VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Schloss vor Weltkugel

Bildquelle: pixabay

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern gelesen werden konnten, die den richtigen „Schlüssel“, also Code hatten. 

Für unbefugte Augen war nur ein zufällig wirkendes Buchstabengewirr zu erkennen. Später war die Kryptologie eine Angelegenheit der Geheimdienste, ein beständiges Wettrennen um die Geheimhaltung wichtiger Informationen. Heute gehört die Verschlüsselung ganz selbstverständlich zum Alltag, jedes E-Mail Programm bietet bereits den verschlüsselten Versand von Nachrichten an. Dabei haben Sender und Empfänger jeweils einen Schlüssel, der speziell für den Austausch von Nachrichten zwischen diesen beiden Personen erstellt wird. Alle anderen sehen in der Nachricht nur Buchstaben und Zahlen. Doch der Austausch von Informationen ist nicht der einzige Bereich, in dem die Verschlüsselung von Daten wichtig ist. Gerade sensible und persönliche Fakten dürfen nicht in Klarform vorliegen, denn so könnten sie jederzeit gestohlen werden, wenn sie sich auf Geräten befinden, die mit dem Internet verbunden sind.

In Kürze:

  • Die Verschlüsselung haben wahrscheinlich die alten Ägypter erfunden.
  • Später war Kryptologie ein Thema der Geheimdienste.
  • In der heutigen Zeit gehört Verschlüsselung zum Alltag.

Wie funktioniert ein digitaler Schlüssel?

Jeder Schlüssel passt nur in ein Schloss, und ohne ihn lässt sich eine Tür nicht öffnen. Bei den digitalen Schlüsseln ist es etwas anders, denn es gibt verschiedene Methoden für die Sicherung von Daten. Allen modernen, computerbasierten Verschlüsselungsverfahren ist jedoch gemeinsam, dass sie aus einer umfangreichen Bitfolge bestehen, also einer sehr langen Zahl aus Nullen und Einsen, die von einer leistungsfähigen Software erstellt wurde. Je komplizierter der Schlüssel, umso besser. Denn wer einen Schlüssel knacken und Daten stehlen will, verwendet ebenfalls einen leistungsstarken Rechner; es kostet ihn also nicht viel Aufwand, sondern nur Zeit, wenn er den Code knacken will. Denn der Computer berechnet alle möglichen Varianten eines Codes in Windeseile.

Was Unternehmen heute beachten müssen – die DSGVO und die Verschlüsselung

Ende Mai tritt die DSGVO in Kraft und konfrontiert Unternehmen mit neuen Herausforderungen bezüglich der Datensicherheit. Die Methoden der Verschlüsselung bieten jedoch auch Möglichkeiten gerade für kleine Unternehmen, die keine separate IT Abteilung unterhalten, den Sicherheitsanforderungen gerecht zu werden. Dafür kann Hardware-Verschlüsselung als last Minute Lösung eingesetzt werden. Entscheidend für die neue Verordnung ist nämlich, dass alle privaten Daten von Kunden und Geschäftspartnern so gut wie möglich geschützt werden. Dafür können USB Sticks oder Festplatten wie von festplatte.com codiert werden, die Daten sind dann sicher.

Wichtig:

Unternehmen müssen ab Mai die Daten ihrer Kunden und Partner noch besser schützen! Verschlüsselung gehört spätestens dann zum Unternehmensalltag.

Symmetrische oder asymmetrische Verschlüsselung?

Die digitale Verschlüsselung kann auf zwei verschiedene Arten und Weisen erfolgen: symmetrisch und asymmetrisch. Bei einem symmetrischen Verschlüsselungsverfahren wird zur Ver- und Entschlüsselung derselbe geheime Schlüssel verwendet. Bei der asymmetrischen Verschlüsselung werden hingegen zwei verschiedene Schlüssel benutzt. Der Code, der zur Verschlüsselung eingesetzt wird, ist öffentlich, also auch anderen Nutzern bekannt. Entschlüsselt werden können die Informationen hingegen nur mit einem geheimen Schlüssel.

Wie sicher sind digital verschlüsselte Daten eigentlich?

Die Lage ist bei der Verschlüsselung ähnlich wie bei allen anderen Bereichen des Lebens: Es gibt keine hundertprozentige Sicherheit, sondern immer nur eine Annäherung. Es gibt einen andauernder Prozess und einen Wettlauf zwischen den Hackern und Datendieben, welche die aktuellen Techniken knacken, und den Entwicklern, die den Anwendern die größtmögliche Sicherheit bieten wollen. Das größte Problem sitzt aber, wie so oft, vor dem Bildschirm. Menschliches „Versagen“, also Anwendungsfehler und der unvorsichtige Umgang mit Daten sind die Hauptgründe für den Verlust der Sicherheit. Tatsächlich verschlüsseln ein Viertel aller mittelständischen Unternehmen ihre Daten überhaupt nicht, oft aus Unwissenheit und aus mangelndem Bewusstsein für die Wichtigkeit dieser Maßnahmen.

In Kürze:

  • Verschlüsselung kann über die Software oder die Hardware erfolgen.
  • Softwareverschlüsselung kann symmetrisch oder asymmetrisch sein.
  • Viele mittelständische Unternehmen verschlüsseln ihre Daten nicht – hier droht große Gefahr.

Hardware-Verschlüsselung ist sicherer, aber …

Die Verschlüsselung der Hardware anstelle der Software bietet mehr Sicherheit. Sie kommt etwa bei modernen Smartphones zum Einsatz, zum Beispiel bei der Authentifizierung über den Fingerabdruck. Sie lässt sich aus dem Grund wesentlich schwieriger knacken, weil der Prozess der Verschlüsselung von anderen Prozessen getrennt vorgenommen wird. Sie ist jedoch auch deutlich teurer und kommt deswegen seltener zum Einsatz. Und es gibt eine weitere Herausforderung: Die Wiederherstellung von über die Hardware verschlüsselten Daten ist wesentlich schwieriger bzw. unmöglich. Das liegt einfach daran, dass verhindert werden soll und muss, dass ein Gerät einfach auseinandergenommen kann, um an die Daten zu kommen. Auch, wenn Komponenten versagen, bleiben die Daten also verschlüsselt; eine Entschlüsselung ist unter Umständen gar nicht möglich. Wer diesem Problem vorbeugen will, macht regelmäßige Backups seiner Festplatten und lagert sie an anderer Stelle.

Spannende Fakten über Kryptologie

  • Es gibt ein handschriftlich verfasstes Buch aus dem Mittelalter, das selbst mit neusten digitalen Methoden der Entschlüsselung noch nicht geknackt werden konnte: die Geheimschrift Voynich-Manuskript. Dieses wurde vor 100 Jahren gefunden und fasziniert seitdem Kryptologen und Mystiker gleichermaßen, denn seine Schrift ist außergewöhnlich. Bisher konnte sie nicht entschlüsselt werden, und auch die Abbildungen unbekannter Pflanzen, konnte bisher noch kein Botaniker einordnen.
  • Bereits im 1. Weltkrieg hat die Verschlüsselung von Daten eine wichtige Rolle gespielt. Damals waren jedoch noch unzählige Personen daran beteiligt, zum Beispiel abgefangene Telegramme zu decodieren.
  • Im kalten Krieg war die Situation noch explosiver, denn durch Methoden der Kryptografie sollte sichergestellt werden, dass sich die beiden Supermächte USA und Russland auf die vereinbarte Beschränkung von Atomwaffen hielten. Kryptografie ist und bleibt ein spannendes Thema.
Tb W90 H64 Crop Int 38ee284605af848b87cf93447729f5b2
Apr 27, 2018

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Quantenrechner
Mär 28, 2018

„Security first“ in der Post-Quantenkryptografie

Mit dem hohen wirtschaftlichen Potenzial, das Quantum-Computing bereits heute in Aussicht…
Tb W90 H64 Crop Int 664e8c1b16b49a89aa188c8bc78fa757
Mär 21, 2018

Positionspapier zur Zukunft der Kryptografie

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und…
GRID LIST
Fitness App

Weitere Fitness-App mangelhaft: Unverschlüsselte Übertragung von Standortdaten

Als Reaktion auf die Anfang des Jahres stark in die Kritik geratenen Fitness-Apps hat das…
Server

Was ist Server Name Indication (SNI)?

Mit der Server Name Indication (SNI) kann ein Server mehrere TLS-Zertifikate für…
Matthias Stauch

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

Die DSGVO fordert Unternehmen dazu auf personenbezogene Daten zu schützen. Welche…
Datenschutz Superheld

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer…
Happy man with EU-Flag

DSGVO als Chance begreifen und Performance steigern

Etwas über einen Monat ist die DSGVO nun in Kraft und soll dafür sorgen, besonderes…
DSGVO

Herausforderung DSGVO: Beim Datenschutz den Durchblick haben

Die Datenschutz-Grundverordnung (DSGVO) ist in diesen Tagen omnipräsent. Seit dem…
Smarte News aus der IT-Welt