Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

VerschlüsselungDer Fall von Edward Snowden hat im Zusammenhang mit der NSA-Affäre gezeigt, wie wichtig eine sichere digitale Kommunikation und Datenübertragung ist und welche technischen Lücken IT-Systeme aufweisen. Dieser Vorfall hat Anwender wie auch Unternehmen verunsichert und wirft die Frage auf, ob eine sichere Kommunikation überhaupt möglich ist.

Die zunehmende weltweite Vernetzung verlangt einen schnellen Zugriff auf Daten – unabhängig von Zeit, Gerät und Ort. Um wettbewerbsfähig und wirtschaftlich erfolgreich zu sein, müssen sich Unternehmen aller Branchen und Größen der Industrie 4.0 stellen. Doch auf dem Weg in die Digitalisierung müssen sie auch die Sicherheitsthematik im Blick behalten. Gerade weil sich IT-Systeme immer mehr öffnen und den Usern mehr Flexibilität bieten, gewinnt das Thema IT-Security an strategischer Bedeutung gerade im Hinblick auf eine sichere Kommunikation sowie Datenablage. Sicherheitslücken darf es in keinem Unternehmen geben, denn die Konsequenzen bedrohen im schlimmsten Fall sogar deren Existenz. Doch nicht nur der Missbrauch oder die Manipulation von Daten können gravierende Folgen haben, besonders schwer wiegt auch der Vertrauensverlust bei Kunden oder Investoren.

Wirtschaftlicher Schaden durch Produktpiraterie

Einem besonderen Schutz unterliegen beispielweise personenbezogene Daten im Gesundheitswesen sowie im Finanzund Banksektor. Neben den allgemeinen Richtlinien, die im Bundesdatenschutzgesetz verankert sind, gibt der Gesetzgeber für diese sensiblen Bereiche zum Schutz von Patienten und Kunden strenge Regeln vor. Aber auch die Industrie ist angesichts des globalen Wettbewerbs im Zugzwang: Sie muss Kommunikations-, Fertigungs- sowie Logistikprozesse vernetzen und gleichzeitig ihr Know-how schützen. Laut einer aktuellen Studie des Verbands des Deutschen Maschinen- und Anlagenbaus über Produktpiraterie entsteht allein beim deutschen Maschinen- und Anlagenbau jährlich ein Schaden in Höhe von 7,3 Milliarden Euro. Mit 69 Prozent stellt das sogenannte Reverse-Engineering, also das Zerlegen der Produkte und das Analysieren der Softwarealgorithmen, die Hauptquelle zur Herstellung von Plagiaten dar. Gleichzeitig nehmen Cyberangriffe und Spionageaktivitäten massiv zu.

Sobald Daten sichere Bereiche des Unternehmens verlassen, sich auf mobilen Endgeräten und Speichermedien oder in einer Cloud befinden, können die Informationen ohne passende Sicherheitslösungen verloren gehen, verändert werden oder für Unbefugte zugänglich sein. Cloud-Lösungen bieten für Unternehmen hinsichtlich der Verfügbarkeit und Transparenz von Daten viele Vorteile. Doch für die Sicherheit der Cloud-Daten sind die Firmen dennoch selbst verantwortlich. Bei einer Datenspeicherung etwa in amerikanischen Clouds sollten sich Unternehmen darüber im Klaren sein, dass die dort geltenden Datenschutzrichtlinien nicht den europäischen beziehungsweise deutschen Ansprüchen genügen. Des Weiteren nutzen Firmen hinsichtlich der Flexibilität und Effizienzsteigerung immer mehr mobile Geräte mit Zugriff auf Firmendaten außerhalb des Firmengebäudes, sodass die Gefahr von Fremdeinwirkung steigt. Zum Schutz der Daten sind daher dringend strengere Sicherheitsvorkehrungen nötig.

Verschlüsselungstechnologien

Der Einsatz intelligenter Verschlüsselungstechnologien hilft, Sicherheitslücken zu schließen. Diese Verfahren lassen sich in asymmetrische und symmetrische Systeme unterteilen. In der Praxis werden meist hybride Verschlüsselungstechnologien eingesetzt.

Bei dem asymmetrischen Verfahren werden zwei verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Das Schlüsselpaar wird aus je einem geheimen und einem öffentlichen Schlüssel gebildet. Mit dem öffentlichen Schlüssel kann jeder Anwender Daten für den Besitzer des zugehörigen privaten Schlüssels chiffrieren. Die Kenntnis des öffentlichen Schlüssels allein reicht aber nicht aus, um die Nachricht wieder zu entschlüsseln. Nur der Empfänger, der über den privaten Schlüssel verfügt, kann die Nachricht dekodieren und digitale Signaturen erzeugen.

Bei der symmetrischen Verschlüsselung verwenden beide Teilnehmer den gleichen Schlüssel. Eine hohe Verschlüsselungsgeschwindigkeit sowie ein sicherer Schlüsselaustausch und dessen geheime Speicherung verhindern einen nichtautorisierten Datenzugriff.

In der Praxis werden diese Verfahren sowohl für objekt- als auch kommunikationskanalbezogene Verschlüsselungen eingesetzt. So werden beispielsweise E-Mails und deren Anhänge (objektbezogen) beziehungsweise Kommunikationswege zwischen Servern mit Transport Layer Security (Kanalverschlüsselung) verschlüsselt.

Welche Technologie sich für ein Unternehmen eignet, hängt von verschiedenen Faktoren ab – etwa von der Anzahl zugriffsberechtigter Personen sowie rechtlichen Vorgaben, denen die Daten unterliegen. Viele Unternehmen besitzen meist nicht die personellen Ressourcen sowie das technische Know-how, um sich stets über die wandelnden Sicherheitstechnologien zu informieren und diese auf den neuesten Stand zu halten.

Innovative IT-Sicherheitslösungen

Spezialisten, wie die Allgeier IT Solutions GmbH, verfügen über eine Vielzahl innovativer IT-Sicherheitslösungen. JULIA MailOffice bietet als virtuelle Poststelle einen Komplett-Schutz als serverbasierte Lösung zum Ver- und Entschlüsseln von E-Mails sowie zur zentralen Signatur und Signaturprüfung. Über ein Regelwerk werden die Daten systematisch verschlüsselt und für den Empfänger sicher bereitgestellt, ohne dass der Absender aktiv handeln muss. Eine solche Lösung wird dringend benötigt, wenn Unternehmen vertrauliche Daten an Kunden per E-Mail senden, die über keinerlei Verschlüsselungstechnologien verfügen. In diesem Fall erhält der Empfänger eine automatisch generierte Nachricht, dass die eigentliche Nachricht im Anhang als PDF-Datei beigefügt ist oder auf einem Portal mit sicherem Zugang zur Verfügung steht.

Die plattformunabhängige Portallösung EMILY schafft sichere Kommunikationsräume. Ähnlich einer Chat- Umgebung kommunizieren die teilnehmenden User sicher miteinander und tauschen zuverlässig Daten aus. Mittels EMILY SP, eine auf Microsoft SharePoint ausgerichtete Lösung, werden Daten sicher auf SharePoint-Servern abgelegt, ohne dabei die Funktionalität des Systems einzuschränken. Unabhängig von der IT-Lösung kommt dem Berechtigungsmanagement eine besondere Bedeutung zu: Mithilfe einer modernen Identitäts- und Zugriffsverwaltung statten Unternehmen ihre Mitarbeiter mit den Zugriffsrechten aus, die sie für ihre Arbeit benötigen.

Sicherheitsbewusstsein der Mitarbeiter

Die Informations- und Kommunikationstechnik wird zukünftig noch stärker in verschiedenste Lebens- und Arbeitsbereiche eingreifen. Denn ein Großteil ihrer intelligenten Funktionen erhalten die Produkte durch Software und eingebettete Systeme. Das Internet der Dinge ermöglicht so weitere neue Anwendungen und sogar Geschäftsfelder. Eine zuverlässige IT-Sicherheit darf nicht fehlen. Mit den sich wandelnden Technologien müssen auch Sicherheitssysteme zwingend weiterentwickelt werden. Darüber hinaus müssen Unternehmen auch das Sicherheitsbewusstsein ihrer Mitarbeiter fördern, um unbeabsichtigte Sicherheitslücken zu minimieren.

Ralf NitzgenRalf Nitzgen, Allgeier IT Solutions GmbH

www.allgeier-it.de
 

GRID LIST
DSGVO

Nach einem Jahr DSGVO sind noch viele Unternehmen unsicher

Am 25. Mai gilt die DSGVO seit einem Jahr in allen EU-Mitgliedstaaten. In dieser Zeit…
Tb W190 H80 Crop Int D14174f9f546d61501920965da89725c

Ein Jahr DSGVO: Viel Arbeit - und viele offene Fragen

Die größte Aufregung rund um die Datenschutzgrundverordnung hat sich nach einem Jahr…
Tb W190 H80 Crop Int F1f72fabd46e97adb1d88019d7eccd85

Fünf Passwort-Alternativen der Zukunft

Der Welt-Passwort-Tag findet jedes Jahr am ersten Donnerstag im Mai statt. Er ruft dazu…
Tb W190 H80 Crop Int 3beed8ea8d39bc9de7fa829bffb574e8

Facebook bereitet sich auf Milliardenstrafe vor

Facebook rechnet damit, dass die jüngsten Datenschutz-Skandale das Online-Netzwerk bis zu…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Warum fast jede Datenschutzverletzung ein „Insider Job“ ist

Neben vielen anderen Formen von Cyberkriminalität sind auch eher schlicht gestrickte…
GDPR Concept

E-Mail-Kommunikation gemäß DSGVO – aber bitte verschlüsselt

Die E-Mail ist das beliebteste Kommunikationsmittel in Unternehmen. Jeden Tag gehen hier…