Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Mythen

Vorsicht, Industriespionage! Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen.

Unternehmen sehnen sich nach Lösungen interne Daten so sicher wie möglich zu speichern. Der effektivste Schutz: Datenverschlüsselung. Speziell das Thema Ende-zu-Ende-Verschlüsselung gerät vor allem aufgrund der 2018 eintretenden EU-Datenschutzgrundverordnung in den Mittelpunkt der Diskussionen. Doch Entscheider zögern aufgrund mangelnder Kenntnis bei der Implementierung und dem Einsatz. Diese 5 Mythen gehören dabei ins Reich der digitalen Märchen:

Mythos 1: Ende-zu-Ende-Verschlüsselung ermöglicht versteckte Hintertüren


Immer mehr Regierungen und staatliche Überwachungsdienste plädieren für eine Hintertür in verschlüsselten Kommunikationsplattformen. Doch ist eine solch unbemerkte Hintertür überhaupt möglich? Nein, wenn der Code online zur freien Verfügung steht und für Endverbraucher flexibel einsehbar ist. Daher setzen viele Software-Unternehmen auf Open-Source. IT-Experten können auf diese Art und Weise Überwachungsmechanismen, beispielsweise staatlicher Einrichtungen, schnell entdecken und publik machen. In Zeiten digitaler Vernetzung ist diese Transparenz der Tools von großer Bedeutung und schafft auf Nutzer-Seite zusätzlich Vertrauen und Akzeptanz.



Mythos 2: Mit "militärischer Verschlüsselung" auf Nummer sicher gehen


Was sich nach einem hohen Sicherheitsstandard anhört, bedeutet nicht zwangsläufig, dass dem auch so ist, Stichwort: militärische Verschlüsselung. Es wird hier oftmals nur suggeriert, dass diese Verschlüsselungsart besonders sicher ist, dennoch kann das ein Trugschluss sein. Diese Technologie ist meist Closed-Source, d.h. Einblick in die Software haben nur interne Experten. Die Bezeichnung "militärische Verschlüsselung" wird oft als Gütesiegel verwendet, das es zu hinterfragen gilt, denn oft fehlt an dieser Stelle auch eine externe Auditierung durch unabhängige IT-Sicherheitsexperten.



Mythos 3: Ende-zu-Ende-Verschlüsselung ist der Standard


Nach den unzähligen Datenpannen und den damit einhergehenden wirtschaftlichen Schäden großer Unternehmen in den letzten Jahren, galt Ende-zu-Ende-Verschlüsselung als Lösung hinsichtlich unsicherer Kommunikation und Datenspeicherung. Diese Technologie steht bis heute für höchste Informationssicherheit und dennoch gibt es, speziell in Unternehmen, großen Nachholbedarf. Einige Consumer-Apps und Online-Services, wie beispielsweise einige Messenger und Cloudspeicher, sichern Nutzerdaten anhand dieser Methode. Im geschäftlichen Bereich hingegen wird diese Technologie beim Einsatz von IT-Lösungen bislang stark vernachlässigt. Sensible Daten und die Kommunikation sind somit nicht ausreichend vor möglichen Zugriffen Dritter geschützt.



Mythos 4: Verschlüsselung wird von Kriminellen missbraucht


Der Einsatz von Verschlüsselung steht jedem Endverbraucher offen, vorrangig ist das Ziel von Services, die diese Technologie implementieren, die eigene digitale Privatsphäre zu schützen. Das betrifft die private Kommunikation, aber besonders Unternehmen sehnen sich in Hinblick auf die im Mai 2018 in Kraft tretende EU-Datenschutzgrundverordnung nach Lösungsansätzen, um Datensicherheit zu gewährleisten. Sensible Dokumente, wie Lohnabrechnungen, Verträge und Kooperationsvereinbarungen sowie interne Absprachen müssen vor dem Zugriff Dritter geschützt werden - Somit findet das Thema Verschlüsselung viel eher im geschäftlichen als im kriminellen Kontext Anwendung.



Mythos 5: Transportverschlüsselung = Ende-zu-Ende-Verschlüsselung


Ende-zu-Ende-Verschlüsselung hat nichts mit Transportverschlüsselung zu tun. Beide Arten dienen aber der Wahrung der digitalen Privatsphäre. Während das gängigste Transportprotokoll "https" ist, verschlüsselt es den Zugriff vom Endgerät des Verbrauchers auf eine beliebige Webseite bzw. Server, sodass Dritte den Zugriff nur schwer nachvollziehen können. Bei der Ende-zu-Ende-Verschlüsselung hingegen werden Daten auf dem Endgerät des Senders verschlüsselt und erst auf dem Endgerät des Empfängers entschlüsselt. Die Daten, ob Textinformationen, Calls oder Multimedia-Inhalte, werden zwar über den Server geleitet, jedoch ist dieser nicht in der Lage die Daten zu interpretieren, geschweige denn zu entschlüsseln.

Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin. Startups, speziell aufstrebende Online-Services, KMUs, und Unternehmen, die Nutzerdaten online erheben und verwalten, sollten daher von Anfang ihr System auf diese Technologie konzipieren. Nur auf diese Art und Weise kann ein ausreichender Schutz sensibler Informationen gewährleistet werden.



Alan DuricAlan Duric, CEO und Co-Founder von Wire

Alan Duric ist ein erfahrener Technologie-Experte und Unternehmer, der seit über 15 Jahren in der Echtzeitkommunikations-Branche tätig ist. Als Pionier der VoIP-Technologie ebnete er den Weg für die Einführung von Web Real Time Communication (WebRTC). Der Open-Source-Standard umfasst mehrere Kommunikationsprotokolle und Programmier-Schnittstellen, die man heute in einer Vielzahl an Anwendungen findet.

Neben der Gründung von Telio Holding ASA und Sonorit, hat er mit dem komplett Ende-zu-Ende-verschlüsselten Messenger Wire ein sicheres Kommunikationstool für den geschäftlichen und privaten Gebrauch ins Leben gerufen, das die digitale Privatsphäre unter Wahrung europäischer Datenschutzrichtlinien schützt. Alans Entscheidung Wire unter Open-Source-Lizenz zu stellen, war dahingehend strategisch, dass das Unternehmen so beweisen konnte, dass das Produkt tatsächlich Ende-zu-Ende-verschlüsselt ist. Im Vergleich zu anderen Messengern, die das ebenfalls von sich behaupteten, aber nicht beweisen konnten.

Heute ist er CEO des Unternehmens und leitet damit ein ambitioniertes, internationales Team mit über 50 Mitarbeitern in Berlin. Zusätzlich fungiert er als Berater für eine Reihe von Technologie-Startups und bringt so seine jahrelange Erfahrung aus den Bereichen Open-Source, VoIP, IT-Sicherheit und Software-Architektur ein.     
 

GRID LIST
DSGVO

Wie weit sind Unternehmen wirklich in Bezug auf die DSGVO?

Noch vor wenigen Monaten beherrschte vor allem ein Thema die Geschäftswelt: die neue…
SSL

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese…
Compliance

Compliance: Firmen erst durch Schaden klug

Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein…
Fitness App

Weitere Fitness-App mangelhaft: Unverschlüsselte Übertragung von Standortdaten

Als Reaktion auf die Anfang des Jahres stark in die Kritik geratenen Fitness-Apps hat das…
Server

Was ist Server Name Indication (SNI)?

Mit der Server Name Indication (SNI) kann ein Server mehrere TLS-Zertifikate für…
Matthias Stauch

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

Die DSGVO fordert Unternehmen dazu auf personenbezogene Daten zu schützen. Welche…
Smarte News aus der IT-Welt