Nicht erst seit Edward Snowden ist die Verschlüsselung von Nachrichten ein heiß diskutiertes und spannendes Thema. Schon Julius Cäsar arbeitete um 50 v.Chr. mit einem eigenen Verfahren zur Verschleierung von Informationen – diese Entwicklung zieht sich durch alle Kriege, bewaffneten Konflikte, Geheimdienstaktivitäten und: Unternehmen. Wie lässt es sich also anstellen, dass niemand sensible Informationen mitliest? Was ist eigentlich gemeint, wenn das Bundesdatenschutzgesetz den Einsatz von aktuellen Verschlüsselungsverfahren zwingend vorschreibt? Welche Verschlüsselungsarten werden für welche Anwendungsfälle benötigt? In diesem Beitrag lernen Sie die grundlegenden Arten der Verschlüsselung für die unternehmerische Praxis kennen.
Dateiverschlüsselung: Die grundlegende Chiffrierung
Im einfachsten Fall sieht das Szenario so aus: Einzelne Dateien oder Ordner nur eines einzigen Nutzers sollen verschlüsselt werden, so dass im Falle eines unbefugten Zugriffs die Inhalte nicht eingesehen werden können. Die Daten können nun einfach mit einer Software verschlüsselt werden. Dabei kommen vor allem drei Anwendungen in Frage und es ist gar nicht mehr so einfach, die richtige auszuwählen: Truecrypt war lange Zeit unangefochtener Marktführer, doch das Open Source Projekt wird seit 2014 nicht mehr weiterentwickelt. Noch gilt es als sicher, wird aber in kurzer Zeit veralten. Für den Nachfolger Veracrypt existieren noch keine ausführlichen Audits und das MICROSOFT-System Bitlocker könnte durchaus Hintertüren zu Geheimdiensten oder sonstigen Interessensgruppen bieten.
Grundsätzlich jedoch kann gesagt werden: Die Verschlüsselung von Dateien ist eine sichere Maßnahme, wenn der Schlüssel geheim gehalten wird. Deshalb sollte insbesondere im Rahmen der Datensicherung oder bei der Nutzung von Cloud Speicher für sensible Daten die Dateiverschlüsselung genutzt werden. So kann es dem Nutzer egal sein, ob eine Dropbox sicher ist: So lange die Daten verschlüsselt sind, kann ein Angreifer nichts damit anfangen. Das gleiche Prinzip gilt für die Verschlüsselung ganzer Datenträger. Schwieriger wird die Lage, wenn mehrere Personen über den Schlüssel verfügen sollen. Wie wird er kommuniziert? Wohl kaum per Mail. Aus diesem Grund ist die sorgfältige Verwaltung der Schlüssel beinahe so wichtig wie die Verschlüsselung selbst. Jeder Mensch kann mit dem Schlüssel auf die Daten zugreifen und ohne Schlüssel sind die Daten schlichtweg verloren.
Transportverschlüsselung: SSL/TLS als Bodyguards
Neben der Chiffrierung von Dateien gibt es gerade im Web- und E-Mail-Verkehr den Bedarf, Transportwege abzusichern. Wenn auf einer Webseite Kreditkarten-Informationen abgerufen werden, achten schon heute viele Menschen auf das kleine Schloss in der Adresszeile des Browsers, das signalisiert: Hier wird der Weg der Daten mit SSL/TLS abgesichert. Auch für die E-Mail Kommunikation ist dieses Verfahren Standard und sollte mittlerweile in beinahe allen Einstellungen aktiviert sein. Die Informationen, die auf diesem Weg gesendet werden, werden jedoch am Zielort wieder entschlüsselt. Eine E-Mail, deren Transport abgesichert wird, kann also zwischendurch schwieriger abgefangen werden – Ein Zugriff auf den Mailserver des Empfängers ist hingegen durchaus möglich. Daher sollte bei sensiblen Daten zusätzlich der Inhalt verschlüsselt werden – insbesondere in der E-Mail-Kommunikation.
Mail-Verschlüsselung: PGP für sensible Daten
Wenn wichtige Daten per Mail versendet werden, die nicht in falsche Hände geraten dürfen, dann ist die Transportverschlüsselung nicht ausreichend. Nun könnten ja verschlüsselte Dateien als Anhang versendet werden, aber hier stellt sich wieder die Frage der Schlüsselübermittlung. Daher gibt es für die Absicherung von Kommunikationsinhalten gesonderte Lösungen mit asymmetrischen Verfahren: S/MIME und PGP sind bisher ungeknackte Anwendungen, um die Inhalte zu chiffrieren. Die Nachteile liegen auf der Hand: Beide Kommunikationspartner müssen an dem Verfahren teilnehmen, was den Komfort einschränkt. Zudem ist die Einrichtung für Laien nicht trivial. Zusammen genommen eine tolle Lösung, die nur von wenigen Menschen genutzt wird, da sie Zusatzaufwand bedeutet.
Die richtige Verschlüsselungs-Strategie für Ihr Unternehmen
In Unternehmen existieren einige sensible Daten, die grundsätzlich verschlüsselt gespeichert und versendet werden sollten. Bei der Identifikation dieser Informationen und der Einrichtung der passenden Verschlüsselung sollten Sie sich von einem externen IT-Dienstleister unterstützen lassen, insbesondere um die Handhabung für den Anwender so einfach wie möglich zu machen. Das entscheidet letztlich über den Erfolg und die Nutzung der Verschlüsselung. Wie bei der hagel IT-Service GmbH richten seit über 10 Jahren Verschlüsselungsdienste bei mittelständischen Unternehmen im Großraum Hamburg ein – Gerne unterstützen wir auch Sie. Sprechen Sie uns einfach an.
Freund des Unternehmens und freiberuflicher Fachautor. Holger schreibt mit uns zusammen Artikel zu Themen, die wir gerne kommunizieren möchten. Durch seine langjährigen Erfahrungen im IT-Systemhausverbund iTeam hat er sehr viel Know-How gesammelt.
Kommentarbereich geschlossen.