IT-Sicherheitsgesetz Soll KRITIS Schützen

Kryptografie – einfach erklärt

Fragen Sie sich des Öfteren, ob die Daten Ihres Unternehmens im Netz wirklich sicher sind? Vergeht doch kaum ein Tag, an dem nicht neue Abhörskandale und Spionageszenarien durch die Medien geistern. Gerade vor diesem Hintergrund und mit der zunehmenden Bedeutung von BYOD (Bring Your Own Device) erlangt die Verschlüsselung von Unternehmensdaten einen immer größeren Stellenwert. Wir empfehlen Ihnen daher, relevante Daten und E-Mails zu verschlüsseln und sich in Zusammenhang mit den verschiedenen Verfahren der Kryptografie zu beschäftigen. Gerne können wir Ihnen auch dabei helfen, einen sicheren Zugriffsschutz zu installieren.

Sie wissen nicht, was sich hinter dem Begriff Kryptografie verbirgt? Das ist eigentlich ganz einfach. In der Kryptografie oder auch Verschlüsselung geht es darum, Nachrichten oder Daten so umzuwandeln, das kein Unbefugter damit etwas anfangen kann. Spielte diese Verfahrensweise früher vor allem im militärischen, politischen und diplomatischen Bereich eine Rolle, ist sie heute nicht mehr aus dem alltäglichen Leben wegzudenken. Ob E-Mail-Verschlüsselung, abhörsicheres Telefonieren, die sichere Verwendung von Chipkarten, digitale Signaturen oder die Übertragung von persönlichen Daten, Passwörtern oder Kontonummern via Internet – Kryptografie ist überall zu finden, wo es um Datenschutz, Datensicherheit und Zugriffsschutz geht.

Wie funktioniert eine solche Verschlüsselung? Im einfachsten Fall werden die Buchstaben eines Textes auf simple Weise um einen Buchstaben im Alphabet verschoben. So wird beispielsweise aus dem Wort „Sonne“ der verschlüsselte Wert (Hash) „TPOOF“. Diese weniger komplizierte Codierung trägt die Bezeichnung Caesar-Verschlüsselung. Sicher ist diese sehr alte, nach dem römischen Feldherrn benannte Methode natürlich nicht. Sie ließe sich auch ohne technische Hilfe mühelos knacken. Heutzutage kommen wesentlich komplexere mathematische Algorithmen zum Einsatz, mit denen sich beliebige digitale Daten wie Texte und Bilder unlesbar verschlüsseln lassen.

Und wie werden die Daten wieder entschlüsselt? Sowohl der verschlüsselnde Sender als auch der entschlüsselnde Empfänger benötigen denselben Schlüssel. Dieser wird bei der sogenannten symmetrischen Methode getrennt von der jeweiligen Nachricht übergeben, zum Beispiel durch einen vertrauenswürdigen Boden oder bei einem persönlichen Gespräch. Allerdings stößt dieses Verfahren schnell an seine Grenzen. Die Schlüsselübergabe erweist sich spätestens dann als schwierig, wenn Ihnen die Empfänger Ihrer verschlüsselten Mails gänzlich unbekannt sind.

In diesem Fall bietet sich die asymmetrische Verfahrensweise an, welche sich mit Hilfe von zwei Schlüsseln, einem öffentlich einsehbaren und einem geheimen, privaten, realisieren lässt. Mit Hilfe des öffentlichen Schlüssels kann jeder verschlüsselte Nachrichten an Sie senden. Die Entschlüsselung funktioniert jedoch ausschließlich mit Ihrem privaten Schlüssel. Die erste Version einer nach diesem Prinzip funktionierende E-Mail-Verschlüsselungssoftware, das von Phil Zimmermann entwickelte Programm „Pretty Good Privacy“ (PGP), trat ab 1991 ihren Siegeszug im Internet an.

Sie fragen sich, wie Sie die Dateiverschlüsselung in Ihrem Unternehmen umsetzen können? Hierfür gibt es verschiedene Möglichkeiten. Weniger sicher sind die häufig in Ihrem Online-Speicher bereits verfügbaren Verschlüsselungstools, bei denen die Umwandlung der Daten erst auf dem Server erfolgt. Diese Methode sollten Sie nur dann in Betracht ziehen, wenn Sie Ihrem Speicherplatzanbieter bedingungslos vertrauen. Der Datensicherheit zuträglicher ist die Verschlüsselung der Dateien direkt auf Ihrem Rechner.

Einer der bekanntesten Dienste hierzu ist BoxCryptor. Auf nahezu jedem System lauffähig, bietet diese Software maximale Sicherheit mittels Dateinamenverschlüsselung. Kopieren Sie Daten in eines dieser Laufwerke, werden diese automatisch im Hintergrund verschlüsselt und im Cloud-Ordner gespeichert.

Datensicherheit und Datenschutz sind nicht erst seit den Enthüllungen des Edward Snowden zentrale Bestandteile in der Unternehmenspolitik. Mitarbeiter, Geschäftspartner und Kunden werden zunehmend sensibler bezüglich des Umgangs mit ihren personenbezogenen Daten. Eine Verschlüsselung von Unternehmensdaten wird damit immer wichtiger. Aus diesem Grund empfehlen wir Ihnen, sich eingehend mit der Verschlüsselung wichtiger Unternehmensdaten und E-Mails zu befassen und entsprechende Technologien in Ihrem Unternehmen einzubinden. Wir bieten Ihnen gerne eine ausführliche Beratung zum Thema Zugriffsschutz an.

Hans-Peter Samberger

Hans Peter Samberger ist Datenschutzbeauftragter der CYBERDYNE und Spezialist für IT-Sicherheit. Er berät Sie bei der Auswahl der richtigen Sicherheitstechnologie, den Organisatorischen Fragen der IT-Sicherheit sowie der Sensibilisierung Ihrer Mitarbeiter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.