Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]
Eine weitere Schutzmaßnahme sind Hardware Security Module (HSMs): hochsichere und nicht manipulierbare Appliances, die für den Schutz kryptografischer Schlüssel und Zertifikate entwickelt wurden. Weltweit setzen Unternehmen mit hohen Sicherheitsanforderungen diese ein, um ihre Verschlüsselungs-Keys zu managen, verarbeiten und schützen. HSMs schützen Transaktionen und Identitäten, indem sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen schaffen.
Auch durch die Implementierung von Zwei-Faktor-Authentifizierung können Unternehmen den Zugriff auf ihre Netzwerke, Daten und Anwendungen absichern und die Identität der Benutzer überprüfen. Diese müssen sich über zwei Schritte einloggen: mit einem Passwort („etwas was die Nutzer wissen“) und einem Token („etwas was sie haben“).
Dennoch ist die Frage des Datenzugriffs nicht alles. Häufig unterschätzen Unternehmen das Risiko dem ihre Daten auf dem Weg durch öffentliche und private Netzwerke ausgesetzt sind. Große Datenmengen werden durch interne und externe Netzwerke geschickt, die teilweise schwer gegen Angriffe zu schützen sind. Daten bergen beim Transport demnach ihr eigenes Risiko. Genau in dem Moment, in dem Unternehmen ihre Daten bewegen, verlieren sie die Kontrolle darüber. Ein Angriff ist für Hacker einfach und günstig, und kann aus verschiedensten Gründen stattfinden: Unternehmensspionage, Daten-Diebstahl oder auch Erpressung. Datenverschlüsselung ist demnach unerlässlich.
Während in der Vergangenheit Verschlüsselungen als unökonomisch und wenig leistungsfähig angesehen wurden, stellen Kosten und Übertragungsgeschwindigkeit bei den heutigen High-Speed-Technologien kein Problem mehr dar. Durch Verschlüsselung stellen sie sicher, dass die Daten selbst geschützt sind, unabhängig davon wo sie sich befinden – sensible Informationen sind so sicher, selbst wenn der Perimeterschutz überwunden wurde.
AUF TECHNIK MUSS VERLASS SEIN
Cloud-Computing, Mobilität und das Internet der Dinge sind drei enorme Herausforderungen für IT-Führungskräfte. Es genügt nicht mehr, Geräte, Maschinen und Daten nur zu sichern und zu beobachten. Durch die zahlreichen Zugänge zu Netzwerken haben mehr Benutzer Zugriff auf die Daten eines Unternehmens. Dieses muss sich folglich um eine vielschichtige und dynamische Sicherheitslösung kümmern, um seine Daten zu schützen.
Ob bei Stromzählern, Herzschrittmachern, Produktionsmaschinen oder Gefängnistüren – Vertrauen in die Zertifikate ist essenziell. Es gewährleistet, dass Geräte authentifiziert, Software-Updates autorisiert und Zugriffe auf das Netzwerk kontrolliert werden. Die Infrastruktur eines Unternehmens ist folglich nur so sicher wie seine Zertifikate. Ein stabiles und resistentes Umfeld ist entscheidend für Datensicherheit.
* Ameneh Zaher ist Data Protection Expert bei Gemalto.
Be the first to comment