Vor unbefugtem Zugriff schützen

Verschlüsselung von Daten

© Monster Ztudio - stock.adobe

Die Verschlüsselung von Daten gab es schon immer. Sie dient dazu, einen Text oder eine Bild-/Tonaufzeichnung in eine unleserliche Buchstaben- oder Zeichenfolge umzuwandeln und vor unbefugtem Zugriff zu schützen. Der Empfänger kann die Daten nur mit einem passenden Schlüssel lesbar machen. Früher wurde die Verschlüsselung insbesondere vom Militär genutzt. Doch spätestens seit den strengen DSGVO-Vorschriften setzen immer mehr Unternehmen zum Schutz ihrer Daten Verschlüsselungstechniken ein. Für Berufsgeheimnisträger wie Rechtsanwälte, Steuerberater, Ärzte oder z.B. auch Apotheker gelten sogar besondere Vorschriften zum Schutz (digitaler) Mandanten-/Patienten-Daten.  

Einsatzgebiete

Vor allem heute, wo Cyberangriffe immer häufiger vorkommen, spielt das Risikomanagement in der IT-Sicherheit eine große Rolle. Die Verschlüsselung gilt als bestes Mittel, um die Daten auf ihrem Weg zur Verarbeitung und Speicherung abzusichern. Sie verringert auch die Wahrscheinlichkeit einer Datenpanne und Bußgeldzahlung. In Bereichen, wo sensible Daten zum Einsatz kommen, ist die Verschlüsselung Pflicht. Verschlüsselungstechniken kommen in folgenden Bereichen zum Einsatz:

  • Datenspeicherung: Die Verschlüsselung von Daten auf einem Speichermedium kann aus mehreren Gründen sinnvoll sein. Haben in einem Unternehmen mehrere Personen Zugriff auf einen Rechner, können die Daten für Mitbenutzer unlesbar gemacht werden. Werden mobile Geräte wie z. B. Laptops oder USB-Sticks gestohlen oder gehen sie verloren, ist es wichtig, dass Unbefugte keinen Zugriff auf die Daten haben. In Festplatten ist in der Regel eine Verschlüsselungstechnik eingebaut, die einen Basisschutz für den Fall des Diebstahls bietet. Anosten gibt es spezielle Softwarelösungen.
  • Kommunikation: Die meiste Kommunikation im Internet erfolgt noch immer unverschlüsselt. Eine unverschlüsselte E-Mail ist wie eine Postkarte, die von jedem gelesen werden kann. Genauso verhält es sich mit Chats oder Telefonaten über Voice-over-IP (VoIP). Dabei gibt es viele Möglichkeiten, um Nachrichten, Telefonate oder E-Mails zu verschlüsseln und somit vor dem Zugriff Dritter zu schützen. Internetseiten müssen mit einem SSL-Zertifikta geschützt und mit https:// beginnen, wenn dort Daten eingegeben werden sollen (z. B. beim Online-Banking, Kontakt- oder Bestellformularen). Virtuelle Private Netzwerke (VPNs) ermöglichen eine sichere Kommunikation.

Verschlüsselungsverfahren

  • Symmetrisches Verschlüsselungsverfahren: Ein einfaches und effizientes Verfahren. Zum Versenden und Entschlüsseln von Daten wird ein geheimer Schlüssel verwendet. Sender und Empfänger kennen und benutzen denselben Schlüssel, der nicht mit anderen geteilt werden darf. Allerdings liegt hier das eigentliche Problem der symmetrischen Verschlüsselung.
  • Asymmetrisches Verschlüsselungsverfahren: Hierbei gibt es zwei Schlüssel, einen privaten und einen öffentlichen Schlüssel. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt und Signaturen auf Authentizität überprüft. Mit dem privaten Schlüssel werden die Daten entschlüsselt oder eine digitale Signatur erzeugt. Das Verfahren ist etwa aufwändiger und erfordert mehr Rechnerleistung. Es wird in der Praxis vor allem zur Verteilung geheimer Schlüssel eingesetzt.
  • Hybride Verfahren: Es nutzt die Vorteile der beiden Varianten. Die Daten werden im schnellen symmetrischen Verfahren verschlüsselt. Der dafür zu nutzende Schlüssel wird im asymmetrischen Verfahren verschlüsselt und verteilt.  

Lassen Sie Ihr Verschlüsselungsverfahren regelmäßig überprüfen. Denn ein System, das heute sicher ist, könnte in der Zukunft schon leicht zu knacken sein.

copyright BPF Best Practice Forum GmbH

Online Antrag stellen - Für Ihre Finanzierung oder Geldanlage das passende Angebot 

Jetzt Netzwerkpartner werden!

Branchenbucheintrag auf mittelstand-südhessen.de und unbegrenzte Mediathek-Nutzung von Best Practice Digital mit vier gleichzeitigen Logins. 40 neue inspirierende Best-Practice-Videos pro Jahr mit Checklisten und viele Best-Practice-Beispiele zum Lesen.

Jetzt buchen!

Best Practice Premium

24.11.2020

Equipment as Service (EaaS)

Heidelberger Druck, Heidelberg

alle News

Neue Videos | Best Practice Digital

15.11.2020

Trends

Psycho-Marketing I

Subtile Tricks der Profis

32 Min.

05.11.2020

Trends

Copycats

Erfinden oder kopieren?

20 Min.

Alle Videos