VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Schloss vor Weltkugel

Bildquelle: pixabay

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern gelesen werden konnten, die den richtigen „Schlüssel“, also Code hatten. 

Für unbefugte Augen war nur ein zufällig wirkendes Buchstabengewirr zu erkennen. Später war die Kryptologie eine Angelegenheit der Geheimdienste, ein beständiges Wettrennen um die Geheimhaltung wichtiger Informationen. Heute gehört die Verschlüsselung ganz selbstverständlich zum Alltag, jedes E-Mail Programm bietet bereits den verschlüsselten Versand von Nachrichten an. Dabei haben Sender und Empfänger jeweils einen Schlüssel, der speziell für den Austausch von Nachrichten zwischen diesen beiden Personen erstellt wird. Alle anderen sehen in der Nachricht nur Buchstaben und Zahlen. Doch der Austausch von Informationen ist nicht der einzige Bereich, in dem die Verschlüsselung von Daten wichtig ist. Gerade sensible und persönliche Fakten dürfen nicht in Klarform vorliegen, denn so könnten sie jederzeit gestohlen werden, wenn sie sich auf Geräten befinden, die mit dem Internet verbunden sind.

In Kürze:

  • Die Verschlüsselung haben wahrscheinlich die alten Ägypter erfunden.
  • Später war Kryptologie ein Thema der Geheimdienste.
  • In der heutigen Zeit gehört Verschlüsselung zum Alltag.

Wie funktioniert ein digitaler Schlüssel?

Jeder Schlüssel passt nur in ein Schloss, und ohne ihn lässt sich eine Tür nicht öffnen. Bei den digitalen Schlüsseln ist es etwas anders, denn es gibt verschiedene Methoden für die Sicherung von Daten. Allen modernen, computerbasierten Verschlüsselungsverfahren ist jedoch gemeinsam, dass sie aus einer umfangreichen Bitfolge bestehen, also einer sehr langen Zahl aus Nullen und Einsen, die von einer leistungsfähigen Software erstellt wurde. Je komplizierter der Schlüssel, umso besser. Denn wer einen Schlüssel knacken und Daten stehlen will, verwendet ebenfalls einen leistungsstarken Rechner; es kostet ihn also nicht viel Aufwand, sondern nur Zeit, wenn er den Code knacken will. Denn der Computer berechnet alle möglichen Varianten eines Codes in Windeseile.

Was Unternehmen heute beachten müssen – die DSGVO und die Verschlüsselung

Ende Mai tritt die DSGVO in Kraft und konfrontiert Unternehmen mit neuen Herausforderungen bezüglich der Datensicherheit. Die Methoden der Verschlüsselung bieten jedoch auch Möglichkeiten gerade für kleine Unternehmen, die keine separate IT Abteilung unterhalten, den Sicherheitsanforderungen gerecht zu werden. Dafür kann Hardware-Verschlüsselung als last Minute Lösung eingesetzt werden. Entscheidend für die neue Verordnung ist nämlich, dass alle privaten Daten von Kunden und Geschäftspartnern so gut wie möglich geschützt werden. Dafür können USB Sticks oder Festplatten wie von festplatte.com codiert werden, die Daten sind dann sicher.

Wichtig:

Unternehmen müssen ab Mai die Daten ihrer Kunden und Partner noch besser schützen! Verschlüsselung gehört spätestens dann zum Unternehmensalltag.

Symmetrische oder asymmetrische Verschlüsselung?

Die digitale Verschlüsselung kann auf zwei verschiedene Arten und Weisen erfolgen: symmetrisch und asymmetrisch. Bei einem symmetrischen Verschlüsselungsverfahren wird zur Ver- und Entschlüsselung derselbe geheime Schlüssel verwendet. Bei der asymmetrischen Verschlüsselung werden hingegen zwei verschiedene Schlüssel benutzt. Der Code, der zur Verschlüsselung eingesetzt wird, ist öffentlich, also auch anderen Nutzern bekannt. Entschlüsselt werden können die Informationen hingegen nur mit einem geheimen Schlüssel.

Wie sicher sind digital verschlüsselte Daten eigentlich?

Die Lage ist bei der Verschlüsselung ähnlich wie bei allen anderen Bereichen des Lebens: Es gibt keine hundertprozentige Sicherheit, sondern immer nur eine Annäherung. Es gibt einen andauernder Prozess und einen Wettlauf zwischen den Hackern und Datendieben, welche die aktuellen Techniken knacken, und den Entwicklern, die den Anwendern die größtmögliche Sicherheit bieten wollen. Das größte Problem sitzt aber, wie so oft, vor dem Bildschirm. Menschliches „Versagen“, also Anwendungsfehler und der unvorsichtige Umgang mit Daten sind die Hauptgründe für den Verlust der Sicherheit. Tatsächlich verschlüsseln ein Viertel aller mittelständischen Unternehmen ihre Daten überhaupt nicht, oft aus Unwissenheit und aus mangelndem Bewusstsein für die Wichtigkeit dieser Maßnahmen.

In Kürze:

  • Verschlüsselung kann über die Software oder die Hardware erfolgen.
  • Softwareverschlüsselung kann symmetrisch oder asymmetrisch sein.
  • Viele mittelständische Unternehmen verschlüsseln ihre Daten nicht – hier droht große Gefahr.

Hardware-Verschlüsselung ist sicherer, aber …

Die Verschlüsselung der Hardware anstelle der Software bietet mehr Sicherheit. Sie kommt etwa bei modernen Smartphones zum Einsatz, zum Beispiel bei der Authentifizierung über den Fingerabdruck. Sie lässt sich aus dem Grund wesentlich schwieriger knacken, weil der Prozess der Verschlüsselung von anderen Prozessen getrennt vorgenommen wird. Sie ist jedoch auch deutlich teurer und kommt deswegen seltener zum Einsatz. Und es gibt eine weitere Herausforderung: Die Wiederherstellung von über die Hardware verschlüsselten Daten ist wesentlich schwieriger bzw. unmöglich. Das liegt einfach daran, dass verhindert werden soll und muss, dass ein Gerät einfach auseinandergenommen kann, um an die Daten zu kommen. Auch, wenn Komponenten versagen, bleiben die Daten also verschlüsselt; eine Entschlüsselung ist unter Umständen gar nicht möglich. Wer diesem Problem vorbeugen will, macht regelmäßige Backups seiner Festplatten und lagert sie an anderer Stelle.

Spannende Fakten über Kryptologie

  • Es gibt ein handschriftlich verfasstes Buch aus dem Mittelalter, das selbst mit neusten digitalen Methoden der Entschlüsselung noch nicht geknackt werden konnte: die Geheimschrift Voynich-Manuskript. Dieses wurde vor 100 Jahren gefunden und fasziniert seitdem Kryptologen und Mystiker gleichermaßen, denn seine Schrift ist außergewöhnlich. Bisher konnte sie nicht entschlüsselt werden, und auch die Abbildungen unbekannter Pflanzen, konnte bisher noch kein Botaniker einordnen.
  • Bereits im 1. Weltkrieg hat die Verschlüsselung von Daten eine wichtige Rolle gespielt. Damals waren jedoch noch unzählige Personen daran beteiligt, zum Beispiel abgefangene Telegramme zu decodieren.
  • Im kalten Krieg war die Situation noch explosiver, denn durch Methoden der Kryptografie sollte sichergestellt werden, dass sich die beiden Supermächte USA und Russland auf die vereinbarte Beschränkung von Atomwaffen hielten. Kryptografie ist und bleibt ein spannendes Thema.
Tb W90 H64 Crop Int 38ee284605af848b87cf93447729f5b2
Apr 27, 2018

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Quantenrechner
Mär 28, 2018

„Security first“ in der Post-Quantenkryptografie

Mit dem hohen wirtschaftlichen Potenzial, das Quantum-Computing bereits heute in Aussicht…
Tb W90 H64 Crop Int 664e8c1b16b49a89aa188c8bc78fa757
Mär 21, 2018

Positionspapier zur Zukunft der Kryptografie

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und…
GRID LIST
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Tb W190 H80 Crop Int 38ee284605af848b87cf93447729f5b2

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Tb W190 H80 Crop Int Ed769371cb311e27a92d5060bc202f7b

Geltungsbereich der neuen EU-DSGVO im B2B Bereich

Der Regelungsbereich der Datenschutzgrundverordnung (DSGVO) beschränkt sich nicht nur auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security