Daten verschlüsseln, Teil 1

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Als Chiffre unknackbar

Von Sabine Philipp

Bei der Verschlüsselung gibt es im Grunde zwei Alternativen: Hardware- und Softwareverschlüsselung. Bei der handfesten Hardwareverschlüsselung wird z.B. ein Chip in die Festplatte oder in den USB-Stick eingebaut. Häufig ist er schon ab Werk integriert. Diese Form der Kodierung ist besonders sicher, weil sie auf einer sehr tiefen Schicht (auf Controller-Ebene) ansetzt und greift, bevor das Betriebssystem gestartet wird.

Leider ist Hardwareverschlüsslung teurer als eine gute Verschlüsselungssoftware – und sie kann nicht immer nachgerüstet werden. Inzwischen gibt es aber auch eine Reihe guter Softwarenbieter, die eine schnelle Verschlüsselung auf hohem Sicherheitsniveau bieten. „Bei guten Programmen“, erklärt Fachmann Rainer Tausend, „findet die Verschlüsselung im Kopiervorgang statt.“ Oft nennt man das eine On-the-Fly-Verschlüsselung, weil die Dateien sozusagen „in der Luft“, wenn sie von einem Laufwerk auf das nächste wandern, verschlüsselt werden, was den Vorgang stark verkürzt.

Für Hacker unverständlich

„So mancher Mittelständler ist sich gar nicht bewusst, dass in China, den USA, in Russland und Frankreich Heerscharen von professionellen Hackern sitzen, die den ganzen Tag nichts anderes zu tun haben, als Firmen auszuspionieren“, warnt Rainer Tausend. Das betrifft das kleine Einmannunternehmen genauso wie das Großfirmen. Grundsätzlich sollte der Wert von Daten nie unterschätzt werden.

RainerTausend.jpg

Rainer Tausend war bis 2012 Geschäftsführer der von ihm 1991 mitgegründeten InCom Ge­sell­schaft für EDV Systeme mbH im saar­ländischen Schiff­weiler. In Sachen IT-Security, Ver­schlüs­selungs­soft­ware und Authen­ti­sie­rungs­lösungen macht ihm so schnell keiner etwas vor. Neben fun­dierten Schwach­stellen­analysen bietet Tausend u.a. eine be­sondere Ex­pertise in den Be­reichen WLAN und Netzwerk­konzeption.


InCom Gesellschaft für EDV-Systeme mbH, Gewerbepark Klinkenthal 31, 66578 Schiffweiler, Tel.: 06821-96110, info@incomgmbh.de, www.incomgmbh.com

Viele Unternehmer glauben, dass ihre Bestände uninteressant seien, weil sie keine Forschung betreiben. Das Beratungsunternehmens für Sicherheitsdienstleistungen Corporate Trust kam in seiner Studie „Industriespionage. Die Schäden durch Spionage in der deutschen Wirtschaft“ zu dem Schluss, dass es vor allem die vermeintlich langweiligen Vertriebsdaten sind, auf die Spione scharf sind. Denn wenn die Konkurrenz Preise, Kunden und Lieferumfang kennt, kann sie das eigene Angebot tückisch nachjustieren. Im schlimmsten Fall sitzt der Feind schon im System und saugt systematisch Informationen ab.

Blitzschnell kodiert

Bei Bürorechnern ist es sinnvoll, die Daten zentral auf Server oder NAS zu speichern und diese mit Passwörtern zu schützen. Ansonsten bieten die Nutzerverwaltungen von Windows und Linux schon einen recht guten Schutz. Dass sich die Nutzer nur mit Passwort einloggen dürfen und dass nach wenigen Minuten ohne Gebrauch der Bildschirmschoner mit Passwortabfrage folgt, sollte selbstverständlich sein. Wer einen höheren Schutz will, kann die Daten zusätzlich verschlüsseln; jeder gute Speicher hat eine entsprechende Vorrichtung.

Kommunikation-und-netze-2015-02.jpg
Schwarz auf weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

An eine solche zusätzliche Verschlüsselung sollte man vor allem bei mobilen Datenträgern wie USB-Sticks und Laptops, aber auch bei Backup-Bändern denken, die im Schrank lagern. Denn Möbelschlösser sind meist alles andere als einbruchssicher. Drei mögliche Lösungen hat sich dieser Beitrag näher angesehen:

  • TrueCrypt ist ein Programm, dessen Algorithmen regelmäßig durch die Open-Source-Community geprüft werden. Es kann ganze Partitionen oder Speichergeräte wie USB-Sticks verschlüsseln. Für Windows-Nutzer dürfte interessant sein, dass das Passwort direkt beim PC-Start, noch vor dem Hochfahren des Betriebssystems eingegeben wird. Ein potenzieller Dieb kann die Festplatte also weder formatieren noch von einer externen Festplatte ansteuern.
  • SafeGuard Easy arbeitet ebenfalls mit einer mit Pre-Boot-Authentifizierung. Die Software der Firma Ultimaco, die von Sophos übernommen wurde, wacht unsichtbar im Hintergrund, so dass die Arbeitsabläufe nicht gestört werden. Die Administration läuft über die zentrale Managementkonsole. Eine unternehmensweite Integration ist möglich und IT-Sicherheitsumgebungen wie Fingerabdrucksensor können integriert werden. Die Enterprise-Variante bietet zusätzliche Module, die unter anderem Sicherheitslecks identifizieren und das Versenden von sensiblen Daten verhindern.
  • Die Software fideAs file enterprise der Applied Security GmbH ist eine Unternehmenslösung zum Schutz der gesamten IT-Infrastruktur. Die Lösung hat eine zentrale Verwaltung und läuft im Hintergrund. Zusätzlich können Module hinzugekauft werden, die die Herstellung von Screenshots und ein Kopieren der Datei sowie ein Copy & Paste von Inhalten in andere Dokumente verhindern.
Serie: Daten verschlüsseln
Teil 1 kommt gleich zur Sache und gibt prak­tische Tipps, wie Informa­tionen im Unter­nehmen für Unbe­fugte tabu bleiben. Teil 2 setzt bei der E-Mail-Ver­schlüs­selung an und warnt ein­dring­lich vor Sorg­losig­keit.

Daneben liefern manche Hersteller ihre Hardware ab Werk mit Verschlüsselungssoftware aus. So sind z.B. im Redaktionsbüro USB-Sticks der Marke DataTraveler im Einsatz, die Hersteller Kingston bereits mit der Sicherheitssoftware Password Traveler für Windows ausgerüstet hat.

Außer um Datenträger, die aktuell im Gebrauch sind, sollte man sich aber auch Gedanken über Geräte machen, die entsorgt werden. Denn ein Spezialist findet auch vermeintlich gelöschte Daten unversehrt wieder.

Wie Unternehmenspost ziemlich gut verschlüsselt wird und was ein Netzwerkcheck in der Praxis alles ans Licht bringt, schildert Teil 2 dieser Serie.

Nützliche Links