VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

VerschlüsselungDer Fall von Edward Snowden hat im Zusammenhang mit der NSA-Affäre gezeigt, wie wichtig eine sichere digitale Kommunikation und Datenübertragung ist und welche technischen Lücken IT-Systeme aufweisen. Dieser Vorfall hat Anwender wie auch Unternehmen verunsichert und wirft die Frage auf, ob eine sichere Kommunikation überhaupt möglich ist.

Die zunehmende weltweite Vernetzung verlangt einen schnellen Zugriff auf Daten – unabhängig von Zeit, Gerät und Ort. Um wettbewerbsfähig und wirtschaftlich erfolgreich zu sein, müssen sich Unternehmen aller Branchen und Größen der Industrie 4.0 stellen. Doch auf dem Weg in die Digitalisierung müssen sie auch die Sicherheitsthematik im Blick behalten. Gerade weil sich IT-Systeme immer mehr öffnen und den Usern mehr Flexibilität bieten, gewinnt das Thema IT-Security an strategischer Bedeutung gerade im Hinblick auf eine sichere Kommunikation sowie Datenablage. Sicherheitslücken darf es in keinem Unternehmen geben, denn die Konsequenzen bedrohen im schlimmsten Fall sogar deren Existenz. Doch nicht nur der Missbrauch oder die Manipulation von Daten können gravierende Folgen haben, besonders schwer wiegt auch der Vertrauensverlust bei Kunden oder Investoren.

Wirtschaftlicher Schaden durch Produktpiraterie

Einem besonderen Schutz unterliegen beispielweise personenbezogene Daten im Gesundheitswesen sowie im Finanzund Banksektor. Neben den allgemeinen Richtlinien, die im Bundesdatenschutzgesetz verankert sind, gibt der Gesetzgeber für diese sensiblen Bereiche zum Schutz von Patienten und Kunden strenge Regeln vor. Aber auch die Industrie ist angesichts des globalen Wettbewerbs im Zugzwang: Sie muss Kommunikations-, Fertigungs- sowie Logistikprozesse vernetzen und gleichzeitig ihr Know-how schützen. Laut einer aktuellen Studie des Verbands des Deutschen Maschinen- und Anlagenbaus über Produktpiraterie entsteht allein beim deutschen Maschinen- und Anlagenbau jährlich ein Schaden in Höhe von 7,3 Milliarden Euro. Mit 69 Prozent stellt das sogenannte Reverse-Engineering, also das Zerlegen der Produkte und das Analysieren der Softwarealgorithmen, die Hauptquelle zur Herstellung von Plagiaten dar. Gleichzeitig nehmen Cyberangriffe und Spionageaktivitäten massiv zu.

Sobald Daten sichere Bereiche des Unternehmens verlassen, sich auf mobilen Endgeräten und Speichermedien oder in einer Cloud befinden, können die Informationen ohne passende Sicherheitslösungen verloren gehen, verändert werden oder für Unbefugte zugänglich sein. Cloud-Lösungen bieten für Unternehmen hinsichtlich der Verfügbarkeit und Transparenz von Daten viele Vorteile. Doch für die Sicherheit der Cloud-Daten sind die Firmen dennoch selbst verantwortlich. Bei einer Datenspeicherung etwa in amerikanischen Clouds sollten sich Unternehmen darüber im Klaren sein, dass die dort geltenden Datenschutzrichtlinien nicht den europäischen beziehungsweise deutschen Ansprüchen genügen. Des Weiteren nutzen Firmen hinsichtlich der Flexibilität und Effizienzsteigerung immer mehr mobile Geräte mit Zugriff auf Firmendaten außerhalb des Firmengebäudes, sodass die Gefahr von Fremdeinwirkung steigt. Zum Schutz der Daten sind daher dringend strengere Sicherheitsvorkehrungen nötig.

Verschlüsselungstechnologien

Der Einsatz intelligenter Verschlüsselungstechnologien hilft, Sicherheitslücken zu schließen. Diese Verfahren lassen sich in asymmetrische und symmetrische Systeme unterteilen. In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt.

Bei dem asymmetrischen Verfahren werden zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Das Schlüsselpaar wird aus je einem geheimen und einem öffentlichen Schlüssel gebildet. Mit dem öffentlichen Schlüssel kann jeder Anwender Daten für den Besitzer des zugehörigen privaten Schlüssels chiffrieren. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Nur der Empfänger, der über den privaten Schlüssel verfügt, kann die Nachricht dekodieren und digitale Signaturen erzeugen.

Bei der symmetrischen Verschlüsselung verwenden beide Teilnehmer den gleichen Schlüssel. Eine hohe Verschlüsselungsgeschwindigkeit sowie ein sicherer Schlüsselaustausch und dessen geheime Speicherung verhindern einen nichtautorisierten Datenzugriff.

In der Praxis werden diese Verfahren sowohl für objekt- als auch kommunikationskanalbezogene Verschlüsselungen eingesetzt. So werden beispielsweise E-Mails und deren Anhänge (objektbezogen) beziehungsweise Kommunikationswege zwischen Servern mit Transport Layer Security (Kanalverschlüsselung) verschlüsselt.

Welche Technologie sich für ein Unternehmen eignet, hängt von verschiedenen Faktoren ab – etwa von der Anzahl zugriffsberechtigter Personen sowie rechtlichen Vorgaben, denen die Daten unterliegen. Viele Unternehmen besitzen meist nicht die personellen Ressourcen sowie das technische Know-how, um sich stets über die wandelnden Sicherheitstechnologien zu informieren und diese auf den neuesten Stand zu halten.

Innovative IT-Sicherheitslösungen

Spezialisten, wie die Allgeier IT Solutions GmbH, verfügen über eine Vielzahl innovativer IT-Sicherheitslösungen. JULIA MailOffice bietet als virtuelle Poststelle einen Komplett-Schutz als serverbasierte Lösung zum Ver- und Entschlüsseln von E-Mails sowie zur zentralen Signatur und Signaturprüfung. Über ein Regelwerk werden die Daten systematisch verschlüsselt und für den Empfänger sicher bereitgestellt, ohne dass der Absender aktiv handeln muss. Eine solche Lösung wird dringend benötigt, wenn Unternehmen vertrauliche Daten an Kunden per E-Mail senden, die über keinerlei Verschlüsselungstechnologien verfügen. In diesem Fall erhält der Empfänger eine automatisch generierte Nachricht, dass die eigentliche Nachricht im Anhang als PDF-Datei beigefügt ist oder auf einem Portal mit sicherem Zugang zur Verfügung steht.

Die plattformunabhängige Portallösung EMILY schafft sichere Kommunikationsräume. Ähnlich einer Chat- Umgebung kommunizieren die teilnehmenden User sicher miteinander und tauschen zuverlässig Daten aus. Mittels EMILY SP, eine auf Microsoft SharePoint ausgerichtete Lösung, werden Daten sicher auf SharePoint-Servern abgelegt, ohne dabei die Funktionalität des Systems einzuschränken. Unabhängig von der IT-Lösung kommt dem Berechtigungsmanagement eine besondere Bedeutung zu: Mithilfe einer modernen Identitäts- und Zugriffsverwaltung statten Unternehmen ihre Mitarbeiter mit den Zugriffsrechten aus, die sie für ihre Arbeit benötigen.

Sicherheitsbewusstsein der Mitarbeiter

Die Informations- und Kommunikationstechnik wird zukünftig noch stärker in verschiedenste Lebens- und Arbeitsbereiche eingreifen. Denn ein Großteil ihrer intelligenten Funktionen erhalten die Produkte durch Software und eingebettete Systeme. Das Internet der Dinge ermöglicht so weitere neue Anwendungen und sogar Geschäftsfelder. Eine zuverlässige IT-Sicherheit darf nicht fehlen. Mit den sich wandelnden Technologien müssen auch Sicherheitssysteme zwingend weiterentwickelt werden. Darüber hinaus müssen Unternehmen auch das Sicherheitsbewusstsein ihrer Mitarbeiter fördern, um unbeabsichtigte Sicherheitslücken zu minimieren.

Ralf NitzgenRalf Nitzgen, Allgeier IT Solutions GmbH

www.allgeier-it.de
 

GRID LIST
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Tb W190 H80 Crop Int 38ee284605af848b87cf93447729f5b2

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security