- Home
- Blog
- Explore more
-
Datenverschlüsselung – was Sie darüber wissen sollten
Artikelserie zur Verschlüsselung, Teil 1: Was bedeutet Datenverschlüsselung?
Datenschutz und Datensicherheit lassen sich nur mit geeigneten Verschlüsselungsverfahren erreichen. Aber was genau bedeutet Verschlüsselung eigentlich? Welche Verfahren kommen zum Einsatz? Wie lassen sich Cloud-Daten verschlüsseln? In unserer Artikelserie widmen wir uns vollständig dem Thema Verschlüsselung. Im Auftakt unserer Reihe nehmen wir dabei die absoluten Grundlagen in den Blick.
In diesem Artikel erfahren Sie:
- was Verschlüsselung bedeutet und wie sie funktioniert,
- wo die Schwachstellen der Verschlüsselungsverfahren liegen und
- warum der Einsatz von Verschlüsselungstechnologie für Unternehmen essenziell ist.
„Verschlüsselung“: Das steckt hinter dem Begriff
Im Rahmen einer Verschlüsselung werden Daten mit geeigneten mathematischen Verfahren derart unkenntlich gemacht, dass nur der legitime Empfänger sie wieder entschlüsseln und damit lesbar machen kann.
Neben technischen Schutzzielen stehen dabei drei Punkte im Vordergrund:
- Authentizität: Der Empfänger fragt sich: Stammt die Nachricht von dem, der er behauptet zu sein? Absender: Erreicht die Nachricht denjenigen, dem ich sie geschickt habe?
- Integrität: Kann sich der Empfänger sicher sein, dass die Nachricht nicht manipuliert wurde?
- Vertraulichkeit: Können sich Absender und Empfänger sicher sein, dass niemand sonst die Nachricht lesen kann?
In allen drei Fällen kommen kryptografische Verfahren zum Einsatz. In der Regel verwendet man hierfür Public-Key-Verfahren. Dabei hat jeder Teilnehmer zwei Schlüssel. Einen privaten, den der Benutzer unbedingt vor dem Zugriff anderer schützen sollte, und einen öffentlichen. Letzteren bekommt jeder, der mit dem entsprechenden Benutzer kommunizieren will. Wie dieser Prozess im Detail verläuft, klären wir in einem späteren Teil der Artikelserie.
Alice will eine vertrauliche Nachricht an Bob senden. Dazu verschlüsselt sie ihre Nachricht mit Bobs öffentlichem Schlüssel. Nur Bob mit seinem dazu passenden privaten Schlüssel kann die Nachricht dekodieren
Wie jedes andere technische System hat Verschlüsselung eine Reihe von Schwachstellen, die es bei der Verwendung zu berücksichtigen gilt:
- Der Mensch: Unachtsamkeit, Fahrlässigkeit, kriminelle Absichten: Die größte Schwachstelle bei der Verschlüsselung ist der Mensch. Einzige Abhilfe: Organisatorische Maßnahmen wie Schulung oder Überwachung (Vier-Augen-Prinzip).
- Der Schlüssel: Mit dem Zugriff auf den Schlüssel steht und fällt jede Verschlüsselung. Daher muss sichergestellt werden, dass dieser zu keinem Zeitpunkt offengelegt wird.
- Das Verfahren: Designer von Kryptoalgorithmen können sehr leicht Fehler machen. Daher ist für „sichere“ Verfahren die möglichst öffentliche, systematische Untersuchung der Quellcodes und der Algorithmen unerlässlich (Code-Audit). Proprietäre (teilweise „patentierte“) Verfahren einzelner Verfasser oder Firmen erfüllen diese Voraussetzungen meist nicht, so dass solche Verfahren mit großer Regelmäßigkeit früher oder später geknackt und damit wertlos werden. Beispiele hierfür gibt es zuhauf. Die besten derzeit bekannten Kryptoalgorithmen sind komplett offengelegt und „peer reviewed“.
Darum ist Datenverschlüsselung so wichtig: Unternehmen im Visier von Cyberkriminellen
Immer mehr deutsche Unternehmen sind von Cyberkriminalität betroffen. Ziel von Trojanern, Phishing-Attacken und Daten-Manipulation: der Diebstahl wertvoller Daten. Wie aus einer im September 2018 veröffentlichten Bitkom-Studie hervorgeht, beläuft sich der durch Datendiebstahl, Industriespionage und Sabotage verursachte Schaden alleine bei deutschen Industrieunternehmen zwischen 2016 und 2017 auf 43 Milliarden Euro. Fast die Hälfte der Schäden geht dabei auf das Konto von digitalen IT-Angriffen. Besonders häufig ist der Mittelstand von Datenklau und Co. betroffen.
Die Akteure hinter solchen Angriffen sind längst nicht nur staatlich. Cyber-Spionage kann ebenso von Mitbewerbern initiiert werden. Umso wichtiger ist es, mit einer State-of-the-Art-Verschlüsselungstechnik die eigenen Daten gegen unerwünschte Zugriffe zu sichern. Grund genug für uns, im Rahmen einer Artikelserie Funktionsweise, Arten und Einsatz von Verschlüsselungstechniken näher zu beleuchten.
Der nächste Teil unserer Artikelserie diskutiert verschiedene Arten der Verschlüsselung und erklärt, welche Daten der Anwender typischerweise wie verschlüsseln kann.
Warum Daten Verschlüsselung so wichtig ist – Enthüllung Edward Snowden
- Teil 1: Was bedeutet Datenverschlüsselung?
- Teil 2: Cloud-Daten verschlüsseln
- Teil 3: Verschlüsselungsverfahren und Verantwortlichkeiten
- Teil 4: Datensicherheit – ist Verschlüsselung wirklich sicher?
- Teil 5: Schwierigkeiten und Hindernisse bei der Verschlüsselung
- Teil 6: Wie werden Daten in der Cloud verschlüsselt?
Dies könnte Sie auch interessieren
Office 365 für Admins: 11 erste Schritte nach der Buchung
Office 365 nach der Buchung im TelekomCLOUD Portal Schritt für Schritt kennenlernen: Lesen Sie hier, was Admins zur Benutzung von Office 365 wissen müssen!
> Artikel lesen10 Features, die Sie an Office 2016 lieben werden!
Das neue Office 2016 bietet unglaublich viele neue Funktionen. Wir haben die zehn besten für Sie in diesem Artikel zusammengestellt.
> Artikel lesenWas ist eigentlich Big Data?
Vom einstigen Buzzword zum ernsthaften Anwendungsgebiet in der modernen Wirtschaft. Lesen Sie hier, wie Big Data Ihr Unternehmen signifikant verändern kann!
> Artikel lesen