Verschlüsselung als zentraler Bestandteil der IT-Security

Über Bordmittel hinaus

Allzu oft wird das Thema Verschlüsselung sensibler Daten in Unternehmen nicht oder nicht ausreichend beleuchtet. Dabei ist Datenverschlüsselung ein wichtiger Bestandteil zur Herstellung von Vertraulichkeit, und die gängigen Windows-Tools reichen meist nicht aus, um einen adäquaten Schutz herzustellen.
Bild: Digitronic Computersysteme GmbH

Zuverlässige Datenverschlüsselung ist heute wichtiger denn je. Vor allem, wenn Teams dezentral oder länderübergreifend an hochvertraulichen Daten arbeiten müssen. Auch die zunehmende Auslagerung von Arbeitsplätzen ins Homeoffice macht ein Überdenken der Sicherheitsstruktur in Unternehmen durchaus sinnvoll. Sind vertrauliche Informationen nicht ausreichend geschützt, können diese im schlimmsten Falle von Hackern oder unbefugten Personen intern abgegriffen werden und in die falschen Hände geraten.

 Die Verschlüsselung mit WIndows-Bordmitteln ist für den Einsatz in Unternehmen oft nicht ausreichend.
Die Verschlüsselung mit WIndows-Bordmitteln ist für den Einsatz in Unternehmen oft nicht ausreichend.Bild: Digitronic Computersysteme GmbH

Passwortschutz und Bordmittel

In einigen Unternehmen werden daher vertrauliche Informationen zumindest mit einem Passwortschutz versehen. Dieser Schutz ist jedoch meist unsicher, wenig praktikabel und bei der falschen Anwendung droht Datenverlust, denn oft werden alle Dokumente mit ein und demselben Passwort geschützt, die Kennwörter sind zu simpel oder können vergessen werden. Windows bringt daher noch eine weitere Möglichkeit mit, sensible Informationen vor unbefugten Zugriffen zu schützen: Durch Rechtsklick auf die entsprechende Datei bzw. Ordner kann durch Bordmittel die gewünschten Komprimierungs- und Verschlüsselungsattribute gewählt werden. Leider ist jedoch auch diese Variante der Datenverschlüsselung nicht konsequent genug und birgt die Gefahr von Datenverlust, denn der erzeugte Schlüssel hängt an der Konto-ID des Windows-Benutzerkontos, das heißt die Datei ist nur verschlüsselt, wenn man sie von einem anderen Benutzerkonto öffnet. Auch geht beim Löschen des Benutzerkontos der Zugriff auf die geschützten Dateien unwiderruflich verloren, wenn man nicht vorher das Zertifikat exportiert hat.

Zusatztool zur Herstellung von Vertraulichkeit

Daher kommt man für einen ausreichenden Schutz sensibler Informationen nicht um den Einsatz von Zusatztools herum. Mit der Verschlüsselungslösung HiCrypt von Digitronic soll sichergestellt werden, dass nur ein ausgewählter Personenkreis Zugang zu bestimmten Daten erhält – und das entkoppelt von den Windows-Benutzerprofilen. Dabei integriert sich die Software vollständig in die bekannte Explorer-Ansicht und läuft als zusätzliches Netzlaufwerk neben den bestehenden. Durch Abspeicherung von Daten im HiCrypt-Netzlaufwerk werden die Informationen automatisch verschlüsselt. Die Berechtigung zur Einsicht in die Dateiinhalte ist individuell konfigurierbar und zentral verwaltbar. Weiter wird eine klare Gewaltentrennung durch entkoppelte Zugriffsrechte ermöglicht. Das bedeutet Administratoren können zwar die Laufwerke zur Verschlüsselung vorbereiten, haben aber keine Berechtigung zum Einsehen der Daten. Das schützt sie im Verdachtsfall.

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen