<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=JtC/o1IWx810bm" style="display:none" height="1" width="1" alt="">
Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Diese Verschlüsselungsverfahren sollten Sie kennen

Eric Weis | 04.01.2018 16:49:27 | Lesezeit ca. 3 Minuten

An jedem einzelnen Tag stellt die digitale Welt Risiken und Gefahren für unsere Daten dar. E-Mails werden versendet, Daten eingegeben und verbreitet. Unzählige Angriffspunkte für Cyberkriminelle. Doch zum Glück gibt es Technologien, hier im Speziellen Verschlüsselungsverfahren, die unsere Daten von unberechtigtem Zugriff bzw. ungewollter Veränderung schützen. Leider wissen sehr wenige, wie diese Verfahren eigentlich funktionieren. Dieser Artikel vermittelt Ihnen daher ein Grundwissen über die Verschlüsselungsverfahren, das meiner Meinung nach jeder haben sollte!

Auf ihrem Weg durch das Internet werden Daten wie beispielsweise Zahlungsinformationen, E-Mails oder personenbezogene Daten von Server zu Server geschickt und dabei zwischengespeichert. Sind sie unverschlüsselt, können Sie dabei von Kriminellen abgefangen und verfälscht werden – und weder Sender noch Empfänger bekommen davon etwas mit. Deshalb sollten sensible Daten verschlüsselt werden!

 

Jetzt Blog abonnieren!

 

Grundsätzlich gibt es 2 Verschlüsselungsverfahren

Mit Hilfe einer Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Dazu kommen digitale Schlüssel in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz. So kann ein Klartext in einen Geheimtext umgewandelt werden (Verschlüsselung). Dieser kann dann mit dem passenden Schlüssel wieder lesbar gemacht werden (Entschlüsselung). 


1. Symmetrische Verfahren

Von symmetrischer Verschlüsselung spricht man, wenn die Codierung und Decodierung mit demselben Schlüssel durchgeführt werden. Dieser Schlüssel muss somit geheim sein und darf nur dem Sender und dem Empfänger zur Verfügung stehen.


2. Asymmetrische Verfahren

Anders als bei der symmetrischen Verschlüsselung gibt es hier 2 verschiedene Schlüssel. Es existieren ein privater Schlüssel und ein öffentlicher Schlüssel. Der öffentliche Schlüssel ist, wie der Name schon sagt, frei zugänglich. Der private Schlüssel darf auch hier natürlich nicht öffentlich sein und muss geheim gehalten werden.

Das Verschlüsseln von einer E-Mail beispielsweise funktioniert dann folgendermaßen: Der Sender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger kann dann mit seinem privaten Schlüssel die Nachricht entschlüsseln. Es muss lediglich sichergestellt werden, dass der öffentliche Schlüssel eindeutig einem Benutzer zugeordnet werden kann. Dies kann aber durch digitale Zertifizierung bzw. Benutzer Zertifikate geregelt werden.

In der Praxis sind asymmetrische Verfahren leider oft aufwändig. Daher wird häufig eine Kombination aus beiden Verfahren verwendet. Beispielsweise kann ein zufälliger Schlüssel erstellt werden, der eine Nachricht symmetrisch verschlüsselt. Dieser Schlüssel wiederum wird mit einem asymmetrischen Verfahren codiert. Dadurch muss nur bei letzterem Schlüssel das aufwändigere Verfahren anwenden und nicht bei der ganzen Nachricht.

Mehr dazu lesen Sie in unserem Blogartikel ”Warum Unternehmen ihre E-Mails verschlüsseln” sollten. Hier geht’s direkt zum Artikel!

 

Schauen Sie außerdem in unseren Ratgeber E-Mail Sicherheit. Hier erhalten Sie wertvolle Tipps zum sicheren Umgang mit unbekannten Absendern sowie zur DSGVO-konformen Verwaltung von E-Mails.

Neuer Call-to-Action (CTA)

 

Fazit

 

Verschlüsselung schützt unsere sensibelsten Daten! Daher sollten Sie zumindest eine Grundvorstellung davon haben, was mit Ihren Daten beim Verschlüsseln passiert. Die Mathematik hinter den Verschlüsselungsverfahren ist jedoch oft kompliziert und erfordert doch einiges an Denkaufwand. Aber die grundlegenden Methoden der Verschlüsselung zu kennen, wird Ihnen helfen zu verstehen, was eigentlich mit Ihren Daten passiert.

 

So überprüfen Sie Ihre E-Mail Sicherheit: Wir zeigen Ihnen, wie Sie erkennen können, ob eine E-Mail signiert und verschlüsselt versendet wurde!

 

Das Thema Verschlüsselung gerät leider allzu häufig in Vergessenheit, obwohl es uns in unserer digitalen Welt ständig und überall begleitet. Und es wird in Zukunft immer mehr Probleme geben, die die Kryptographie lösen muss, um im Wettbewerb mit der Cyberkriminalität nicht ins Hintertreffen zu geraten!

Denken Sie nur mal an die Cloud. Es ist schon heute nicht immer ganz unproblematisch, wenn Sie Ihre Daten in fremde Hände geben. Letztlich müssen Sie alleine dafür sorgen, dass Ihre Daten auch in der Cloud sicher sind. Und dazu sollten Ihre Daten verschlüsselt sein. Nur so verhindern Sie, dass ein Angriff auf einen Cloud-Provider (die übrigens aufgrund der Datenmengen recht attraktiv sind!) Ihr Unternehmen in ernsthafte Schwierigkeiten bringt. Mehr über Sicherheit in der Cloud erfahren Sie hier.

 

Möchten auch Sie sensible Daten sicher versenden? Dann kontaktieren Sie uns und wir finden zusammen das richtige Verschlüsselungsverfahren für Ihr Unternehmen. 

Kontaktieren Sie uns

Themen: Datensicherheit, E-Mail Sicherheit

Autor: Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Beiträge

Gratis Downloads für Ihre IT Sicherheit

Blog abonnieren

7 WERKZEUGE FÜR IHRE IT SICHERHEIT
IT Sicherheits-Quickcheck
IT Sicherheits-Quickcheck BRANDMAUER IT
Mehr erfahren
IT Sicherheits-Basisprüfung
IT Sicherheits-Basisprüfung BRANDMAUER IT
Mehr erfahren
IT-Sicherheitsbeauftragter
IT-Sicherheitsbeauftragter BRANDMAUER IT
Mehr erfahren
Schwachstellen-Scanning
Schwachstellen-Scanning BRANDMAUER IT
Mehr erfahren
Penetrationstest
Penetrationstest BRANDMAUER IT
Mehr erfahren
Social Hacking
Social Hacking BRANDMAUER IT
Mehr erfahren
Security Training
IT Security Awareness Training BRANDMAUER IT
Mehr erfahren