- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Verschlüsselung - auch eine Frage der Compliance


Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz
Ein Weg, um diese zu erfüllen: Eine konsequente Verschlüsselung beim E-Mail-Verkehr und der Datenübertragung

Autor Marcel Mock
Autor Marcel Mock Compliance mit Verschlüsselung gewährleisten, Bild: totemo

Von Marcel Mock, CTO und Mitbegründer von totemo (*)

(05.05.15) - Global tätige Unternehmen aller Branchen sind neben nationalen Regeln auch an landesübergreifende Gesetze gebunden. Innerhalb der EU gehört dazu beispielsweise die European Union Data Protection Directive (EU DPD). Die Datenschutz-Richtlinie 95/46/EG regelt den Schutz der Privatsphäre natürlicher Personen im Zusammenhang mit der Verarbeitung von Daten. Da alle EU-Mitgliedsstaaten zur Umsetzung in nationales Recht verpflichtet waren, sind die Bestimmungen für alle in Europa tätigen Organisationen verbindlich.

Darüber hinaus existiert eine Vielzahl unterschiedlicher Regulatorien für einzelne Branchen. So hat sich etwa in der Gesundheitsbranche mit dem Health Information Portability and Accountability Act (HIPAA) ein Standard etabliert. Das US-Bundesgesetz beinhaltet umfassende Regelungen zum amerikanischen Gesundheitssektor und zu Krankenversicherungen. HIPAA schreibt nicht nur generell den Schutz von Patienteninformationen vor, sondern insbesondere deren verschlüsselte Übertragung. Auch im US-Gesundheitssektor aktive europäische Unternehmen sind an diese Vorschriften gebunden.

Spezielle Datenschutzbestimmungen gelten auch im Finanzumfeld. Ein bekanntes Regelwerk ist beispielsweise der Payment Card Industry Data Security Standard (PCI DSS) für die Abwicklung von Kreditkartentransaktionen. Es enthält zwölf verbindliche Anforderungen an Rechnernetze von Unternehmen, die Kreditkarten-Transaktionen übermitteln, speichern oder abwickeln.

Verschlüsselung: Mangelnde Verbindlichkeit weltweiter Standards
Eine probate Maßnahme, um Daten Compliance-konform zu sichern, ist die Verschlüsselung. Das gilt sowohl für den Datentransfer als auch für die Kommunikation via E-Mail. Entscheidend für die Sicherheit: Die Daten sind auf dem gesamten Weg vom Absender bis zum Empfänger verschlüsselt, nur der berechtigte Adressat kann entschlüsseln. Unabhängig von Provider und Verbindungsart funktioniert dies auch in ungesicherten Netzen: Wer auch immer Verbindungen anzapft und Daten abgreift, bekommt nur Datenmüll zu sehen. Das gilt für die Kommunikation zwischen stationären Arbeitsgeräten ebenso wie für mobile Endgeräte.

Aus welchen Gründen verzichten Verantwortliche dennoch immer noch auf Verschlüsselung? Ein Manko ist das Fehlen verbindlicher Standards. Zu den wichtigsten Verfahren für die sichere Datenübertragung gehören HTTPs, FTPS sowie SFTP und SCP. Für welches sich ein Unternehmen entscheidet, hängt von der vorhandenen IT-Infrastruktur sowie den begleitenden Komponenten ab. Bisher hat sich jedoch noch kein Standard universell durchgesetzt.

Für die E-Mail-Verschlüsselung existieren mit S/MIME und PGP weltweit zwei etablierte Verfahren – auch wenn sie nicht miteinander kompatibel sind. Im geschäftlichen Umfeld zeichnet sich ein Trend zum Einsatz von S/MIME ab, da die gängigen kommerziellen E-Mail-Clients diesen Standard in der Regel von Haus aus unterstützen. Für Unternehmen, die S/MIME zusammen mit einer eigenen Schlüsselverwaltung (PKI) betreiben, entsteht ein zusätzlicher Nutzen: Sie haben damit gleichzeitig auch eine Lösung für Digitale Signaturen. Diese ist anerkannt und auch nach dem deutschen Signaturgesetz gültig.

Auf der sicheren Seite
Dennoch: Auch wenn sich bisher keiner der beiden Standards flächendeckend durchsetzen konnte, ist die sichere Ende-zu-Ende-Verschlüsselung heute schon einfach zu realisieren. Der Markt bietet Lösungen, die E-Mail-Verschlüsselung sowohl auf Basis von S/MIME als auch von PGP umsetzen und darüber hinaus auch alternative Verfahren für die Kommunikation mit Empfängern bieten, die keinen der beiden Standards einsetzen.

Dafür eignen sich Push- und Pull-Verfahren:
• >>
Beim Pull-Verfahren werden die Nachrichten des Versenders verschlüsselt auf einem internen Server des Unternehmensnetzwerks abgelegt. Der Empfänger erhält darüber eine automatisierte Benachrichtigung. Er kann dann die für ihn bestimmte Nachricht per Browser über gesicherte Übertragungskanäle abholen.
• >> Beim Push-Verfahren wird die E-Mail des Absenders durch die eingesetzte Lösung automatisch in das HTML- oder PDF-Format konvertiert und an eine neue E-Mail angehängt. Der Empfänger kann den verschlüsselten Anhang mit einem persönlichen Passwort öffnen.

Sicherheit mit Konzept
Die Fülle der Standards erschwert häufig den Auswahlprozess für die IT-Verantwortlichen. Aus diesem Grund empfiehlt sich die Zusammenarbeit mit Spezialisten, die bei der Bedarfsermittlung und Realisierung einer passenden Lösung helfen. Unternehmen sollten daher zunächst ihre Anforderungen definieren und festlegen, welche Anwendungsfälle es abzudecken gilt.

Beispiel Compliance: Die meisten Unternehmen führen regelmäßig Sicherheits-Audits durch, um die Einhaltung von HIPAA, PCI DSS, EU-Regeln oder einem der vielen anderen Compliance-Standards zu überprüfen und nachzuweisen. Für diese Organisationen gehört die Auditfähigkeit (Auditability) zu den zentralen Anforderungen an eine IT-Lösung. Das bedeutet, das System muss in der Lage sein, alle Aktionen und Ereignisse in Zusammenhang mit den verwalteten Daten unveränderbar aufzuzeichnen. Nur so lässt sich die Nachvollziehbarkeit und Transparenz erreichen, die für das Umsetzen der verbindlichen Compliance-Vorgaben erforderlich sind.

Auch die Experten des Hightech-Verbandes Bitkom raten dazu, individuell abgestimmte IT-Sicherheitskonzepte zu entwickeln. Unternehmen sollten generell feste Sicherheitsregularien etablieren, die über sämtliche Hierarchien hinweg für alle Mitarbeiter verbindlich sind. So können international agierende Unternehmen ihre Daten wirksam schützen – und sich selbst vor bösen Überraschungen, wenn es gilt, die Compliance-Konformität nachzuweisen.

(*) Der Autor:
Marcel Mock ist CTO und Mitbegründer des Schweizer Sicherheitsexperten totemo. Davor war er als Head of Software Development bei WebSemantix AG tätig sowie als Consultant bei IBM Deutschland. Marcel Mock besitzt einen BS in Wirtschaftsinformatik von der staatlichen Studienakademie Glauchau.
(totemo: ra)

Lesen Sie auch den Schwerpunkt:
"IT-Sicherheit im Kontext von Compliance"

totemo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.

  • Mustererkennung umgehen

    Ob Viren, Würmer, Bots, Trojaner oder Keylogger, viele der gängigen Malware-Formen bergen nicht nur ein hohes Schadenspotential, sondern sind auch überaus wandlungsfähig. Ein berüchtigtes Beispiel ist die CryptoWall-Ransomware, mit der Cyberkriminelle nach Schätzung des FBI mehr als 18 Millionen Dollar erbeutet haben. CryptoWall ist ein polymorpher Ransomware-Stamm, der in bekannter Manier Daten auf dem Computer des Opfers verschlüsselt und anschließend Lösegeld erpresst. Der in CryptoWall verwendete polymorphe Builder entwickelt dabei für jedes Angriffsziel eine im Wesentlichen neue Code-Variante, um der Entdeckung durch traditionelle Sicherheitslösungen zu entgehen. Polymorphe Malware ändert ständig ihre identifizierbaren Merkmale, beispielsweise durch Veränderung von Dateinamen und -typen, Verschlüsselung oder Komprimierung. Einige polymorphe Taktiken existieren bereits seit den 1990ern, doch in den letzten zehn Jahren hat sich eine neue Welle aggressiver polymorpher Malware entwickelt.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Crashtest für die IT-Sicherheit

    Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist. Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

  • Eine sichere Zukunft für das Internet der Dinge

    Mittlerweile kontrollieren wir die Steuerung von Licht und Heizung über Amazon Echo, lassen die Leistung des PKW remote analysieren und potenzielle Fehler diagnostizieren, und wir verlassen uns auf die automatisierte Verwaltung von Systemen in betrieblichen Umgebungen. Das Internet der Dinge (Internet of Things - IoT) bestimmt bereits viele Aspekte dessen wie wir arbeiten und leben. Ein Ende des Booms ist nicht abzusehen. In immer neuen Studien gehen die prognostizierten Zahlen weiter nach oben. Inzwischen gehen Schätzungen davon aus, dass die Zahl der vernetzten Geräte innerhalb der nächsten drei Jahre auf 30 Milliarden anwachsen wird, bereits im Jahr 2025 soll sie sogar bei 80 Milliarden Dingen liegen.