Anzeige
Anzeige
Beitrag drucken

End-to-End-Verschlüsselungen

Ziemlich sicher reicht nicht

Immer wieder gelangen vertrauliche geschäftliche Daten wie Ausschreibungsunterlagen oder Konstruktionsdateien, wenn sie per E-Mail übermittelt werden, an den Wettbewerb. Mit einer durchgängigen Datenverschlüsselung lassen sich solche Schreckensszenarien jedoch durchaus verhindern.



Bild: FTAPI Software GmbH

Solange es beim Datenaustausch mit Kunden, Lieferanten, Geschäftspartnern oder Interessenten nur um allgemein zugängliche Informationen geht, ist die Welt noch in Ordnung. Ganz anders sieht es bei vertraulichen Unterlagen aus, die unverschlüsselt per E-Mail verschickt werden. Geraten die Daten – beispielsweise durch Diebstahl oder Abfangen – in die falschen Hände, entsteht für Unternehmen schnell ein beträchtlicher materieller Schaden und oft ist dann auch das Image beschädigt. Auch wenn in den vergangenen Jahren beträchtliche Gelder in Firewalls, Virenschutz und Spamfilter investiert wurden, um die IT-Sicherheit zu verbessern, haben viele Anwender die eigentliche Übertragung von Daten, insbesondere den Versand von E-Mails, als Risiko ignoriert.

Informationen schützen

Die oberste Regel lautet daher: Alle sensiblen und vertraulichen Informationen, die das Unternehmen verlassen, müssen optimal geschützt werden. Nach dieser Maxime sollte jedes Unternehmen seine IT-Sicherheitsmaßnahmen aufbauen. Einen hundertprozentigen Schutz gibt es nicht, denn Angreifer haben viele Mittel zur Verfügung, um ihr Ziel zu erreichen. Es gibt heute technische und organisatorische Möglichkeiten, die Hürden höher zu legen und es Angreifern so schwer wie möglich zu machen. Eine der wirksamsten Methoden ist die Verschlüsselung. Sie sollte am Entstehungsort der Daten einsetzen und den gesamten Übertragungsweg mit einschließen – mit anderen Worten: eine Ende-zu-Ende-Verschlüsselung. Wichtig ist, dass Unternehmen eine ganzheitliche Strategie zum Umgang mit ihren Daten entwickeln und diese nahtlos in ihren Geschäftsalltag integrieren.

Daten klassifizieren

Meilensteine bei einer durchgängigen Ende-zu-Ende-Datensicherheit bilden erstens die Klassifikation der Daten, zweitens die Bewertung der Risiken eines Datenverlustes und drittens Maßnahmen zur Minderung dieser Risiken. Ein wirksamer Schutz beginnt mit einer Aufschlüsselung und Einordnung der verwendeten Daten. Zur Klassifizierung der Schutzbedürftigkeit von Daten geht beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem dreistufigen Modell aus:

  • Normal: Die Auswirkungen im Schadensfall sind begrenzt und überschaubar.
  • Hoch: Die Auswirkungen im Schadensfall können beträchtlich sein.
  • Sehr hoch: Die Auswirkungen im Schadensfall können ein
       existenziell bedrohliches Ausmaß erreichen.
  • Ein geeigneter Ansatzpunkt zur Erstellung eines Sicherheitskonzeptes besteht darin, Lösungen zunächst dort zu etablieren, wo die Sicherheitsanforderungen am größten sind – bei der Geschäftsleitung, der Personalabteilung und der Produktentwicklung. Strategisch empfiehlt es sich, die Datenverschlüsselung als Brückenköpfe zu nutzen, um von hier aus alle Mitarbeiter für Datensicherheit zu sensibilisieren.

    Vom Ende zum Ende

    Eine Ende-zu-Ende-Verschlüsselung beginnt auf dem Endgerät des Versenders und erstreckt sich über den gesamten Übertragungsweg bis hin zum Empfänger. Dabei gilt das Zero-Knowledge-Prinzip, das unter Sicherheitsexperten als wirksamstes Mittel gegen Cyberkriminalität und Überwachung gilt. Der Begriff Zero-Knowledge beschreibt die Tatsache, dass nicht einmal der Anbieter einer Verschlüsselungslösung, eines Datentransfer-Systems oder eines Cloud-Speicherdienstes an den zur Entschlüsselung benötigten Key herankommt und so einen Einblick in die Daten seiner Kunden erhalten könnte.

    Um die Anforderungen an eine gesicherte Datenübertragung einhalten zu können, spielt die eingesetzte Verschlüsselungstechnologie eine wichtige Rolle. Der Advanced Encryption Standard (AES) ist der Nachfolger des immer noch verbreiteten Data Encryption Standard (DES), dessen Wurzeln bis in die Mitte der 1970er-Jahre reichen. AES kommt beispielsweise in den USA zum Einsatz, wenn staatliche Dokumente mit der höchsten Geheimhaltungsstufe verschickt werden. Mit einer Schlüssellänge von 256 Bits bietet AES-256 einen sehr hohen Schutz. Selbst AES-128 gilt in Expertenkreisen noch als verhältnismäßig sicher.



    Bei einer Segmentierung von Geschäftsdaten werden die Segmente erst nach dem Download durch den Empfänger wieder zusammengeführt. Bild: FTAPI Software GmbH

    Mindestens 128-Bit-Schlüssel

    Bei der Auswahl einer Lösung für die Ende-zu-Ende-Verschlüsselung sollten Unternehmen darauf achten, dass bereits auf der Seite des Absenders mindestens mit AES-128 verschlüsselt und erst bei einem Empfänger wieder entschlüsselt wird. Eine Lösung wie FTAPI Secutransfer beispielsweise verschlüsselt schon beim Versender die Daten mit AES-256. Der Schutz der Daten wird mit elektronischen Schlüsseln nach dem Public-Private-Key-Prinzip sichergestellt. Die Public Keys sind zentral gespeichert und dienen zur Verschlüsselung der Daten. Person A verschlüsselt eine Nachricht für Person B mit einem Public Key. Person B kann dann die Datei mit ihrem persönlichen Private Key entschlüsseln. Die Private Keys werden ebenfalls verschlüsselt abgelegt und sind nur über das Passwort des jeweiligen Benutzers verfügbar. Der Public Key ist allgemein zugänglich, der Private Key dagegen bleibt geheim beziehungsweise ist nur dem Empfänger zugänglich.

    Einfach zu bedienen

    Die Ende-zu-Ende-Verschlüsselung von Nachrichten und Dateien war lange Zeit eine sehr komplexe Angelegenheit und erforderte aufwendige Schulungen der Mitarbeiter. Heute gibt es Lösungen, die im Gegensatz zu manch anderen einfach zu handhaben, rasch in bestehende Systeme integrierbar und individuell an die Erfordernisse von Unternehmen anpassbar sind. Ist die Verschlüsselungslösung so einfach zu bedienen wie ein E-Mail-Programm und nahtlos darin integriert, wird sie auch von den Anwendern akzeptiert und verwendet.

    Die von FTAPI entwickelte und auf der Secupass-Technologie basierende Software ermöglicht eine durchgängig verschlüsselte Übertragung von Daten. Der Transfer kann zwischen beliebigen Personen stattfinden, ohne dass dazu aufwendig Schlüssel erstellt oder Zertifikate installiert werden müssen. Die technische Basis dafür bildet ein Server, der nach dem Zero-Knowledge-Prinzip entweder direkt im Unternehmen steht, das die sichere Datenübertragung nutzen möchte, oder im Rechenzentrum seines Dienstleisters. Die Daten des Anwenders werden vor dem Versand automatisch mit einer Kombination der Krypto-Verfahren AES 256 sowie einer RSA-Schlüssellänge von 4.096 Bit verschlüsselt, segmentiert und verschickt. Entscheidend dabei: Auf dem gesamten Transportweg bleiben die Daten verschlüsselt und werden erst beim Empfänger wieder in ein lesbares Format umgewandelt.



    Bei der Verschlüsselungstechnik des Anbieters bleiben die Daten auf dem gesamten Transportweg verschlüsselt – erst beim Empfänger der E-Mail werden sie wieder in eine lesbare Form umgewandelt. Bild: FTAPI Software GmbH

    Mehrere Sicherheitsstufen

    Bei der Lösung können Anwender zwischen vier Sicherheitsstufen wählen:

  • 1. sicherer Link
  • 2. sicherer Link plus Login
  • 3. sicherer Link plus Login plus verschlüsselte Dateien
  • 4. sicherer Link plus Login plus verschlüsselte Dateien plus verschlüsselte
           Nachricht.
  • Im einfachsten Fall benötigt der Mail-Empfänger keine spezielle Software, um die Nachricht zu öffnen. Der Datenversand ist dadurch geschützt, dass er einen SSL-gesicherten Link zum Verschlüsselungs-Server erhält. Ab Sicherheitsstufe zwei muss er sich beim Verschlüsselungsserver anmelden, um die Datei öffnen zu können. Stufe drei und vier erfordern darüber hinaus noch die Eingabe des Secupass Keys und damit des persönlichen Ende-zu-Ende-Verschlüsselungspassworts. Auf der vierten Stufe ist zunächst keine Nachricht zu sehen, denn hier wird auch der Text der Nachricht verschlüsselt.

    Fazit: Überall dort, wo Sicherheit und Nachvollziehbarkeit bei der Übertragung vertraulicher Daten gefragt ist, kommen Unternehmen an einer Ende-zu-Ende-Verschlüsselung der Daten nicht vorbei. Sie sollte so einfach in der Bedienung sein, dass sie einem Benutzer nicht weiter auffällt. Dazu ist erforderlich, dass sie sich nahtlos in nahezu jede vorhandene IT-Umgebung einfügen lässt. Ist sie zudem im Software-as-a-Service-Modell verfügbar, können Benutzer jederzeit und überall von jedem Endgerät aus auf vertrauliche Daten zugreifen.


    Das könnte Sie auch interessieren:

    Die Konsolidierung großer Datenmengen, um damit KI-Anwendungen für Produktionsprozesse zu entwickeln, fällt vielen Unternehmen noch schwer. Im Projekt ExDRa sollen Lösungen entstehen, die diesen Prozess spürbar vereinfachen. Dieser Text ist der Auftakt zu einer Artikelreihe zu den produktionsbezogenen Initiativen des vom BMWi geförderten Technologieprogramms Smarte Datenwirtschaft.‣ weiterlesen

    Rockwell Automation hat einen neuen CTO. Zum 1 Juli hat Cyril Perducat das Amt des Chief Technology Officers übernommen.‣ weiterlesen

    Um schon vor der Lieferung einer Werkzeugmaschine Einblicke in ihre Leistungsfähigkeit zu ermöglichen, arbeitet die Schweizer Starrag-Gruppe mit der NC-Simulationslösung Vericut. Anhand der ermittelten Daten lassen sich die für später angedachten NC-Programme feinjustieren, noch bevor die Maschine ihr Werk verlässt.‣ weiterlesen

    Viele Firmen befassen sich gerade mit der Neuausrichtung Ihrer Lieferketten. Dabei bietet das europäische Estland auf einer Fläche so groß wie Niedersachsen beispielhafte Digitalisierungs- und Fertigungsexpertise. Zusammen mit dem vergleichsweise einfachen Marktzugang, der räumlichen Nähe und dem Rahmen der EU-Gesetzgebung dürfte das kleine Land ein zunehmend wichtiger Partner der hiesigen Industrie bei ihrer digitalen Transformation werden.‣ weiterlesen

    Änderungen in Personalzeitwirtschaft und Entgeltabrechnung gehören im HR-Management zu den oft ungeliebten, aber dennoch regelmäßig anstehenden Aufgaben. Jede Änderung in den Betriebsvereinbarungen, Gesetzesnovellen oder tarifliche Neuregelungen verlangen die Überarbeitung von Schemen und Regeln in den Personalabteilungen. Und auch Adhoc-Änderungen müssen unmittelbar umgesetzt werden.‣ weiterlesen

    ERP-Branchenlösungen sollen Standardgeschäftsprozesse und Spezialfunktionen unter einen Hut bringen. Innovachem für mittelständische Chemieunternehmen verbindet den Systemkern aus Basis von SAP S4/Hana etwa mit Modulen zur Rezepturentwicklung und Compliance-Prüfung. Das erspart so manche Programmierarbeit und Schnittstellenpflege.‣ weiterlesen

    Aras Software hat einen neuen Geschäftsführer. Peter Schoppe hat mit Wirkung zum 1. Juli die Leitung des Plattformanbieters übernommen.‣ weiterlesen

    Er ist schnell, leicht und verbraucht wenig Treibstoff: Der Hochgeschwindigkeits-Helikopter Racer kann Fluggeschwindigkeiten von bis zu 400km/h erreichen. Die Schalenbauteile seiner Außenhaut werden mit einem neuartigen Fertigungsverfahren hochautomatisiert hergestellt. Ein Forscherteam des Fraunhofer IGCV hat die Methode gemeinsam mit Airbus Helicopters entwickelt.‣ weiterlesen

    Dualis hat den neuen Hauptsitz des Unternehmens in Dresden bezogen. Der reguläre Arbeitsbetrieb begann am 19. Juli.‣ weiterlesen

    Kawasaki Gas Turbine Europe plant, produziert, installiert und wartet Gasturbinen. In Bad Homburg befindet sich das europäische Zentrallager des Tochterunternehmens von Kawasaki Heavy Industries. Um dort fehleranfällige Prozesse abzulösen, hat das Unternehmen eine Lagerwirtschaftslösung eingeführt, die alle Transportbewegungen dokumentiert.‣ weiterlesen

    Störungen in der Lieferkette können schnell zu Problemen führen. Jaggaer hat vier Tipps zusammengestellt, wie Unternehmen Schwachstellen in der eigenen Lieferkette identifizieren können.‣ weiterlesen

    Anzeige
    Anzeige
    Anzeige
    Anzeige
    Anzeige
    Anzeige