Daten sind das wichtigste Gut eines Unternehmens. Alle Kunden und Mitarbeiter verlassen sich darauf, dass ihre Daten sicher und gewissenhaft verwendet werden. Vor allem Passwörter, Kontodaten und andere personenbezogene Informationen sind schützenswert.
Dennoch nutzen laut einer Erhebung nur 13,5% der befragten Unternehmen eine Verschlüsselung beim E-Mail-Versand. Grund dafür ist weniger böse Absicht als einfach fehlendes Know-How: Die DSGVO empfiehlt zwar, Unternehmensdaten zu verschlüsseln, gibt aber nur wenig Info darüber, wie genau das in der Praxis umzusetzen ist.
Wir zeigen dir, welche praktischen Möglichkeiten zur Verschlüsselung es gibt und wie du deine Daten über die Verschlüsselung hinaus schützen kannst.
Eine Verschlüsselung der Unternehmensdaten ist die beste Art, sie zu schützen. Im Rahmen der DSGVO wird die Datenverschlüsselung durch Einsatz neuester Technik vorgeschrieben, die genaue Umsetzung liegt jedoch bei den Unternehmen selbst.
Grundsätzlich schützt eine Datenverschlüsselung Ihre Daten vor unbefugtem Zugriff, Manipulation und Verlust. Egal ob sich Unbefugte Zugang zu einem Gerät verschaffen oder Geräte und Datenträger wie USB-Sticks verloren gehen: Sind die Daten verschlüsselt, kann ein größerer wirtschaftlicher Schaden abgewendet werden.
Gehen dagegen unverschlüsselte Dateien verloren, kann es sein, dass der Vorfall als Datenschutzverletzung gemeldet werden muss. Das beeinträchtigt das Kundenvertrauen massiv und kann zu schwerwiegenden rechtlichen Folgen und hohen Bußgeldern führen.
Besonders schützenswert sind alle personenbezogenen Daten sowie Unternehmensdaten, mit denen Angreifer wirtschaftliche Schäden anrichten können: Zugangsdaten zu Bankkonten, Buchhaltungsdaten, etc.
Deshalb solltest du folgende Prozesse durch Verschlüsselung schützen:
Um Daten zu verschlüsseln, werden verschiedene Verschlüsselungstechniken angewandt, um die enthaltenen Informationen vom lesbaren Klartext in einen unlesbaren, chiffrierten Text umzuwandeln. Der verschlüsselte Text kann dann von Außenstehenden nur mit dem passenden Schlüssel wieder in lesbares Format gebracht werden.
Es gibt zwei grundlegende Verschlüsselungsarten, die zum Schutz von Daten verwendet werden.
Häufiger verwenden Unternehmen jedoch eine hybride Verschlüsselung aus beiden Verfahren. Zunächst werden Daten dabei durch einen zufällig gewählten Schlüssel symmetrisch verschlüsselt: Der sogenannte Sitzungsschlüssel. Dieser Sitzungsschlüssel selbst wird wiederum asymmetrisch verschlüsselt. Damit können die symmetrisch verschlüsselten Daten vom Empfänger schneller und einfacher entschlüsselt werden, durch die asymmetrische Verschlüsselung des Keys ist es aber für Außenstehende schwieriger, Zugang zu den Daten zu erhalten.
Beliebte Hybridverschlüsselungen sind zum Beispiel SSL (Secure Locket Layer), TLS (Transport Layer Security) und SSH (Secure Shell).
Wie genau die Daten verschlüsselt werden, hängt vom Verschlüsselungsalgorithmus ab. Moderne Verschlüsselungsalgorithmen verändern sich automatisch, da alte Algorithmen ein höheres Risiko haben, geknackt zu werden. Durch den dynamischen Wandel ist es nahezu unmöglich, den Algorithmus zu durchschauen und die Daten auf diese Weise zu entschlüsseln.
Nach aktuellem Stand wird eine Schlüssellänge von 256 Bit bis maximal 512 Bit empfohlen. Eigentlich gilt: Je länger der Schlüssel, desto sicherer. Doch mit mehr als 512 Bit stößt man irgendwann an Software- und Hardware-Grenzen wie zum Beispiel den begrenzten Speicherplatz.
Das sind die gängigen Verschlüsselungsalgorithmen:
Der Data Encryption Standard auf Basis von 56-Bit-Keys ist einer der ersten Verschlüsselungsalgorithmen. Er ist heute aber nicht mehr Stand der Technik, da er sich bei einigen Cyberangriff-Formen wie Brute-Force-Attacken als unzureichend erwiesen hat.
Im Gegensatz zu DES werden beim Triple DES drei aufeinanderfolgende 56-Bit-Keys angewendet: Die Daten werden verschlüsselt, entschlüsselt und nochmal verschlüsselt, sodass Triple DES deutlich sicher ist. Der Algorithmus wird vor allem in der Finanzbranche angewendet, gilt aber mittlerweile eigentlich auch als überholt.
Der Advanced Encryption Standard ist eine Weiterentwicklung der DES-Verschlüsselung und wird zum Beispiel in Messenger-Systemen wie Whatsapp eingesetzt. Aktuell gilt 256-Bit-AES als Stand der Technik und wurde intensiv auf Schwachstellen geprüft.
RSA gilt ebenfalls als Stand der Technik. Dieser asymmetrische Verschlüsselungsalgorithmus findet zum Beispiel bei der Online-Übertragung von Daten (wie E-Mail und Chats), der Nutzung von VPNs und der Nutzung von Webbrowsern wie Microsoft Edge, Google Chrome, Safari und Mozilla Firefox Anwendung. Die Abkürzung RSA steht für die Namen der “Entdecker” des Algorithmus: Rivest, Shamir und Adleman.
Diese Art der Verschlüsselung ist noch relativ neu und wird auch als Datenmaskierung bezeichnet, da das verschlüsselte und das unverschlüsselte Format sich stark ähneln. Allerdings ist FPE nicht so sicher wie beispielsweise AES.
Es ist gut, zu verstehen, wie Verschlüsselung funktioniert und welche Arten es gibt - Aber wie setzt man das Ganze in der Praxis um?
Dateien durch Passwörter zu schützen, ist eine beliebte Verschlüsselungsmöglichkeit. Nur wer das Passwort kennt, kann auf die Daten zugreifen.
Allerdings schützt das nicht vor Malware und Phishing-Angriffen - Erfährt ein Angreifer das Passwort, bekommt er problemlos Zugang zu den Daten. Deshalb sind neben Datenverschlüsselung noch zahlreiche weitere Cybersicherheits-Maßnahmen notwendig, darunter vor allem die Schulung der Mitarbeiter zu sicherem Passwort-Management.
Es gibt zahlreiche Verschlüsselungssoftwares, die dir ermöglichen, einzelne Dateien, Ordner oder ganze Systeme zu schützen. In der Regel bringen alle Betriebssysteme wie Mac, Windows und Android ihre eigene Verschlüsselungssoftware mit. So können Dateien und Bilder häufig durch wenige Klicks verschlüsselt werden. Das hilft vor allem dabei, Daten auf geteilten Geräten zu schützen.
Darüber hinaus gibt es weitere Verschlüsselungssoftwares zur Sicherung der Datenübertragung oder zur Festplattenverschlüsselung, wie z.B. BitLocker und VeraCrypt.
Wenn du eine externe Verschlüsselungssoftware nutzt, solltest du sie sehr vorsichtig wählen. Gerade bei privaten Anbietern besteht das Risiko von unbekannten Schlupflöchern, über die der Anbieter Zugriff auf deine verschlüsselten Daten hat, ohne dass du davon weißt. Am sichersten sind die Verschlüsselungssoftwares, deren Funktionsweise man genau durchblickt. Open Source Software kann von jedem Programmierer überprüft werden, sodass Fehler und Sicherheitslücken schnell bekannt gemacht und in der Regel behoben werden. Deshalb ist Open Source Software interessanterweise oft vertrauenswürdiger.
Wir beraten dich gerne zu geeigneten Verschlüsselungssoftwares für deine Unternehmensansprüche, damit du die intensive Recherchezeit sparen kannst - und das Risiko, doch bei einem nicht vertrauenswürdigen Anbieter zu landen.
Ein TPM-Chip ist ein Kryptografieprozesser, der mehrere physische Sicherheitsmechanismen hat und durch Schadsoftware nicht manipuliert werden kann. Damit können Daten wie Passwörter, Fingerabdrücke, Dokumente und mehr hardwaregestützt verschlüsselt und sicher auf dem Gerät gespeichert werden. Für Windows 11 gehört ein TPM zu den Mindestanforderungen.
Aktuelle PCs und Notebooks sind in der Regel bereits mit TPM ausgestattet. Es kann aber sein, dass es vom Computerhersteller deaktiviert ist und erst aktiviert werden muss.
Gerade wenn viele Mitarbeiter remote arbeiten, stellt der Zugriff von unterschiedlichen Geräte aus verschiedenen Netzwerken auf die Firmendaten eine echte Sicherheitsherausforderung dar. Um deine Daten zu schützen, sollten die Mitarbeiter ausschließlich über ein Virtual Private Network (VPN) auf sensible Daten zugreifen können.
In einem Virtual Private Network sind die verschiedenen Endgeräte im Netzwerk nicht direkt verbunden, sondern indirekt über einen VPN-Server. Sämtliche Datenübertragungen zwischen Endgeräten und Server werden verschlüsselt und sind so vor Zugriffen aus dem restlichen Internet geschützt. Außerdem weist der VPN-Server den Endgeräten neue interne IP-Adressen zu, sodass Standort und Online-Identität von Dritten nicht zu erkennen sind.
Das Hypertext Transfer Protocol Secure (HTTPS) dient zur abhörsicheren Übertragung im World Wide Web. Mitarbeiter sollten wissen, wie sie unsichere Webseiten erkennen und meiden können. Werden Daten auf unsicheren Websites ohne HTTPS übertragen, können sie ganz einfach von Dritten mitgelesen werden. Die meisten Browser warnen den Nutzer ohnehin, wenn er eine unsichere Website verwenden will.
Auch für deine eigene Firmenwebsite ist eine HTTPS-Verschlüsselung notwendig, um deine Kundendaten zu schützen. Ohne Verschlüsselung kann es sein, dass deine Website den Kunden als “unsicher” angezeigt wird und sie sie erst gar nicht öffnen.
Datenverschlüsselung ist ein wesentlicher Bestandteil deines Cybersecurity-Konzepts, doch damit ist noch längst nicht alles getan. Um die Unternehmensdaten zusätzlich zur Verschlüsselung zu schützen, kannst du folgende Maßnahmen ergreifen:
Wir helfen dir, praktische Maßnahmen zur Verschlüsselung deiner sensiblen Daten zu finden und umzusetzen. Das reicht von einem IT-Audit, um Schwachstellen zu erkennen, über einen kompletten Aufbau deines Firmennetzwerks, der Einrichtung von Cloud, Software und Hardware bis zur kontinuierlichen Netzwerküberwachung und Backup-Management.
Darüber hinaus bieten wir Mitarbeiterschulungen und -simulationen an, um sie bestmöglich für Cyberbedrohungen zu sensibilisieren.