Wenn das Gesundheitsamt recherchiert
Beispiel Gesundheitsamt. Kay Hirschfeld, ein Verantwortlicher für Cybersicherheit bei der Landeshauptstadt Dresden, zählt sensible Bereiche auf, in denen die Angestellten sicher recherchieren können müssen. Sie müssen etwa Kontakt zu Prostituierten herstellen können, um Aufklärung zu betreiben. Sie müssen Foren für gleichgeschlechtlich lebende Menschen ansteuern können, etwa um auf die Möglichkeit eines kostenlosen und anonymen Aidstests aufmerksam zu machen. In jedem Fall müssen Personendaten verschlüsselt und pseudonymisiert werden, Datenschutz und Löschfristen sind einzuhalten. Insbesondere aber muss die Internetrecherche getrennt vom eigenen System passieren, damit niemand vom Browser aus auf das Betriebssystem, auf dem personenbezogene Daten verarbeitet werden, zugreifen kann.
Ähnlich beim Waffenregister. Noch vor kurzem haben rund 550 Waffenbehörden ihre Daten auf unterschiedlichste Weise gehalten, einige sogar nicht digital, sondern auf Karteikarten. Als aber die Daten aufgrund der zugehörigen EU-Verordnung in allen Behörden konsolidiert, also in einem zentralen System abgeglichen und gespeichert werden mussten, wuchs die Gefahr. Hirschfeld erklärt: „Man könnte jetzt über ein einziges Einfallstor auf eine ganz andere Qualität und ggf. sogar Quantität an Daten zugreifen.“ Wichtig für den IT-Sicherheitsexperten: Trotz der Abkapselung des eigenen Betriebssystems läuft der Austausch mit dem Internet fast genauso schnell wie ein normal geschütztes System. Es lädt sich bei entsprechender Konfiguration selbst unbemerkt beim Start von Windows.
Des Pudels Kern: mehrschichtige Sicherheit
Das Betriebssystem und das Intranet sind während der Anwendung vom Internet getrennt. So werden auch Telemetriedaten nicht mehr an den Hersteller gesendet. Das sind Metainformationen über das Dokument, den jeweiligen Client und seine Nutzung. Zusammen mit diesen Informationen könnten sogar unbemerkt vertrauliche Daten abgesaugt werden. Der Browser wird auf einer komplett virtualisierten Plattform ausgeführt, der Nutzer bekommt davon gar nichts mit: Sein Browser verhält sich so, wie gewohnt. Durch das Feature „Docs in the Box“ können auch E-Mail-Anhänge, die potenziell Viren enthalten, im Vorschaufenster einer virtualisierten Umgebung isoliert betrachtet werden.
Des Pudels Kern ist ein gehärtetes Linux System. Schulz erklärt: „Das Open-Source-Betriebssystem wird minimalisiert, nur der Browser kann darauf ausgeführt werden.“ Zudem läuft der Datenverkehr Ende-zu-Ende-verschlüsselt über einen VPN-Tunnel unter Benutzung des R&S®Trusted VPN-Gateways. Eine solche vollständige Abkapselung der Netzwerke und des Browsers bei vollständiger Handlungsfähigkeit, betont Schulz, „das bietet kein Anbieter weltweit.“
Gefahrenquelle Mensch
Der einzelne berechtigte Anwender ist mit R&S®Browser in the Box der Verantwortung enthoben, jede einzelne Seite selbst zu prüfen. Und doch warnt Kay Hirschfeld von der LH Dresden: „Das größte Problem ist nicht der Hacker, sondern der unvorsichtige, vielleicht sogar unzufriedene Mitarbeiter mit entsprechenden Zugriffsrechten.“ Gegen Spione, die Daten aus dem Unternehmen schmuggeln, lässt sich mit einer technischen Lösung nichts machen. Aber ohne technische Lösung hat man von vornherein verloren.