IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

VerschlüsselungWie das Öl für die Industriegesellschaft, so sind heute Daten der Schmierstoff der digitalen Wirtschaft. Mit der fortschreitenden Digitalisierung und den Themen Big Data, Industrie 4.0 und dem Internet der Dinge (IoT) steigt ihre Bedeutung noch einmal deutlich an. Somit werden umfangreiche Sicherheitslösungen für Daten unumgänglich. Das führt dazu, dass eine durchgehende Datenverschlüsselung den Kern unternehmensinterner IT-Sicherheitsstrukturen darstellt. (Fotoquelle: WinMagic)

Selbst ein sehr kleines Leitungsleck wird heute schnell erkannt: Der Druck nimmt ab und das austretende Öl hinterlässt unverkennbar seine Spuren – jetzt heißt es: sofort handeln! Datenlecks hingegen sind wesentlich schwieriger auszumachen. Häufig ist der Schaden bereits gewaltig, bevor überhaupt erste Gegenmaßnahmen eingeleitet werden können. Und tatsächlich häufen sich die Fälle zunehmend.

So hat 2016 alle bisherigen Rekorde in Sachen Datenlecks gebrochen: Laut Identity Theft Resource Center ist die Zahl entdeckter Lücken allein in den USA von 781 (2015) auf nunmehr 980 (Stand: 15. Dezember 2016) gestiegen. Weltweit gerieten in diesem Jahr bisher rund 2,2 Milliarden Datensätze in die falschen Hände. Für Unternehmen kann ein entsprechender Verlust nicht nur teuer, sondern im schlimmsten Fall existenzbedrohend sein. Dabei können Daten auf vielfältige Weise verlorengehen.

Mit dem Firmenarchiv in der Hosentasche

Daten lagern heute massenweise auf Bürorechnern, firmeneigenen Servern, auf Smartphones, Sticks, Tablets und immer häufiger auch in Cloud-Umgebungen. Durch die ständige Verbindung zum Internet sind sie außerdem nie vollständig stationär isoliert. So ist es weder ein Problem, große Teile des Firmenarchivs in der eigenen Hosentasche durch die Gegend zu tragen, noch von unterwegs über das Internet auf andere Datenträger zuzugreifen.

Es braucht noch nicht einmal Hacker oder andere Cyberkriminelle, um Daten zu verlieren: Ein Loch in der Tasche, ein vergessener Laptop im Zug oder ein verlorenes Smartphone reichen völlig aus – besonders angesichts des Themas BYOD (Bring Your Own Device). Tatsächlich sind absichtliche Diebstähle eher die Ausnahme denn die Regel: Nur knapp 18 Prozent aller verloren gegangenen Gegenstände wurden laut Umfrage von Mozy 2012 als gestohlen gemeldet – dabei vermissten die Betroffenen in 70 Prozent der Fälle sensible Geschäftsdaten wie Pläne oder Verträge.

Datensicherheit – einfach und intelligent

Angesichts der Gefahren, denen Unternehmensdaten ausgesetzt sind, sollte die Datenverschlüsselung den Kern der Sicherheitslösung eines Unternehmens darstellen. Denn nur sie sichert Daten unabhängig von der weiteren Verwendung – da sie im verschlüsselten Zustand für jeden anderen unbrauchbar sind, gehen sie schließlich nie wirklich verloren. Um allerdings noch immer bestehenden Vorbehalten entgegenzutreten, müssen moderne Verschlüsselungslösungen heutzutage zwei Dinge leisten: Sie müssen höchste Sicherheit garantieren, aber gleichzeitig so einfach wie möglich zu bedienen sein. Ein Mitarbeiter sollte demnach die Verschlüsselung der Daten während seiner täglichen Arbeit am besten gar nicht erst mitbekommen. Das bedeutet, dass eine heterogene IT-Landschaft kein Hindernis darstellen darf. Um das zu erreichen, setzt eine intelligente Schlüsselverwaltung wie die von WinMagic auf die Kombination verschiedener Methoden. Darunter fallen beispielsweise:

  • Pre-Boot-Authentifizierung: Noch bevor das Betriebssystem eines Geräts vollständig geladen ist, erfolgt die Aufforderung nach einer korrekten Authentifizierung. Neben der Bestätigung per Passwort ist auch eine mehrstufige Authentifizierung etwa über UPEK-Fingerabdruckleser, USB-Token oder Smartcard möglich. Eine solche Lösung ist besonders für mobile Geräte geeignet, die verlorengehen können.
  • Zentrale Verwaltung: Die Schlüsselverwaltung geschieht über eine einzige Konsole und zwar plattformübergreifend. Das heißt, dass die Schlüssel für verschiedene Geräte, unterschiedliche Betriebssysteme und selbst für die Cloud zentral verwaltet werden. Gleichzeitig kann die IT-Abteilung den Status aller Endgeräte sowie der Cloud überwachen und so sicherstellen, dass Branchen- sowie Compliance-Richtlinien eingehalten werden – besonders wichtig in Hinblick auf die anrückende Datenschutzgrundverordnung der EU.
  • Unsichtbar im Hintergrund: Die Verschlüsselung ist schon lange kein Hardwarefresser mehr und läuft völlig unbemerkt vom Endnutzer im Hintergrund ab. Mitarbeiter können ohne Einschränkungen ihrer Arbeit nachgehen, während die Daten trotzdem durchgängig geschützt sind.

Dass es nicht zu Leistungseinbußen kommt, bedeutet hingegen nicht, dass die Verschlüsselungsmethode einfach gestrickt ist – im Gegenteil: Der Standard AES (Advanced Encryption Standard) lässt sich heute problemlos in seiner höchsten Stufe auf 256-Bit-Basis ohne Leistungsschwankungen verwenden. Bei den Lösungen von WinMagic wird die Technik allerdings nicht nur für die Sicherheit von einzelnen Dateien und Ordnern angewandt. Die Schlüssel selbst werden mithilfe des Rijndael-Algorithmus, auf dem der AES basiert, verschlüsselt. Und das hat besondere Vorteile.

Wenn das System bereits korrupt ist

Cyber-Eindringlinge treten in vielen verschiedenen Formen auf. Und so müssen es Schadprogramme gar nicht unbedingt auf Dateien direkt abgesehen haben. Halten die Schutzmauern der Cyberabwehr nicht, kann ein Firmennetzwerk beispielsweise durch Malware korrumpiert werden. Ist der ungebetene Gast dann so konzipiert, dass er nach auffälligen Tastenkombinationen oder bestimmten Algorithmen Ausschau hält – also gezielt nach Passwörtern oder kryptografischen Schlüsseln sucht – wird es gefährlich. Denn gelingt es dem Schädling, fündig zu werden, verliert jede zuvor durchgeführte Verschlüsselung ihre Wirkung.

Ist der Schlüssel hingegen selbst verschlüsselt, bleibt auch die bestprogrammierte Malware im Dunkeln. Denn bei einer intelligenten Schlüsselverwaltung läuft das Hinzufügen oder Entfernen von Sicherheitsschlüsseln automatisch ab. Der Prozess ist für die kriminelle Software nicht einsehbar. Eine Lösung wie zum Beispiel SecureDoc Enterprise Server (SES) von WinMagic reduziert dadurch signifikant manuelle Handgriffe und damit Fehler. Sollte doch der Verdacht bestehen, dass ein Gerät befallen ist, so lässt sich das betroffene Gerät zentral von der Konsole aus isolieren.

Sicherheit zum Alltag machen

Ob Mitarbeiter morgens ins Büro kommen, zwischenzeitlich beim Kunden sind oder sich auf längeren Geschäftsreisen befinden: Ihre Gedanken sollten sich im Wesentlichen um die anstehenden Aufgaben und Herausforderungen im Job drehen – Fragen zur Datensicherheit sollten sie sich nicht stellen müssen. Und genau dazu sind moderne Verschlüsselungslösungen in der Lage.

Höchste Sicherheit bei möglichst einfacher Bedienung, umfangreiche Managementfunktionen zur Bewältigung aktueller heterogener IT-Landschaften sowie eine Sicherheitsarchitektur, die Cyberkriminellen keine Chance lässt. Werden solche Konzepte in Unternehmen umgesetzt, muss die Geschäftsleitung erst gar nicht für eine besondere Sensibilität werben. Denn die Mitarbeiter können weiterhin flexibel bleiben und sich voll und ganz auf ihre Aufgaben konzentrieren, ohne sich intensiv Sorgen um die Datensicherheit machen zu müssen.

Daniel Reppmann
Daniel Reppmann, Director Sales DACH, EE & Benelux, WinMagic
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet