Verschlüsselung als zentraler Bestandteil der IT-Security

Über Bordmittel hinaus

Allzu oft wird das Thema Verschlüsselung sensibler Daten in Unternehmen nicht oder nicht ausreichend beleuchtet. Dabei ist Datenverschlüsselung ein wichtiger Bestandteil zur Herstellung von Vertraulichkeit, und die gängigen Windows-Tools reichen meist nicht aus, um einen adäquaten Schutz herzustellen.
Bild: Digitronic Computersysteme GmbH

Zuverlässige Datenverschlüsselung ist heute wichtiger denn je. Vor allem, wenn Teams dezentral oder länderübergreifend an hochvertraulichen Daten arbeiten müssen. Auch die zunehmende Auslagerung von Arbeitsplätzen ins Homeoffice macht ein Überdenken der Sicherheitsstruktur in Unternehmen durchaus sinnvoll. Sind vertrauliche Informationen nicht ausreichend geschützt, können diese im schlimmsten Falle von Hackern oder unbefugten Personen intern abgegriffen werden und in die falschen Hände geraten.

 Die Verschlüsselung mit WIndows-Bordmitteln ist für den Einsatz in Unternehmen oft nicht ausreichend.
Die Verschlüsselung mit WIndows-Bordmitteln ist für den Einsatz in Unternehmen oft nicht ausreichend.Bild: Digitronic Computersysteme GmbH

Passwortschutz und Bordmittel

In einigen Unternehmen werden daher vertrauliche Informationen zumindest mit einem Passwortschutz versehen. Dieser Schutz ist jedoch meist unsicher, wenig praktikabel und bei der falschen Anwendung droht Datenverlust, denn oft werden alle Dokumente mit ein und demselben Passwort geschützt, die Kennwörter sind zu simpel oder können vergessen werden. Windows bringt daher noch eine weitere Möglichkeit mit, sensible Informationen vor unbefugten Zugriffen zu schützen: Durch Rechtsklick auf die entsprechende Datei bzw. Ordner kann durch Bordmittel die gewünschten Komprimierungs- und Verschlüsselungsattribute gewählt werden. Leider ist jedoch auch diese Variante der Datenverschlüsselung nicht konsequent genug und birgt die Gefahr von Datenverlust, denn der erzeugte Schlüssel hängt an der Konto-ID des Windows-Benutzerkontos, das heißt die Datei ist nur verschlüsselt, wenn man sie von einem anderen Benutzerkonto öffnet. Auch geht beim Löschen des Benutzerkontos der Zugriff auf die geschützten Dateien unwiderruflich verloren, wenn man nicht vorher das Zertifikat exportiert hat.

Zusatztool zur Herstellung von Vertraulichkeit

Daher kommt man für einen ausreichenden Schutz sensibler Informationen nicht um den Einsatz von Zusatztools herum. Mit der Verschlüsselungslösung HiCrypt von Digitronic soll sichergestellt werden, dass nur ein ausgewählter Personenkreis Zugang zu bestimmten Daten erhält – und das entkoppelt von den Windows-Benutzerprofilen. Dabei integriert sich die Software vollständig in die bekannte Explorer-Ansicht und läuft als zusätzliches Netzlaufwerk neben den bestehenden. Durch Abspeicherung von Daten im HiCrypt-Netzlaufwerk werden die Informationen automatisch verschlüsselt. Die Berechtigung zur Einsicht in die Dateiinhalte ist individuell konfigurierbar und zentral verwaltbar. Weiter wird eine klare Gewaltentrennung durch entkoppelte Zugriffsrechte ermöglicht. Das bedeutet Administratoren können zwar die Laufwerke zur Verschlüsselung vorbereiten, haben aber keine Berechtigung zum Einsehen der Daten. Das schützt sie im Verdachtsfall.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©sdecoret/stock.adobe.com
Bild: ©sdecoret/stock.adobe.com
KI als Angreifer

KI als Angreifer

Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch künstliche Intelligenz eine Rolle.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Gesundes Misstrauen

Gesundes Misstrauen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar.

mehr lesen

Warnung vor Angriffen auf industrielle Steuerungssysteme

Als Reaktion auf eine von der CISA herausgegebene Warnung kommentiert Marty Edwards, VP for OT Security bei Tenable: „Die von der US-Regierung herausgegebene Joint Advisory über fortschrittliche Tools, die für Angriffe auf industrielle Steuerungssysteme und OT-Umgebungen verwendet werden, ist besorgniserregend.

mehr lesen