Unternehmensdaten verschlüsseln

Inhaltsverzeichnis
  1. Wie kann ich meine Unternehmensdaten verschlüsseln?
  2. Warum muss ich meine Unternehmensdaten verschlüsseln?
  3. Welche Unternehmensdaten müssen verschlüsselt werden?
  4. Wie funktioniert Verschlüsselung?
  5. So funktioniert die Verschlüsselung von Unternehmensdaten in der Praxis
  6. Wie können Daten zusätzlich zur Verschlüsselung geschützt werden?
  7. Unternehmensdaten schützen mit Rent Your Admin

Wie kann ich meine Unternehmensdaten verschlüsseln?

Daten sind das wichtigste Gut eines Unternehmens. Alle Kunden und Mitarbeiter verlassen sich darauf, dass ihre Daten sicher und gewissenhaft verwendet werden. Vor allem Passwörter, Kontodaten und andere personenbezogene Informationen sind schützenswert.

Dennoch nutzen laut einer Erhebung nur 13,5% der befragten Unternehmen eine Verschlüsselung beim E-Mail-Versand. Grund dafür ist weniger böse Absicht als einfach fehlendes Know-How: Die DSGVO empfiehlt zwar, Unternehmensdaten zu verschlüsseln, gibt aber nur wenig Info darüber, wie genau das in der Praxis umzusetzen ist.

Wir zeigen dir, welche praktischen Möglichkeiten zur Verschlüsselung es gibt und wie du deine Daten über die Verschlüsselung hinaus schützen kannst.

Warum muss ich meine Unternehmensdaten verschlüsseln?

Eine Verschlüsselung der Unternehmensdaten ist die beste Art, sie zu schützen. Im Rahmen der DSGVO wird die Datenverschlüsselung durch Einsatz neuester Technik vorgeschrieben, die genaue Umsetzung liegt jedoch bei den Unternehmen selbst.

Grundsätzlich schützt eine Datenverschlüsselung Ihre Daten vor unbefugtem Zugriff, Manipulation und Verlust. Egal ob sich Unbefugte Zugang zu einem Gerät verschaffen oder Geräte und Datenträger wie USB-Sticks verloren gehen: Sind die Daten verschlüsselt, kann ein größerer wirtschaftlicher Schaden abgewendet werden.

Gehen dagegen unverschlüsselte Dateien verloren, kann es sein, dass der Vorfall als Datenschutzverletzung gemeldet werden muss. Das beeinträchtigt das Kundenvertrauen massiv und kann zu schwerwiegenden rechtlichen Folgen und hohen Bußgeldern führen.

Welche Unternehmensdaten müssen verschlüsselt werden?

Besonders schützenswert sind alle personenbezogenen Daten sowie Unternehmensdaten, mit denen Angreifer wirtschaftliche Schäden anrichten können: Zugangsdaten zu Bankkonten, Buchhaltungsdaten, etc.

Deshalb solltest du folgende Prozesse durch Verschlüsselung schützen:


  • den Datenaustausch und die Datenablage mit Datenträgern oder über mobile Endgeräte
  • E-Mail-Kommunikation
  • Datenübertragung an Dritte
  • Datensicherung / Backups
  • Webseiten mit Dateneingaben

Wie funktioniert Verschlüsselung?

Um Daten zu verschlüsseln, werden verschiedene Verschlüsselungstechniken angewandt, um die enthaltenen Informationen vom lesbaren Klartext in einen unlesbaren, chiffrierten Text umzuwandeln. Der verschlüsselte Text kann dann von Außenstehenden nur mit dem passenden Schlüssel wieder in lesbares Format gebracht werden.

Verschlüsselungsarten

Es gibt zwei grundlegende Verschlüsselungsarten, die zum Schutz von Daten verwendet werden.

  • Symmetrische Verschlüsselung (Single-Key-Verfahren)
    • Beim Single-Key-Verfahren wird sowohl für die Ver- als auch für die Entschlüsselung der Daten derselbe Schlüssel verwendet. Jeder, der diesen Schlüssel kennt, kann die codierten Daten lesen. Dieses Verfahren funktioniert besonders schnell und unkompliziert.
  • Asymmetrische Verschlüsselung (Public-Key-Verfahren)
    • Die asymmetrische Verschlüsselung ist eine komplexere Variante, bei der zum Ver- und Entschlüsseln der Daten unterschiedliche Schlüssel notwendig sind. Die Daten werden zunächst mithilfe eines öffentlichen Schlüssels (Public Key) chiffriert. Sie können dann nur mit dem passenden privaten Schlüssel (Private Key) entschlüsselt werden. Diesen haben nur ausgewählte Personen, sodass Außenstehende ohne Private Key nichts mit den Daten anfangen können.

Häufiger verwenden Unternehmen jedoch eine hybride Verschlüsselung aus beiden Verfahren. Zunächst werden Daten dabei durch einen zufällig gewählten Schlüssel symmetrisch verschlüsselt: Der sogenannte Sitzungsschlüssel. Dieser Sitzungsschlüssel selbst wird wiederum asymmetrisch verschlüsselt. Damit können die symmetrisch verschlüsselten Daten vom Empfänger schneller und einfacher entschlüsselt werden, durch die asymmetrische Verschlüsselung des Keys ist es aber für Außenstehende schwieriger, Zugang zu den Daten zu erhalten.

Beliebte Hybridverschlüsselungen sind zum Beispiel SSL (Secure Locket Layer), TLS (Transport Layer Security) und SSH (Secure Shell).

Verschlüsselungsalgorithmen

Wie genau die Daten verschlüsselt werden, hängt vom Verschlüsselungsalgorithmus ab. Moderne Verschlüsselungsalgorithmen verändern sich automatisch, da alte Algorithmen ein höheres Risiko haben, geknackt zu werden. Durch den dynamischen Wandel ist es nahezu unmöglich, den Algorithmus zu durchschauen und die Daten auf diese Weise zu entschlüsseln.

Nach aktuellem Stand wird eine Schlüssellänge von 256 Bit bis maximal 512 Bit empfohlen. Eigentlich gilt: Je länger der Schlüssel, desto sicherer. Doch mit mehr als 512 Bit stößt man irgendwann an Software- und Hardware-Grenzen wie zum Beispiel den begrenzten Speicherplatz.

Das sind die gängigen Verschlüsselungsalgorithmen:

Data Encryption Standard (DES)

Der Data Encryption Standard auf Basis von 56-Bit-Keys ist einer der ersten Verschlüsselungsalgorithmen. Er ist heute aber nicht mehr Stand der Technik, da er sich bei einigen Cyberangriff-Formen wie Brute-Force-Attacken als unzureichend erwiesen hat.

Triple DES

Im Gegensatz zu DES werden beim Triple DES drei aufeinanderfolgende 56-Bit-Keys angewendet: Die Daten werden verschlüsselt, entschlüsselt und nochmal verschlüsselt, sodass Triple DES deutlich sicher ist. Der Algorithmus wird vor allem in der Finanzbranche angewendet, gilt aber mittlerweile eigentlich auch als überholt.

Advanced Encryption Standard (AES)

Der Advanced Encryption Standard ist eine Weiterentwicklung der DES-Verschlüsselung und wird zum Beispiel in Messenger-Systemen wie Whatsapp eingesetzt. Aktuell gilt 256-Bit-AES als Stand der Technik und wurde intensiv auf Schwachstellen geprüft.

RSA

RSA gilt ebenfalls als Stand der Technik. Dieser asymmetrische Verschlüsselungsalgorithmus findet zum Beispiel bei der Online-Übertragung von Daten (wie E-Mail und Chats), der Nutzung von VPNs und der Nutzung von Webbrowsern wie Microsoft Edge, Google Chrome, Safari und Mozilla Firefox Anwendung. Die Abkürzung RSA steht für die Namen der “Entdecker” des Algorithmus: Rivest, Shamir und Adleman.

Format Preserving Encryption (FPE)

Diese Art der Verschlüsselung ist noch relativ neu und wird auch als Datenmaskierung bezeichnet, da das verschlüsselte und das unverschlüsselte Format sich stark ähneln. Allerdings ist FPE nicht so sicher wie beispielsweise AES.

So funktioniert die Verschlüsselung von Unternehmensdaten in der Praxis

Es ist gut, zu verstehen, wie Verschlüsselung funktioniert und welche Arten es gibt - Aber wie setzt man das Ganze in der Praxis um?

Passwörter

Dateien durch Passwörter zu schützen, ist eine beliebte Verschlüsselungsmöglichkeit. Nur wer das Passwort kennt, kann auf die Daten zugreifen.

Allerdings schützt das nicht vor Malware und Phishing-Angriffen - Erfährt ein Angreifer das Passwort, bekommt er problemlos Zugang zu den Daten. Deshalb sind neben Datenverschlüsselung noch zahlreiche weitere Cybersicherheits-Maßnahmen notwendig, darunter vor allem die Schulung der Mitarbeiter zu sicherem Passwort-Management.

Verschlüsselung durch Software

Es gibt zahlreiche Verschlüsselungssoftwares, die dir ermöglichen, einzelne Dateien, Ordner oder ganze Systeme zu schützen. In der Regel bringen alle Betriebssysteme wie Mac, Windows und Android ihre eigene Verschlüsselungssoftware mit. So können Dateien und Bilder häufig durch wenige Klicks verschlüsselt werden. Das hilft vor allem dabei, Daten auf geteilten Geräten zu schützen.

Darüber hinaus gibt es weitere Verschlüsselungssoftwares zur Sicherung der Datenübertragung oder zur Festplattenverschlüsselung, wie z.B. BitLocker und VeraCrypt.

Wenn du eine externe Verschlüsselungssoftware nutzt, solltest du sie sehr vorsichtig wählen. Gerade bei privaten Anbietern besteht das Risiko von unbekannten Schlupflöchern, über die der Anbieter Zugriff auf deine verschlüsselten Daten hat, ohne dass du davon weißt. Am sichersten sind die Verschlüsselungssoftwares, deren Funktionsweise man genau durchblickt. Open Source Software kann von jedem Programmierer überprüft werden, sodass Fehler und Sicherheitslücken schnell bekannt gemacht und in der Regel behoben werden. Deshalb ist Open Source Software interessanterweise oft vertrauenswürdiger.

Wir beraten dich gerne zu geeigneten Verschlüsselungssoftwares für deine Unternehmensansprüche, damit du die intensive Recherchezeit sparen kannst - und das Risiko, doch bei einem nicht vertrauenswürdigen Anbieter zu landen.

Trusted Platform Module (TPM)

Ein TPM-Chip ist ein Kryptografieprozesser, der mehrere physische Sicherheitsmechanismen hat und durch Schadsoftware nicht manipuliert werden kann. Damit können Daten wie Passwörter, Fingerabdrücke, Dokumente und mehr hardwaregestützt verschlüsselt und sicher auf dem Gerät gespeichert werden. Für Windows 11 gehört ein TPM zu den Mindestanforderungen.

Aktuelle PCs und Notebooks sind in der Regel bereits mit TPM ausgestattet. Es kann aber sein, dass es vom Computerhersteller deaktiviert ist und erst aktiviert werden muss.

Virtual Private Network (VPN)

Gerade wenn viele Mitarbeiter remote arbeiten, stellt der Zugriff von unterschiedlichen Geräte aus verschiedenen Netzwerken auf die Firmendaten eine echte Sicherheitsherausforderung dar. Um deine Daten zu schützen, sollten die Mitarbeiter ausschließlich über ein Virtual Private Network (VPN) auf sensible Daten zugreifen können.

In einem Virtual Private Network sind die verschiedenen Endgeräte im Netzwerk nicht direkt verbunden, sondern indirekt über einen VPN-Server. Sämtliche Datenübertragungen zwischen Endgeräten und Server werden verschlüsselt und sind so vor Zugriffen aus dem restlichen Internet geschützt. Außerdem weist der VPN-Server den Endgeräten neue interne IP-Adressen zu, sodass Standort und Online-Identität von Dritten nicht zu erkennen sind.

HTTPS: Datenverschlüsselung auf Websites

Das Hypertext Transfer Protocol Secure (HTTPS) dient zur abhörsicheren Übertragung im World Wide Web. Mitarbeiter sollten wissen, wie sie unsichere Webseiten erkennen und meiden können. Werden Daten auf unsicheren Websites ohne HTTPS übertragen, können sie ganz einfach von Dritten mitgelesen werden. Die meisten Browser warnen den Nutzer ohnehin, wenn er eine unsichere Website verwenden will.

Auch für deine eigene Firmenwebsite ist eine HTTPS-Verschlüsselung notwendig, um deine Kundendaten zu schützen. Ohne Verschlüsselung kann es sein, dass deine Website den Kunden als “unsicher” angezeigt wird und sie sie erst gar nicht öffnen.

Wie können Daten zusätzlich zur Verschlüsselung geschützt werden?

Datenverschlüsselung ist ein wesentlicher Bestandteil deines Cybersecurity-Konzepts, doch damit ist noch längst nicht alles getan. Um die Unternehmensdaten zusätzlich zur Verschlüsselung zu schützen, kannst du folgende Maßnahmen ergreifen:

  • Geeignete Sicherheitsstandards
    Sämtliche Programme, die im Unternehmensalltag genutzt werden, sollten regelmäßig aktualisiert werden. Nur, wenn Betriebssysteme, Geräte und Software auf dem neuesten Stand sind, sind auch die aktuellen Sicherheitsstandards gewährleistet.

    Cyberkriminelle entwickeln laufend neue Methoden und Wege, an sensible Daten zu kommen. Keine Verschlüsselung und kein Softwareupdate bietet hundertprozentigen Schutz, doch je älter ein System ist, desto unsicherer wird es.

  • Geeignete Hardware an allen Arbeitsplätzen
    Um sicherzugehen, dass alle Mitarbeiter sichere Geräte verwenden, sollten sie am besten vom Unternehmen bereitgestellt werden. Nutzt jemand seinen alten Laptop von 2010 für die Arbeit, ist das eine große Sicherheitslücke. Betriebssystem, Prozessor und Software wurden lange nicht aktualisiert (und können vielleicht gar nicht mehr aktualisiert werden), einen TPM-Chips gibt es auch nicht - Alte Geräte sind damit besonders angreifbar.

    Darüber hinaus sollte sichergestellt sein, dass alle Geräte, mit denen Mitarbeiter auf das Firmennetzwerk zugreifen, über nötige Sicherheitsprogramme verfügen. Das geht am besten durch ein Mobile-Device-Management-Konzept, durch das sämtliche Firmengeräte zentral verwaltet werden.
  • Sicherheitsprogramme zur Abwehr von Cyberangriffen
    Verschlüsselte Daten sind nur so lange sicher, bis ein Angreifer den entsprechenden Schlüssel hat. Gerade wenn sich Daten durch ein einfaches Passwort entschlüsseln lassen, geht das schneller, als man denkt. Deshalb sind zusätzliche Sicherheitsvorkehrungen wie Firewalls und Virenschutzprogramme unbedingt notwendig.

  • Sensibilisierung und Schulung der Mitarbeiter
    Datenschutz-Maßnahmen werden häufig ein wenig belächelt: “So viel zusätzliche Arbeit, dabei passiert doch eh nie was.” Dabei reicht ein einziger Vorfall, um dem Unternehmen durch Reputationsverlust und rechtliche Strafen existenziell zu schaden. Eine Sensibilisierung der Mitarbeiter gegenüber Cyber-Bedrohungen ist notwendig, damit jeder einzelne sich gewissenhaft an die Datenschutzvorschriften in deinem Unternehmen hält - Kein “Ach, diesmal wird schon nichts passieren.”
    Doch nicht immer ist Fahrlässigkeit der Grund, weshalb Unternehmensdaten kompromittiert werden, sondern ausgeklügelte Phishing-Mails oder andere Social Engineering Angriffe. Deshalb sollten Mitarbeiter regelmäßig im richtigen Umgang mit Bedrohungen geschult werden - Nicht nur, um sie zu vermeiden, sondern auch, um zu wissen, was sie im Falle eines Datenverlusts tun sollen.

  • Datensicherung / Backups
    Daten sollten nicht nur sicher übertragen, sondern vor allem auch sicher abgelegt werden. Am sichersten speicherst du Backups verschlüsselt auf einem externen Datenträger, sodass sie im Ernstfall definitiv wiederhergestellt werden können.

  • Passwortmanagement
    In der Regel sind sensible Daten und Konten durch Passwörter geschützt. Damit die Passwörter nicht kompromittiert werden, sind drei Dinge notwendig:

    • Sichere Passwörter erstellen (keine naheliegenden Wörter, möglichst viele verschiedene Buchstaben, Zahlen und Sonderzeichen)
    • Passwörter regelmäßig ändern
    • Mitarbeiter zum Umgang mit Passwörtern schulen (z.B. Passwörter nicht auf einem Klebezettel direkt neben dem Desktop notieren oder unsicher abspeichern)

    Zusätzlichen Schutz bietet eine Zwei-Faktor-Authentifizierung. Dabei muss zusätzlich zum Passwort ein Code eingegeben werden, der nur über ein anderes Gerät oder Konto in Erfahrung zu bringen ist.

Unternehmensdaten schützen mit Rent Your Admin

Wir helfen dir, praktische Maßnahmen zur Verschlüsselung deiner sensiblen Daten zu finden und umzusetzen. Das reicht von einem IT-Audit, um Schwachstellen zu erkennen, über einen kompletten Aufbau deines Firmennetzwerks, der Einrichtung von Cloud, Software und Hardware bis zur kontinuierlichen Netzwerküberwachung und Backup-Management.

Darüber hinaus bieten wir Mitarbeiterschulungen und -simulationen an, um sie bestmöglich für Cyberbedrohungen zu sensibilisieren.