5 Mythen der Datenverschlüsselung 5 Mythen der Datenverschlüsselung - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.11.2017 Alan Duric*

5 Mythen der Datenverschlüsselung

Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen.

Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin.

Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin.

© Fotolia

Unternehmen sehnen sich nach Lösungen interne Daten so sicher wie möglich zu speichern. Der effektivste Schutz: Datenverschlüsselung. Speziell das Thema Ende-zu-Ende-Verschlüsselung gerät vor allem aufgrund der 2018 eintretenden EU-Datenschutzgrund-verordnung in den Mittelpunkt der Diskussionen. Doch Entscheider zögern aufgrund mangelnder Kenntnis bei der Implementierung und dem Einsatz. Diese 5 Mythen gehören dabei ins Reich der digitalen Märchen:

Mythos 1: Ende-zu-Ende-Verschlüsselung ermöglicht versteckte Hintertüren
Immer mehr Regierungen und staatliche Überwachungsdienste plädieren für eine Hintertür in verschlüsselten Kommunikationsplattformen. Doch ist eine solch unbemerkte Hintertür überhaupt möglich? Nein, wenn der Code online zur freien Verfügung steht und für Endverbraucher flexibel einsehbar ist. Daher setzen viele Software-Unternehmen auf Open-Source. IT-Experten können auf diese Art und Weise Überwachungsmechanismen, beispielsweise staatlicher Einrichtungen, schnell entdecken und publik machen. In Zeiten digitaler Vernetzung ist diese Transparenz der Tools von großer Bedeutung und schafft auf Nutzer-Seite zusätzlich Vertrauen und Akzeptanz.
 
Mythos 2: Mit "militärischer Verschlüsselung" auf Nummer sicher gehen      
Was sich nach einem hohen Sicherheitsstandard anhört, bedeutet nicht zwangsläufig, dass dem auch so ist, Stichwort: militärische Verschlüsselung. Es wird hier oftmals nur suggeriert, dass diese Verschlüsselungsart besonders sicher ist, dennoch kann das ein Trugschluss sein. Diese Technologie ist meist Closed-Source, d.h. Einblick in die Software haben nur interne Experten. Die Bezeichnung "militärische Verschlüsselung" wird oft als Gütesiegel verwendet, das es zu hinterfragen gilt, denn oft fehlt an dieser Stelle auch eine externe Auditierung durch unabhängige IT-Sicherheitsexperten.
 
Mythos 3: Ende-zu-Ende-Verschlüsselung ist der Standard
Nach den unzähligen Datenpannen und den damit einhergehenden wirtschaftlichen Schäden großer Unternehmen in den letzten Jahren, galt Ende-zu-Ende-Verschlüsselung als Lösung hinsichtlich unsicherer Kommunikation und Datenspeicherung. Diese Technologie steht bis heute für höchste Informationssicherheit und dennoch gibt es, speziell in Unternehmen, großen Nachholbedarf. Einige Consumer-Apps und Online-Services, wie beispielsweise einige Messenger und Cloudspeicher, sichern Nutzerdaten anhand dieser Methode. Im geschäftlichen Bereich hingegen wird diese Technologie beim Einsatz von IT-Lösungen bislang stark vernachlässigt. Sensible Daten und die Kommunikation sind somit nicht ausreichend vor möglichen Zugriffen Dritter geschützt.
 
Mythos 4: Verschlüsselung wird von Kriminellen missbraucht   
Der Einsatz von Verschlüsselung steht jedem Endverbraucher offen, vorrangig ist das Ziel von Services, die diese Technologie implementieren, die eigene digitale Privatsphäre zu schützen. Das betrifft die private Kommunikation, aber besonders Unternehmen sehnen sich in Hinblick auf die im Mai 2018 in Kraft tretende EU-Datenschutzgrundverordnung nach Lösungsansätzen, um Datensicherheit zu gewährleisten. Sensible Dokumente, wie Lohnabrechnungen, Verträge und Kooperationsvereinbarungen sowie interne Absprachen müssen vor dem Zugriff Dritter geschützt werden - Somit findet das Thema Verschlüsselung viel eher im geschäftlichen als im kriminellen Kontext Anwendung.
 
Mythos 5: Transportverschlüsselung = Ende-zu-Ende-Verschlüsselung          
Ende-zu-Ende-Verschlüsselung hat nichts mit Transportverschlüsselung zu tun. Beide Arten dienen aber der Wahrung der digitalen Privatsphäre. Während das gängigste Transportprotokoll "https" ist, verschlüsselt es den Zugriff vom Endgerät des Verbrauchers auf eine beliebige Webseite bzw. Server, sodass Dritte den Zugriff nur schwer nachvollziehen können. Bei der Ende-zu-Ende-Verschlüsselung hingegen werden Daten auf dem Endgerät des Senders verschlüsselt und erst auf dem Endgerät des Empfängers entschlüsselt. Die Daten, ob Textinformationen, Calls oder Multimedia-Inhalte, werden zwar über den Server geleitet, jedoch ist dieser nicht in der Lage die Daten zu interpretieren, geschweige denn zu entschlüsseln.
 
Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin. Startups, speziell aufstrebende Online-Services, KMUs,  und Unternehmen, die Nutzerdaten online erheben und verwalten, sollten daher von Anfang ihr System auf diese Technologie konzipieren. Nur auf diese Art und Weise kann ein ausreichender Schutz sensibler Informationen gewährleistet werden.

*Alan Duric ist CEO von Wire.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: