Komponenten eines Verschlüsselungssystems


Mit den Datentransfers in die Cloud steigt die Gefahr deutlich, dass sensible Daten gestohlen werden
Back to the Basics - Was Verschlüsselung für Unternehmen bedeutet

Frank Weisel, Regional Sales Director bei Vormetric

(13.11.15) - Nicht immer sind Entscheider über IT-Etats auch Computerexperten, die hoch gehängte technische Abhandlungen über Verschlüsselungstechnologien verstehen, nachvollziehen und als Grundlage für eine Investitionsentscheidung einsetzen können. Daher erscheint es uns sinnvoll, das Thema 'Verschlüsselung' grundsätzlich und ohne technischen Ballast aufzugreifen, um ihre Bedeutung für die Datensicherheit hervorzuheben.

Heute sind wir in der Lage, von nahezu jedem Ort weltweit aus auf unsere Daten zuzugreifen. Dadurch verfügen Unternehmen über eine äußerst mächtige Ressource, die gleichwohl mit einem hohen Risiko verbunden ist: der Kompromittierung der digitalen Informationen. Und mit den Datentransfers in die Cloud, mit Data Warehouses und den unternehmensübergreifend vernetzten Systemen steigt die Gefahr deutlich, dass sensible Daten gestohlen werden. Wo es früher noch recht einfach war, schützende Barrieren an den digitalen Unternehmensgrenzen aufzubauen, um die Daten zu schützen, lassen sich diese Grenzen heute kaum noch konsistent definieren. Und leider verfügen Bits und Bytes über keine natürlichen Abwehrmechanismen.

Lesen Sie zum Thema "Verschlüsselung" auch: IT SecCity.de (www.itseccity.de)

Die Verschlüsselung ist seit Langem eine starke Waffe im Arsenal der Informationssicherheit, denn sie schützt Daten sowohl in Speicherumgebungen als auch beim Transfer. Wird dies nicht so wahrgenommen, ist dies vielleicht auf einen Mangel an Verständnis zurückzuführen, so dass es nützlich erscheint, näher auf die wesentlichen Konzepte der zugrunde liegenden Verschlüsselungssysteme einzugehen.

Die drei Komponenten eines Verschlüsselungssystems
Das Wissen um die richtige Platzierung der Technologie ist äußerst wichtig, wenn es um die Verschlüsselung von Daten in Rechenzentren und für Applikationen geht. Insbesondere die Kenntnis der Punkte, an denen Datenzugriffe erfolgen, macht klar, wo Verschlüsselungskomponenten eingesetzt werden müssen und zusammenarbeiten. Denn darüber definiert sich der reale Sicherheitsstatus über die gesamte Infrastruktur hinweg.

Die drei Hauptkomponenten der Gesamtstruktur eines Verschlüsselungssystems sind:

>> Daten: Das Objekt/die Objekte, die verschlüsselt werden müssen
>> Verschlüsselungs-Engine: Die aktive Komponente für die Durchführung der Verschlüsselungs- und Entschlüsselungsprozesse
>> Schlüsselmanager: Die Verwaltungsebene für die Schlüssel, die an die Verschlüsselungs-Engine übergeben werden

In einem einfachen Verschlüsselungssystem - etwa bei der Festplattenverschlüsselung im privaten Bereich - sind diese drei Komponenten auf derselben Maschine platziert. Das heißt aber auch: Ein Verlust der Hardware bedeutet gleichzeitig den Verlust von Schlüsseln und Daten. Daher sind diese Komponenten in Rechenzentren auf unterschiedlichen Systemen untergebracht, was die Komplexität der Zusammenarbeit erhöht und die Sicherheit beeinträchtigen kann.

Aufbau eines Verschlüsselungssystems
Alle Verschlüsselungssysteme definieren sich darüber, wo die Komponenten, die darüber entscheiden, wie sicher die digitalen Informationen sind, aktiv werden. Das bedeutet beispielsweise: in der Applikation, die die Daten sammelt; in der Datenbank, in der sie vorgehalten werden; in den Dateien, in denen sie gespeichert sind und auf dem Speichermedium (typischerweise Festplatte, Band oder virtueller Speicher), wo sie abgelegt werden.

Alle Daten nehmen den Weg über diese Stationen - auch wenn manchmal, etwa bei unstrukturierten Daten, Applikationen und Datenbanken übergangen werden. Entsprechend muss die Verschlüsselung an jedem dieser Punkte durch die Platzierung der entsprechenden Komponenten gewährleistet sein, was die Komplexität steigert.

Okay - aber ist das wichtig für mich?
Höchstwahrscheinlich. Denn wer der Meinung ist, die operativen Auswirkungen von Maßnahmen zur Absicherung sensitiver Daten würden das Unternehmen zu sehr belasten, vernachlässigt die Art an Sicherheit, die alle Compliance-Vorgaben ohne Lücken abdeckt, transparent für den Anwender bleibt und die Unternehmensprozesse wenig oder gar nicht beeinflusst.

Verschlüsselungssysteme sollten, wie fast alle Sicherheitsprozesse, stets an die geschäftlichen Anforderungen angepasst sein. So kann die Notwendigkeit bestehen, Unternehmensdaten geheim zu halten, die Privatsphäre der Kunden zu schützen, die Datenintegrität sicherzustellen oder gesetzliche Datensicherheitsregeln zu erfüllen. Jeder dieser Punkte ist ein unwiderlegbares Argument für eine Verschlüsselung.

Selbst wenn man die Anforderungen auf ein Minimum reduziert, gibt es drei Gründe, um Daten zu verschlüsseln:
>> Daten werden physikalisch oder virtuell transferiert.
>> Daten sollen nur für den jeweiligen Zuständigkeitsbereich verfügbar sein. Dies ist beispielsweise ein Schutz vor dem Zugriff durch Administratoren, die Zugriffssteuerungen umgehen können.
>> Ein Dritter (Kunde, Partner, Gesetzgeber, Branche etc.) verlangt die Verschlüsselung.

Wenn sich auch die Bereiche, in denen Verschlüsselung zum Einsatz kommt, über die Jahre verändert haben, bleiben Prämissen und Strukturen doch identisch, woraus folgende Grundsätze resultieren:
>> Zu wissen, warum man verschlüsselt,
>> zu wissen, wo man potenziell verschlüsseln kann,
>> zu wissen, wie man die Verschlüsselungskomponenten platziert.

Wer Antworten auf diese Fragen hat, dem wird es leichter fallen, seine Sicherheitsziele zu erreichen. (Vormetric: ra)

Vormetric: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Cloud-Kunden den Anbieterwechsel erleichtern

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace.

  • Kriterien im Umgang mit KI-Systemen

    eco - Verband der Internetwirtschaft e.V. forderte anlässlich der Abstimmung über den AI Act im Ausschuss der ständigen Vertreter der EU-Mitgliedsstaaten eine praxistaugliche Umsetzung und EU-weit einheitliche Kriterien im Umgang mit KI-Systemen.

  • Trends der Netzwerktechnologie 2024

    Künstliche Intelligenz und Cloud Computing ergänzen sich symbiotisch. Obwohl ML und KI keine neuen Technologien und Konzepte sind, hat die Verfügbarkeit großer Rechen- und Speicherkapazitäten über die Cloud die jüngsten Entwicklungen von KI beschleunigt.

  • Datenmengen häufen sich

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud-Migration.

  • Datenflut in der Multi-Cloud-Welt

    Künstliche Intelligenz (KI) markiert aktuell einen wichtigen Wendepunkt für die Technologiebranche. Die in den 1950er Jahren von John McCarthy geprägt Technik hat sich jahrzehntelang hauptsächlich im Hintergrund weiterentwickelt, bis die Veröffentlichung des generativen KI-Tools ChatGPT den Durchbruch brachte.

  • Bitkom zum KI-Aktionsplan

    Bitkom begrüßt den KI-Aktionsplan des BMBF. Schon heute ist Deutschland in der Forschung rund um KI sehr gut aufgestellt und es ist richtig, sie weiter auszubauen. Wie diese Initiative des Forschungsministeriums in die Gesamtstrategie der Bundesregierung zur Künstlichen Intelligenz eingebettet werden soll, bleibt hingegen offen.

  • Digitale-Dienste-Gesetz deutlich homogener

    Das Gesetz über digitale Dienste (Digital Service Act, DSA) wurde im November 2022 im EU-Parlament verabschiedet und soll zusammen mit dem Gesetz über digitale Märkte (Digital Markets Act, DMA) in den kommenden Jahren die Standards für einen sichereren und offeneren digitalen Raum für Nutzer sowie gleiche Wettbewerbsbedingungen für Unternehmen innerhalb der EU setzen.

  • Berater lassen Texte oft von ChatGPT schreiben

    Seit das Unternehmen OpenAI Ende 2022 sein Programm ChatGPT für die allgemeine kostenlose Nutzung freigeschaltet hat, ist um das Thema künstliche Intelligenz (KI) ein Hype entstanden. Auch die Beraterszene hat den Nutzen solcher Chat-Programme wie ChatGPT für sich erkannt - zu Recht, denn mit ihnen lassen sich sehr schnell und einfach zumindest erste Entwürfe solcher Werbetexte wie Blogbeiträge, Werbeschreiben oder Post für die Social Media generieren, die man dann weiterbearbeiten kann.

  • Unabhängiger Datenschutz für freie Anbieterwahl

    Es gibt viele Gründe für Unternehmen, den Cloud-Anbieter zu wechseln, ganz gleich ob von oder zu großen oder kleineren Anbietern. Einer der häufigeren Gründe ist neben der unterschiedlichen Servicepalette sicherlich die Preisgestaltung der Cloud-Anbieter. Beispielsweise hat Microsoft für seine Cloud-Dienstleistungen seit April 2023 im Euroraum signifikante Preissteigerungen eingeführt, die Unternehmen dazu veranlassen könnten, über einen Anbieterwechsel nachzudenken

  • Keine Erfüllung der Muss-Kriterien

    In einem Positionspapier skizzieren die obersten deutschen Datenschützer, wie sie sich Souveräne Clouds vorstellen. Ihre Forderungen sind begrüßenswert, gehen aber nicht weit genug, bedauert Holger Dyroff, Co-Founder und COO von ownCloud.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen