- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

WhatsApp versus E-Mail


Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?
Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden

- Anzeigen -





Malte Pollmann
Malte Pollmann Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten, Bild: Utimaco

Kommentar von Malte Pollmann, CEO bei Utimaco

Die kürzlich eingeführte End-to-End-Verschlüsselung des Messenger-Dienstes WhatsApp löste eine rege Debatte über die tatsächliche Sicherheit bei der Datenübertragung aus. Galt der Messenger des Facebook-Konzerns doch als neugieriger Datensammler, punktet er nun mit kryptographischer Absicherung des Übertragungssystems. Ist dadurch die Kommunikation via WhatsApp sicherer als per E-Mail?

Ein Vergleich ist hierbei nicht einfach, denn die Absicherung der beiden Kommunikationswege unterscheidet sich wesentlich. Während bei WhatsApp eine Information direkt von einem Gerät zum anderen übertragen und verschlüsselt wird, verläuft die Kommunikation via E-Mail über verschiedene Server und Zwischenspeicher. Das macht die E-Mail-Kommunikation so universell und robust. Jedoch birgt dies gleichzeitig auch Gefahrenpotenzial: Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden.

Zudem handelt es sich bei der Kommunikation via E-Mail um ein heterogenes System ohne zentrales Trust-Center, was die technische Absicherung der Daten immens erschwert. WhatsApp hingegen basiert auf einem homogenen System, bei dem die Authentifizierung durch die Mobilfunk-Carrier (Telefonnummer) und deren Einhaltung von einschlägigen ITU-Standards gewährleistet wird.

Die eingeführte End-to-End-Verschlüsselung bei WhatsApp mag zwar die Übertragung der Kommunikationsinhalte sicherer gestalten, dennoch macht dies allein den Messenger nicht geschäftstauglich. Genau das hat das Unternehmen erkannt und kündigte jüngst eine Business-Version seiner Lösung an, die die E-Mail ersetzen soll.

Was also her muss, damit die E-Mail nicht übertrumpft wird? Effiziente und automatische End-to-End-Verschlüsselung der Inhalte – nicht nur beim Transport der E-Mails, sondern auch an den zwischengeschalteten Speicherorten. Das schützt die Daten auch bei Angriffen auf die Server und Zwischenspeicher. Hier können Hardware-Sicherheitsmodule (HSM) den nötigen Vertrauensanker setzen. Sie erzeugen Schlüssel mit echten Zufallszahlen und verwalten diese so, dass die Authentizität der Schlüssel unter allen Umständen sicher ist. Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten." (Utimaco: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 10.05.16


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Big Data und unbekannte Algorithmen

    Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem Vorstoß von Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen sieben Tagen digitales Unverständnis bei gleich drei verabschiedeten oder angekündigten Gesetzen dokumentiert", erklärte Dr. Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand e.V. (Bitmi). Der jüngste vom Bitmi kritisierte Vorfall ereignete sich, als Bundesjustizminister Heiko Maas in Berlin die Schaffung eines digitalen Antidiskriminierungsgesetzes und einer kontrollierenden behördlichen Digitalagentur ins Spiel brachte. Dies soll laut Maas für "eine gleichberechtigte Teilhabe am gesellschaftlichen Leben ohne Diskriminierungen" in der digitalen Welt sorgen. Durch Big Data und unbekannte Algorithmen zu deren Auswertung sei es möglich, dass Menschen aufgrund bestimmter Eigenschaften oder Verhalten diskriminiert werden, ohne dieses überhaupt zu erfahren. Um Diskriminierungen zu verhindern, sollen Unternehmen ihre Algorithmen offenlegen. Die Nutzer seien dann in der Lage, diese zu verstehen und wahrzunehmen, wie sie von Unternehmen und den verwendeten Algorithmen beeinflusst werden. Algorithmen, die in den Augen der Digitalagentur gegen das digitale Antidiskriminierungsgesetz verstoßen, wären dann nicht zulässig.

  • Remote-Boot: So viel an Daten retten wie möglich

    Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement. "Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm."

  • Wettbewerbsvorteile durch Datenschutz sichern

    Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört - und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

  • Transparenz bringt Mehrwert

    Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen. Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

  • Staatstrojaner? Gute Malware gibt es nicht!

    Wer in die Welt der Malware eintaucht, befindet sich schnell in einer Grauzone der Legalität. In der Praxis verwenden staatliche Organe bei der Online-Überwachung oft Tools, Malware und Sicherheitslücken, die Cyberkriminelle vor ihnen aufgespürt haben. Und umgekehrt nutzen Cyberkriminelle auch Software und Angriffsmethoden, die staatliche Stellen entdeckt oder entwickelt haben, wie zuletzt WannaCry drastisch vor Augen führte. Täglich tauchen zehntausende neue Schadcodes auf. Wir erkennen und blocken sie weitgehend automatisiert durch Machine Learning und Verhaltensanalysen.