5 Mythen der Datenverschlüsselung

Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen. [...]

Unternehmen sehnen sich nach Lösungen interne Daten so sicher wie möglich zu speichern. Der effektivste Schutz: Datenverschlüsselung. Speziell das Thema Ende-zu-Ende-Verschlüsselung gerät vor allem aufgrund der 2018 eintretenden EU-Datenschutzgrund-verordnung in den Mittelpunkt der Diskussionen. Doch Entscheider zögern aufgrund mangelnder Kenntnis bei der Implementierung und dem Einsatz. Diese 5 Mythen gehören dabei ins Reich der digitalen Märchen:

Mythos 1: Ende-zu-Ende-Verschlüsselung ermöglicht versteckte Hintertüren
Immer mehr Regierungen und staatliche Überwachungsdienste plädieren für eine Hintertür in verschlüsselten Kommunikationsplattformen. Doch ist eine solch unbemerkte Hintertür überhaupt möglich? Nein, wenn der Code online zur freien Verfügung steht und für Endverbraucher flexibel einsehbar ist. Daher setzen viele Software-Unternehmen auf Open-Source. IT-Experten können auf diese Art und Weise Überwachungsmechanismen, beispielsweise staatlicher Einrichtungen, schnell entdecken und publik machen. In Zeiten digitaler Vernetzung ist diese Transparenz der Tools von großer Bedeutung und schafft auf Nutzer-Seite zusätzlich Vertrauen und Akzeptanz.
 
Mythos 2: Mit „militärischer Verschlüsselung“ auf Nummer sicher gehen      
Was sich nach einem hohen Sicherheitsstandard anhört, bedeutet nicht zwangsläufig, dass dem auch so ist, Stichwort: militärische Verschlüsselung. Es wird hier oftmals nur suggeriert, dass diese Verschlüsselungsart besonders sicher ist, dennoch kann das ein Trugschluss sein. Diese Technologie ist meist Closed-Source, d.h. Einblick in die Software haben nur interne Experten. Die Bezeichnung „militärische Verschlüsselung“ wird oft als Gütesiegel verwendet, das es zu hinterfragen gilt, denn oft fehlt an dieser Stelle auch eine externe Auditierung durch unabhängige IT-Sicherheitsexperten.
 
Mythos 3: Ende-zu-Ende-Verschlüsselung ist der Standard
Nach den unzähligen Datenpannen und den damit einhergehenden wirtschaftlichen Schäden großer Unternehmen in den letzten Jahren, galt Ende-zu-Ende-Verschlüsselung als Lösung hinsichtlich unsicherer Kommunikation und Datenspeicherung. Diese Technologie steht bis heute für höchste Informationssicherheit und dennoch gibt es, speziell in Unternehmen, großen Nachholbedarf. Einige Consumer-Apps und Online-Services, wie beispielsweise einige Messenger und Cloudspeicher, sichern Nutzerdaten anhand dieser Methode. Im geschäftlichen Bereich hingegen wird diese Technologie beim Einsatz von IT-Lösungen bislang stark vernachlässigt. Sensible Daten und die Kommunikation sind somit nicht ausreichend vor möglichen Zugriffen Dritter geschützt.
 
Mythos 4: Verschlüsselung wird von Kriminellen missbraucht   
Der Einsatz von Verschlüsselung steht jedem Endverbraucher offen, vorrangig ist das Ziel von Services, die diese Technologie implementieren, die eigene digitale Privatsphäre zu schützen. Das betrifft die private Kommunikation, aber besonders Unternehmen sehnen sich in Hinblick auf die im Mai 2018 in Kraft tretende EU-Datenschutzgrundverordnung nach Lösungsansätzen, um Datensicherheit zu gewährleisten. Sensible Dokumente, wie Lohnabrechnungen, Verträge und Kooperationsvereinbarungen sowie interne Absprachen müssen vor dem Zugriff Dritter geschützt werden – Somit findet das Thema Verschlüsselung viel eher im geschäftlichen als im kriminellen Kontext Anwendung.
 
Mythos 5: Transportverschlüsselung = Ende-zu-Ende-Verschlüsselung          
Ende-zu-Ende-Verschlüsselung hat nichts mit Transportverschlüsselung zu tun. Beide Arten dienen aber der Wahrung der digitalen Privatsphäre. Während das gängigste Transportprotokoll „https“ ist, verschlüsselt es den Zugriff vom Endgerät des Verbrauchers auf eine beliebige Webseite bzw. Server, sodass Dritte den Zugriff nur schwer nachvollziehen können. Bei der Ende-zu-Ende-Verschlüsselung hingegen werden Daten auf dem Endgerät des Senders verschlüsselt und erst auf dem Endgerät des Empfängers entschlüsselt. Die Daten, ob Textinformationen, Calls oder Multimedia-Inhalte, werden zwar über den Server geleitet, jedoch ist dieser nicht in der Lage die Daten zu interpretieren, geschweige denn zu entschlüsseln.
 
Die sicherste Form Daten zu sichern ist immer noch die Nutzung von Ende-zu-Ende-Verschlüsselung und trotzdem sträuben sich Entscheider weiterhin. Startups, speziell aufstrebende Online-Services, KMUs,  und Unternehmen, die Nutzerdaten online erheben und verwalten, sollten daher von Anfang ihr System auf diese Technologie konzipieren. Nur auf diese Art und Weise kann ein ausreichender Schutz sensibler Informationen gewährleistet werden.

*Alan Duric ist CEO von Wire.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*