Sichere Kommunikation – Schutz vor Datendiebstahl

VerschlüsselungDer Fall von Edward Snowden hat im Zusammenhang mit der NSA-Affäre gezeigt, wie wichtig eine sichere digitale Kommunikation und Datenübertragung ist und welche technischen Lücken IT-Systeme aufweisen. Dieser Vorfall hat Anwender wie auch Unternehmen verunsichert und wirft die Frage auf, ob eine sichere Kommunikation überhaupt möglich ist.

Die zunehmende weltweite Vernetzung verlangt einen schnellen Zugriff auf Daten – unabhängig von Zeit, Gerät und Ort. Um wettbewerbsfähig und wirtschaftlich erfolgreich zu sein, müssen sich Unternehmen aller Branchen und Größen der Industrie 4.0 stellen. Doch auf dem Weg in die Digitalisierung müssen sie auch die Sicherheitsthematik im Blick behalten. Gerade weil sich IT-Systeme immer mehr öffnen und den Usern mehr Flexibilität bieten, gewinnt das Thema IT-Security an strategischer Bedeutung gerade im Hinblick auf eine sichere Kommunikation sowie Datenablage. Sicherheitslücken darf es in keinem Unternehmen geben, denn die Konsequenzen bedrohen im schlimmsten Fall sogar deren Existenz. Doch nicht nur der Missbrauch oder die Manipulation von Daten können gravierende Folgen haben, besonders schwer wiegt auch der Vertrauensverlust bei Kunden oder Investoren.

Anzeige

Wirtschaftlicher Schaden durch Produktpiraterie

Einem besonderen Schutz unterliegen beispielweise personenbezogene Daten im Gesundheitswesen sowie im Finanzund Banksektor. Neben den allgemeinen Richtlinien, die im Bundesdatenschutzgesetz verankert sind, gibt der Gesetzgeber für diese sensiblen Bereiche zum Schutz von Patienten und Kunden strenge Regeln vor. Aber auch die Industrie ist angesichts des globalen Wettbewerbs im Zugzwang: Sie muss Kommunikations-, Fertigungs- sowie Logistikprozesse vernetzen und gleichzeitig ihr Know-how schützen. Laut einer aktuellen Studie des Verbands des Deutschen Maschinen- und Anlagenbaus über Produktpiraterie entsteht allein beim deutschen Maschinen- und Anlagenbau jährlich ein Schaden in Höhe von 7,3 Milliarden Euro. Mit 69 Prozent stellt das sogenannte Reverse-Engineering, also das Zerlegen der Produkte und das Analysieren der Softwarealgorithmen, die Hauptquelle zur Herstellung von Plagiaten dar. Gleichzeitig nehmen Cyberangriffe und Spionageaktivitäten massiv zu.

Sobald Daten sichere Bereiche des Unternehmens verlassen, sich auf mobilen Endgeräten und Speichermedien oder in einer Cloud befinden, können die Informationen ohne passende Sicherheitslösungen verloren gehen, verändert werden oder für Unbefugte zugänglich sein. Cloud-Lösungen bieten für Unternehmen hinsichtlich der Verfügbarkeit und Transparenz von Daten viele Vorteile. Doch für die Sicherheit der Cloud-Daten sind die Firmen dennoch selbst verantwortlich. Bei einer Datenspeicherung etwa in amerikanischen Clouds sollten sich Unternehmen darüber im Klaren sein, dass die dort geltenden Datenschutzrichtlinien nicht den europäischen beziehungsweise deutschen Ansprüchen genügen. Des Weiteren nutzen Firmen hinsichtlich der Flexibilität und Effizienzsteigerung immer mehr mobile Geräte mit Zugriff auf Firmendaten außerhalb des Firmengebäudes, sodass die Gefahr von Fremdeinwirkung steigt. Zum Schutz der Daten sind daher dringend strengere Sicherheitsvorkehrungen nötig.

Verschlüsselungstechnologien

Der Einsatz intelligenter Verschlüsselungstechnologien hilft, Sicherheitslücken zu schließen. Diese Verfahren lassen sich in asymmetrische und symmetrische Systeme unterteilen. In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt.

Bei dem asymmetrischen Verfahren werden zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Das Schlüsselpaar wird aus je einem geheimen und einem öffentlichen Schlüssel gebildet. Mit dem öffentlichen Schlüssel kann jeder Anwender Daten für den Besitzer des zugehörigen privaten Schlüssels chiffrieren. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Nur der Empfänger, der über den privaten Schlüssel verfügt, kann die Nachricht dekodieren und digitale Signaturen erzeugen.

Bei der symmetrischen Verschlüsselung verwenden beide Teilnehmer den gleichen Schlüssel. Eine hohe Verschlüsselungsgeschwindigkeit sowie ein sicherer Schlüsselaustausch und dessen geheime Speicherung verhindern einen nichtautorisierten Datenzugriff.

In der Praxis werden diese Verfahren sowohl für objekt- als auch kommunikationskanalbezogene Verschlüsselungen eingesetzt. So werden beispielsweise E-Mails und deren Anhänge (objektbezogen) beziehungsweise Kommunikationswege zwischen Servern mit Transport Layer Security (Kanalverschlüsselung) verschlüsselt.

Welche Technologie sich für ein Unternehmen eignet, hängt von verschiedenen Faktoren ab – etwa von der Anzahl zugriffsberechtigter Personen sowie rechtlichen Vorgaben, denen die Daten unterliegen. Viele Unternehmen besitzen meist nicht die personellen Ressourcen sowie das technische Know-how, um sich stets über die wandelnden Sicherheitstechnologien zu informieren und diese auf den neuesten Stand zu halten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Innovative IT-Sicherheitslösungen

Spezialisten, wie die Allgeier IT Solutions GmbH, verfügen über eine Vielzahl innovativer IT-Sicherheitslösungen. JULIA MailOffice bietet als virtuelle Poststelle einen Komplett-Schutz als serverbasierte Lösung zum Ver- und Entschlüsseln von E-Mails sowie zur zentralen Signatur und Signaturprüfung. Über ein Regelwerk werden die Daten systematisch verschlüsselt und für den Empfänger sicher bereitgestellt, ohne dass der Absender aktiv handeln muss. Eine solche Lösung wird dringend benötigt, wenn Unternehmen vertrauliche Daten an Kunden per E-Mail senden, die über keinerlei Verschlüsselungstechnologien verfügen. In diesem Fall erhält der Empfänger eine automatisch generierte Nachricht, dass die eigentliche Nachricht im Anhang als PDF-Datei beigefügt ist oder auf einem Portal mit sicherem Zugang zur Verfügung steht.

Die plattformunabhängige Portallösung EMILY schafft sichere Kommunikationsräume. Ähnlich einer Chat- Umgebung kommunizieren die teilnehmenden User sicher miteinander und tauschen zuverlässig Daten aus. Mittels EMILY SP, eine auf Microsoft SharePoint ausgerichtete Lösung, werden Daten sicher auf SharePoint-Servern abgelegt, ohne dabei die Funktionalität des Systems einzuschränken. Unabhängig von der IT-Lösung kommt dem Berechtigungsmanagement eine besondere Bedeutung zu: Mithilfe einer modernen Identitäts- und Zugriffsverwaltung statten Unternehmen ihre Mitarbeiter mit den Zugriffsrechten aus, die sie für ihre Arbeit benötigen.

Sicherheitsbewusstsein der Mitarbeiter

Die Informations- und Kommunikationstechnik wird zukünftig noch stärker in verschiedenste Lebens- und Arbeitsbereiche eingreifen. Denn ein Großteil ihrer intelligenten Funktionen erhalten die Produkte durch Software und eingebettete Systeme. Das Internet der Dinge ermöglicht so weitere neue Anwendungen und sogar Geschäftsfelder. Eine zuverlässige IT-Sicherheit darf nicht fehlen. Mit den sich wandelnden Technologien müssen auch Sicherheitssysteme zwingend weiterentwickelt werden. Darüber hinaus müssen Unternehmen auch das Sicherheitsbewusstsein ihrer Mitarbeiter fördern, um unbeabsichtigte Sicherheitslücken zu minimieren.

Ralf NitzgenRalf Nitzgen, Allgeier IT Solutions GmbH

www.allgeier-it.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.