der Admin nur noch ZielAntwortzeiten für reale bzw. virtuelle Server vorgeben und kann sich dabei an der geschäftlichen Bedeutung der jeweiligen Applikation orientieren. Auf diese Weise werden etwa Buchungs- oder Shopsysteme immer bevorzugt behandelt, Analyse-Tools müssen etwas warten, und Archivierungssoftware wird zuletzt bedient. Eine willkommene Nebenwirkung besteht darin, dass Antwortzeiten leichter zu überprüfen sind als IOPS-Werte, was wiederum die automatische Anpassung an die Ziel-Antwortzeiten deutlich vereinfacht. Sowohl AST als auch Auto QoS gehören zu den optionalen Features in Version 16 der Management-Suite ETERNUS SF Storage Cruiser, sind also gegen Aufpreis erhältlich. Fazit: Die 3. Generation von Fujitsus ETERNUS-DXArrays wartet mit einem deutlichen Leistungssprung, erheblich gesteigerter Flexibilitat und einer verbesserten Auslastung bis zu 90 Prozent auf. Sie schafft so alle Voraussetzungen für den Aufbau eines business orientierten Speichernetzes. Nur die notwendige Abstimmung auf die eigene Software-Umgebung müssen Kunden noch selbst vornehmen. Weitere Informationen Fujitsu ETERNUS DX-Speichersysteme (Übersichtsseite) http://www.fujitsu.com/de/products/computing/ storage/disk/eternus/index.html Fujitsu TechCommunity News Fujitsu Redefines Storage with Third Generation ETERNUS DX Disk Systems (engl.): http://techcommunity.ts.fujitsu.com/en/news/d/uid-ea8a7c3efab8-879a-e966-07a4f5ecbd35.html Fujitsu TechCommunity Blogs Flexible Quality of Service Management with ETERNUS DX (engl.): http://techcommunity. ts.fujitsu.com/en/storage-2/d/uid-8200947b0943-661f-ecec-b07fe90259fb.html Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de bremer sicherheitsbrief 3 Nach dem Adobe-Hack: Wie sicher müssen Passwörter sein? Grafik: xato.net Bei ihrem Einbruch in Adobe-Server im September 2013 haben Datendiebe wohl nicht – wie zunächst offiziell gemeldet – 3 Millionen, sondern weitaus mehr Kundendatensätze mitgehen lassen. Schätzungen renommierter Sicherheitsexperten schwanken zwischen 38 und 150 Millionen. Problematisch war daran jedoch nicht bloß, dass der Angriff gelingen konnte oder dass der Photoshop-Hersteller die leider branchenübliche Beruhigungspolitik verfolgte. Diesmal geriet auch die Passwort-Auswahl der Adobe-Kunden ins Visier. Rein technisch betrachtet hätte der Beutezug nämlich trotz seiner riesigen Dimensionen kein Erfolg sein müssen. Denn als beliebtes Ziel hat auch der Grafikspezialist längst aus Fehlern der Vergangenheit gelernt und bewahrt Nutzerdatensätze – insbesondere Passwörter – nur noch in verschlüsselter Form auf. Doch auch der schärfste Verschlüsselungsalgorithmus nutzt wenig, wenn die Kunden ihn de facto selbst aushebeln. Dass diese Unsitte in der Adobe-Gemeinde besonders verbreitet zu sein scheint, belegt eine Untersuchung des Sicherheitsexperten Jeremi Gosney, der sich die im Netz kursierenden Datensätze beschaffte und schon nach kurzer Zeit auf Twitter eine „Liste der 100 beliebtesten Adobe-Passwörter“ veröffentlichen konnte. Ein Blick auf diese Liste weckt zumindest leichte Zweifel daran, dass wirklich jeder der Betroffenen die Grundregeln der Passwortvergabe kennt und auch beherzigt. Spitzenplatz an „123456“ Als beliebtestes Passwort entpuppte sich das offenbar unverwüstliche „123456“, für das sich laut Gosney mehr als 1,9 Millionen Kunden entschieden hatten. Immer noch 446.000 fügten dieser Ziffernfolge die „789“ hinzu. Und wiederum knapp 346.000 setzten auf „password“. Weniger beliebt, aber immer noch leicht herauszufinden waren Zeichenketten wie „aaaaa“, Produktnamen wie „photoshop“ oder „dreamweaver“ sowie das allseits beliebte „f***you“, zu Deutsch „leck mich“. Für derartige Einfach-Passwörter müssten Datendiebe im Notfall nicht einmal ein teures Entschlüsselungsprogramm bemühen – jeder mit einem Wörterbuch und etwas Geduld ausgestattete Hacker erledigt die Arbeit fast genauso schnell und möglicherweise preiswerter. Die Laxheit der User ist umso unverständlicher, als zumindest ein Teil der Nutzerdaten aus Kreditkartennummern besteht, von denen gewöhnlich die vier letzten Ziffern angezeigt werden. Will ein Gauner über den bestehenden Account einkaufen, muss er nur noch die Kartenprüfnummer erraten, was bei einer dreistelligen Ziffernfolge auch kein Hexenwerk ist. Zusätzlich liegt normalerweise auch die Adresse vor, und zwar im Klartext. Genug Futter also für Identitätsdiebe und Kreditkartenfälscher. Digitaler Kater Außer mit Unkenntnis oder Gleichgültigkeit lässt sich dies Verhalten indes auch mit einem gewissen Überdruss erklären, der Internet-Nutzer angesichts der schieren Menge von Passwörtern befällt, die sie sich einprägen und täglich verwenden sollen. So argumentiert etwa Jürgen Schmidt, Chefredakteur von heise security, dass „echte“ Passwörter – also solche, die schwer zu entschlüsseln sind und die man sich genau deswegen schwer merken kann – „Speicher im Gedächtnis“ belegten. Der aber sei knapp bemessen und damit kostbar, weswegen sich die meisten User nur wirklich wichtige Passwörter – etwa für E-Mail-Konten oder die Anmeldung am eigenen PC – einprägten. In allen anderen Fällen sei der Einsatz schwacher WegwerfPasswörter legitim, so zum Beispiel dann, wenn bereits für den simplen Download einer Informationsbroschüre ein Kundenkonto angelegt werden muss. Der Einwand ist gerechtfertigt, auch wenn im konkreten Fall kaum zu entscheiden ist, ob er tatsächlich auf eine große Zahl der betroffenen Adobe-Kunden zutrifft. Dagegen spricht jedoch, dass der Konzern ebenso wie viele andere Software-Anbieter dazu übergeht, seine Produkte nur noch per Download statt auf Trä- germedien wie CD und DVD zu vertreiben. Bei diesem Transaktionsmodell erfolgt typischerweise auch die Bezahlung online, weswegen in jedem Fall Adress- und Kontodaten bzw. Kreditkarteninformationen vorgehalten werden. Uneingeschränkt richtig liegt Schmidt dagegen mit seiner Forderung, dass Software-Hersteller wie IT-Dienstleister sich bessere Lösungen für den Identitätsnachweis im Netz ausdenken müssten – und zwar solche, bei denen der User die Kontrolle über die Daten behält. Bis dieser Zustand erreicht ist, gelten weiterhin die drei Grundregeln für das Erstellen von Passwörtern: •Für wichtige Accounts nur sichere Passwörter vergeben! •Jedes wichtige Passwort nur für einen Account nutzen! •Passwörter alle 90 Tage wechseln! Weitere Informationen Adobe Customer Alert, deutschsprachige Version http://helpx.adobe.com/de/x-productkb/policypricing/customer-alert.html Jeremi Gosney, „Top 100 Adobe Passwords with Count” http://stricture-group.com/files/adobe-top100.txt Brian Krebs, „Adobe Breach Impacted At Least 38 Million Users” http://krebsonsecurity.com/2013/10/adobe-breach-impacted-at-least-38-million-users/ Jürgen Schmidt, „Warum 123456 als Passwort okay ist“ http://www.heise.de/security/artikel/Warum123456-als-Passwort-okay-ist-2039860.html Jürgen Schmidt, „Passwort-Schutz für jeden“ http://www.heise.de/security/artikel/PasswortSchutz-fuer-jeden-1792413.html Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de bremer sicherheitsbrief 4 „Zugriff verweigert“: Fujitsu Workplace Protect und EraseDisk schützen sensible Daten Datenschutz hat Tradition bei Fujitsu – und das nicht erst, seit die Enthüllungen Edward Snowdens Besorgnis über die Begehrlichkeiten von Freund und Feind auslösten. Davon künden zahlreiche Produkte und Lösungen, mit denen die Münchner unbefugte Zugriffe auf Geschäftsinformationen seit Jahren zuverlässig verhindern, wie etwa Fingerabdrucksensoren oder die Advanced Theft Protection Suite. Vervollständigt wird das Angebot jetzt durch die Authentifizierungslösung Workplace Protect. Workplace Protect basiert auf dem einfachen Grundsatz, dass IT-Sicherheit im eigenen Haus beginnt. Um ein akzeptables Schutzniveau zu erreichen, führt das Tool eine Reihe biometrischer und traditioneller Authentifizierungsmodule zusammen, die verschiedenen Arbeitsumgebungen und Sicherheitsanforderungen gerecht werden. Zugriffskontrolle mit Workplace Protect Als strengste Form der Zugangskontrolle führt Workplace Protect die sog. Pre-boot Authentication (PBA) per Fingerabdruck oder mit Hilfe einer Kombination aus SmartCard und PIN ein. Ist diese Funktion aktiviert, können ausschließlich autorisierte Benutzer ein System starten – Angreifer weist der „digitale Türsteher“ bereits ab, bevor sie Schaden anrichten können. Von dieser verschärften Kontrolle profitieren Anwender gleich doppelt: Zum einen ist der Mechanismus äußerst effektiv, da er einen beliebten Angriffsweg fast völlig abriegelt. Zum anderen handelt es sich um eine höchst komfortable Lösung, denn die PBA-Funktion reicht die verwendeten Authentifizierungsdaten gleich an das Betriebssystem und die Applikationen durch, so dass sich der Benutzer nicht jeweils erneut ausweisen muss. Als Kombination aus Authentifizierungs- und SingleSign-on-Lösung eignet sich PBA für den Einsatz in Betriebsbereichen höchster Sicherheitsstufe. Doch auch, wer „nur“ die Sicherheit seiner Anmeldeverfahren deutlich verbessern, aber nicht zu stark von herkömmlichen Methoden abweichen will, profitiert von Workplace Protect. Für diese Anwender sieht die Software weiterhin eine Authentifizierung auf Betriebssystemebene vor, also nach dem Hochfahren des Rechners bei der Anmeldung an Windows. Hier können User nunmehr aus einer Vielzahl bewährter wie neuartiger Verfahren das passende wählen, so etwa Handvenen-Scans mit Fujitsu PalmSecure, eine Gesichtserkennung oder die Identifikation mittels RFID-Karte. Je nach Einsatzszenario können diese Methoden die Authentifizierung per Fingerabdruck bzw. SmartCard/ PIN ersetzen oder ergänzen. Dadurch ergibt sich auf variablen Wegen ein ähnlich hohes Sicherheitsniveau wie bei PBA. Abgerundet wird Workplace Protect durch zwei weitere Module, einen Passwort-Safe für die Speicherung geheimer Login-Daten – etwa für den Aufruf geschützter Websites – und einen sog. Encrypted Container, d. h. ein verschlüsseltes virtuelles Laufwerk, auf dem der User vertrauliche Informationen ablegt. Damit fasst Workplace Protect alle Zugangskontrollverfahren in einem Werkzeug zusammen, das sich zentral verwalten lässt, wobei die jeweilige Login-Methode entweder auf Basis von Gruppenrichtlinien oder für jedes Gerät einzeln festgelegt wird. denen die Informationen bis zu 35 Mal durch beliebige Abfolgen von Einsen und Nullen ersetzt werden. Damit dürften sie auch die abgebrühtesten Datendiebe zur Verzweiflung treiben. Verfügbarkeit und Preise Workplace Protect ist kompatibel mit allen aktuellen Windows-Versionen (7, 8 und 8.1); auf geeigneten PCs, Notebooks und Workstations kann es entweder optional vorinstalliert oder per Download nachgerüstet werden. EraseDisk steht auf ausgewählten Modellen der Baureihen ESPRIMO, LIFEBOOK und CELSIUS zwar grundsätzlich ab Werk zur Verfügung, die Freischaltung muss jedoch bei der Bestellung beauftragt werden. Beide Tools sind kostenfrei erhältlich. Datenträgersäuberung mit EraseDisk Der Schutz aktiver Arbeitsplatzsysteme ist mittlerweile in allen Unternehmen Standard. Anders sieht es aus, wenn ältere Rechner im Betrieb umgenutzt oder ausrangiert und weiterverkauft werden sollen: Nach wie vor scheinen sich viele Firmen darauf zu verlassen, dass niemand Interesse an ihren historischen Daten hat, und sparen deshalb am falschen Ende. Dabei kennt jeder PC-Nutzer Geschichten von Hackern, die angeblich gelöschte Daten blitzschnell rekonstruieren und mit ihrer Hilfe in sonst gut geschützte Netze eindringen. Hier kommt Fujitsus EraseDisk-Tool ins Spiel. Wie der Name sagt, überschreibt es alle etwa noch vorhandenen Daten auf einer Festplatte und löscht sie dadurch vollständig. Abhängig vom eigenen Sicherheitsbedürfnis und den gesetzlichen Vorgaben können sich Anwender für eines von vier Verfahren entscheiden, bei Weitere Informationen Fujitsu TechCommunity Blog Defend Your Data with Workplace Protect and EraseDisk (engl.): http://techcommunity.ts.fujitsu.com/en/workplace-systems/d/uid-307d9987-9cb0-4585-087d1623c685fd74.html Fujitsu Workplace Protect Microsite (engl.) http://www.fujitsu.com/fts/solutions/high-tech/solutions/workplace/security/secure/ EraseDisk Fact Sheet (engl.) ftp://ftp.ts.fujitsu.com/pub/Mainboard-OEM-Sales/ Information/ProductFacts/PF_EraseDisk_e.pdf Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de bremer sicherheitsbrief 5 Schlussfolgerungen aus dem NSA-Skandal Edward Snowdens Enthüllungen haben bestätigt, was so genannte Verschwörungstheoretiker schon seit Jahren behaupteten: Außer russischen und chinesischen Geheimdiensten sowie den scheinbar allgegenwärtigen Kriminellen schöpfen auch die USA und ihre bevorzugten Verbündeten Großbritannien, Kanada, Australien und Neuseeland den weltweiten Datenverkehr beständig ab – angeblich auf der Suche nach global operierenden Terroristen. Unter die zahlreichen erbosten Reaktionen mischen sich jedoch erste mahnende Stimmen, die vor einem sicherheitstechnischen Bruch mit diesen Staaten oder gar einem massiven Gegenangriff warnen. Eine dieser Stimmen gehört Professor Norbert Pohlmann, dem Geschäftsführenden Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen (früher FH Gelsenkirchen) und Vorstandsvorsitzenden des Bundesverbandes ITSicherheit e. V. (TeleTrusT). In einem Kommentar für den Online-Dienst heise security plädierte er jüngst dafür, die „Krise als Chance (zu) begreifen“ statt auf Konfrontationskurs zu gehen. Pohlmanns Argumentation erscheint in vielerlei Hinsicht einleuchtend. So hebt er zu Recht hervor, dass die USA im internationalen Spionage-Wettstreit nicht bloß Täter, sondern auch Opfer sind und verweist zum Beleg auf die zahlreichen Berichte über Angriffe chinesischer und osteuropäischer Hacker auf amerikanische IT- und Rüstungsfirmen sowie Behörden. Dass diese Attacken kaum den USA oder den Five-Eyes-Staaten allein, sondern ebenso deren weiteren Verbündeten gelten, ist zumindest naheliegend – erst recht angesichts der vielen Einsätze, zu denen die NATO-Staaten seit den 90er Jahren ausgerückt sind. Ebenso zutreffend ist der Einwand, Snowdens Enthüllungen hätten vor allem bewiesen, dass existierende Sicherheitslösungen „weder Geheimdienste noch Hacker stoppen“ könnten. Vor diesem Hintergrund warnt er vor dem besonders in Online-Foren immer wieder gern geforderten Bruch mit den wenig freundlichen Freunden oder gar Gegenangriffen. Darüber hinaus, so Pohlmann, gefährdeten solche Alleingänge wichtige (industrie-)politische Zukunftsprojekte, die Deutschland eine Führungsposition auf den entsprechenden Märkten sichern könnten. Im Auge hat er dabei vor allem die 2011 eingeleitete Energiewende und den Ausbau der Elektromobilität. Beide seien ohne den Aufbau intelligenter Netze und sicherer Kommunikationsinfrastrukturen für die Datenübertragung nicht zu haben. Sinnvoller erscheint Pohlmann, „auf die USA zuzugehen und gemeinsam über verbesserte IT und ITSicherheitstechnologien zu sprechen“ und von der NSA sowie anderen staatlich finanzierten Hackern zu lernen, um sich „gegen Wirtschaftsspionage und Terrorismus zu schützen“. Anders als die meisten ist Pohlmann durchaus zuversichtlich, dass die Bundesregierung, aber auch heimische Firmen und Forscher eine führende Rolle in diesem Annäherungsprozess spielen können: „Gerade wir in Deutschland haben kulturell und gesetzlich, aber auch in der IT-Sicherheitsforschung und in der IT- Sicherheitsindustrie, die idealen Voraussetzungen, hier einen wichtigen Beitrag zu einem sicheren und vertrauenswürdigen Internet zu leisten.“ Damit das klappt, müssten bereits entwickelte Sicherheitsmechanismen bei Behörden und Industrie „konsequent eingesetzt“ und die Internet-Sicherheitsforschung besser finanziert werden. Fazit: Grundsätzlich sind Appelle an die Vernunft allen Aufrufen vorzuziehen, Gleiches mit Gleichem zu vergelten. Fraglich ist allerdings, ob diese Herangehensweise der Empörung und dem Misstrauen gerecht wird, die der NSA-Skandal ausgelöst hat und die sich schon heute in deutlichen Auftragsrückgängen für US-CloudDienstleister und zweistelligen Umsatzeinbrüchen bei Online-Händlern niederschlagen. Ruhe wird wohl erst einkehren, wenn die Politik die Macht der Staatshacker nachhaltig beschneidet. Und das klingt im Moment eher wie ein frommer Wunsch. Weitere Informationen Prof. Norbert Pohlmann: Die Krise als Chance begreifen http://www.heise.de/security/artikel/NSA-Affaere-Die-Krise-als-Chance-begreifen-2037053. html heise online: NSA-Abhörskandal schreckt Internetnutzer vor Online-Käufen ab http://www.heise.de/newsticker/meldung/Umfrage-NSA-Abhoerskandal-schreckt-Internetnutzer-vor-Online-Kaeufen-ab-1968228.html Caroline-Herschel-Straße 1 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-399 · http://www.regiodata.de