5 Mythen der Datenverschlüsselung

Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen. [...]

Unternehmen sehnen sich nach Lösungen interne Daten so sicher wie möglich zu speichern. Der effektivste Schutz: Datenverschlüsselung. Speziell das Thema Ende-zu-Ende-Verschlüsselung gerät vor allem aufgrund der 2018 eintretenden EU-Datenschutzgrund-verordnung in den Mittelpunkt der Diskussionen. Doch Entscheider zögern aufgrund mangelnder Kenntnis bei der Implementierung und dem Einsatz. Diese 5 Mythen gehören dabei ins Reich der digitalen Märchen:

Mythos 1: Ende-zu-Ende-Verschlüsselung ermöglicht versteckte Hintertüren
Immer mehr Regierungen und staatliche Überwachungsdienste plädieren für eine Hintertür in verschlüsselten Kommunikationsplattformen. Doch ist eine solch unbemerkte Hintertür überhaupt möglich? Nein, wenn der Code online zur freien Verfügung steht und für Endverbraucher flexibel einsehbar ist. Daher setzen viele Software-Unternehmen auf Open-Source. IT-Experten können auf diese Art und Weise Überwachungsmechanismen, beispielsweise staatlicher Einrichtungen, schnell entdecken und publik machen. In Zeiten digitaler Vernetzung ist diese Transparenz der Tools von großer Bedeutung und schafft auf Nutzer-Seite zusätzlich Vertrauen und Akzeptanz.
 
Mythos 2: Mit „militärischer Verschlüsselung“ auf Nummer sicher gehen      
Was sich nach einem hohen Sicherheitsstandard anhört, bedeutet nicht zwangsläufig, dass dem auch so ist, Stichwort: militärische Verschlüsselung. Es wird hier oftmals nur suggeriert, dass diese Verschlüsselungsart besonders sicher ist, dennoch kann das ein Trugschluss sein. Diese Technologie ist meist Closed-Source, d.h. Einblick in die Software haben nur interne Experten. Die Bezeichnung „militärische Verschlüsselung“ wird oft als Gütesiegel verwendet, das es zu hinterfragen gilt, denn oft fehlt an dieser Stelle auch eine externe Auditierung durch unabhängige IT-Sicherheitsexperten.
 
Mythos 3: Ende-zu-Ende-Verschlüsselung ist der Standard
Nach den unzähligen Datenpannen und den damit einhergehenden wirtschaftlichen Schäden großer Unternehmen in den letzten Jahren, galt Ende-zu-Ende-Verschlüsselung als Lösung hinsichtlich unsicherer Kommunikation und Datenspeicherung. Diese Technologie steht bis heute für höchste Informationssicherheit und dennoch gibt es, speziell in Unternehmen, großen Nachholbedarf. Einige Consumer-Apps und Online-Services, wie beispielsweise einige Messenger und Cloudspeicher, sichern Nutzerdaten anhand dieser Methode. Im geschäftlichen Bereich hingegen wird diese Technologie beim Einsatz von IT-Lösungen bislang stark vernachlässigt. Sensible Daten und die Kommunikation sind somit nicht ausreichend vor möglichen Zugriffen Dritter geschützt.
 
Mythos 4: Verschlüsselung wird von Kriminellen missbraucht   
Der Einsatz von Verschlüsselung steht jedem Endverbraucher offen, vorrangig ist das Ziel von Services, die diese Technologie implementieren, die eigene digitale Privatsphäre zu schützen. Das betrifft die private Kommunikation, aber besonders Unternehmen sehnen sich in Hinblick auf die im Mai 2018 in Kraft tretende EU-Datenschutzgrundverordnung nach Lösungsansätzen, um Datensicherheit zu gewährleisten. Sensible Dokumente, wie Lohnabrechnungen, Verträge und Kooperationsvereinbarungen sowie interne Absprachen müssen vor dem Zugriff Dritter geschützt werden – Somit findet das Thema Verschlüsselung viel eher im geschäftlichen als im kriminellen Kontext Anwendung.
 
Mythos 5: Transportverschlüsselung = Ende-zu-Ende-Verschlüsselung          
Ende-zu-Ende-Verschlüsselung hat nichts mit Transportverschlüsselung zu tun. Beide Arten dienen aber der Wahrung der digitalen Privatsphäre. Während das gängigste Transportprotokoll „https“ ist, verschlüsselt es den Zugriff vom Endgerät des Verbrauchers auf eine beliebige Webseite bzw. Server, sodass Dritte den Zugriff nur schwer nachvollziehen können. Bei der Ende-zu-Ende-Verschlüsselung hingegen werden Daten auf dem Endgerät des Senders verschlüsselt und erst auf dem Endgerät des Empfängers entschlüsselt. Die Daten, ob Textinformationen, Calls oder Multimedia-Inhalte, werden zwar über den Server geleitet, jedoch ist dieser nicht in der Lage die Daten zu interpretieren, geschweige denn zu entschlüsseln.
 
Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin. Startups, speziell aufstrebende Online-Services, KMUs,  und Unternehmen, die Nutzerdaten online erheben und verwalten, sollten daher von Anfang ihr System auf diese Technologie konzipieren. Nur auf diese Art und Weise kann ein ausreichender Schutz sensibler Informationen gewährleistet werden.

*Alan Duric ist CEO von Wire.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*