- Anzeigen -


Sie sind hier: Home » Produkte / Services » Hintergrund

Aufbewahrung der Krypto-Schlüssel entscheidend


HSM: Wie Hardware-Sicherheitsmodule die IT-Verschlüsselungen unterstützen
Passend für einen sicheren Datenaustausch unter Nutzern ist eine Schlüsselvergabe gemäß einer asymmetrischen Verschlüsselung

(10.02.15) - Kritische Geschäftsdaten lassen sich mit der passenden Software vor ungewolltem Zugriff schützen. Dafür entscheidend ist die Zuverlässigkeit kryptographischer Anwendungen innerhalb des IT-Systems, also sowohl die sichere Ver- und Entschlüsselung von Daten, wenn sie von einem Sender zu einem Empfänger verschickt werden, als auch eine Verschlüsselung bei der Speicherung jener Daten. Zu diesem Zweck werden verschiedene Algorithmen verwendet, die die Methode der Verschlüsselung bestimmen. Die Informationen zur Verschlüsselungsmethode sind im sogenannten Krypto-Schlüssel enthalten.

Es gibt zwei Grundarten der Verschlüsselung: symmetrisch und asymmetrisch. Sie unterscheiden sich an der Art der verwendeten Schlüssel und wie diese genutzt werden. Die Methode, also die Algorithmen, sind dabei nachrangig. Am geläufigsten ist die symmetrische Verschlüsselung. Hierbei nutzen Sender und Empfänger den gleichen Schlüssel und können somit sowohl Daten ver- als auch entschlüsseln. Ein sehr vereinfachtes Beispiel ist hierbei eine passwortgeschützte Datei von A nach B zu verschicken. Der Sender denkt sich dafür ein Passwort aus und der Empfänger benutzt das identische Passwort, um auf die Datei zuzugreifen.

Sicherheitsrelevant ist dabei, dass beide Seiten sich über das Passwort austauschen müssen. Was unter Freunden und im Bekanntenkreis ohne technische Hilfsmittel leicht möglich ist, kann in Unternehmen schnell zu Sicherheitslücke werden. Wenn eine E-Mail mit dem Passwort von einem Datendieb abgefangen wird, ist die gesamte Sicherheitsmaßnahme hinfällig. Symmetrische Verschlüsselung eignet sich daher am ehesten für die Verschlüsselung von Daten in Datenbanken sowie generell zur Archivierung und Aufbewahrung, wenn Sender und Empfänger also identisch sind.

Passender für einen sicheren Datenaustausch unter Nutzern, um wieder zum Beispiel des Unternehmensnetzwerks zurückzukommen, ist eine Schlüsselvergabe gemäß einer asymmetrischen Verschlüsselung. Diese benutzt verschiedene Schlüssel zur Ver- und Entschlüsselung. Der Empfänger erstellt dabei einen privaten Schlüssel, den nur er besitzt und verwendet. Dazu wird ein öffentlicher Schlüssel erstellt, der jedem bekannt sein darf, also jedem potentiellen Sender. Auch Hacker können über diesen Schlüssel verfügen. Beide Schlüssel funktionieren nur für jeweils eine Aktion. Will jemand dem Empfänger demnach eine Datei zu schicken, wird sie mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und kann nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Datendiebstahl während der Versendung ist daher zwecklos, da dem Hacker der private Schlüssel fehlt.

Für die Sicherheit in der Unternehmens-IT ist daher besonders die sichere Aufbewahrung der erwähnten Krypto-Schlüssel entscheidend, die im Normalfall software-basiert geschieht. Ab einer bestimmten Unternehmensgröße mit vielen internen IT-Nutzern (Mitarbeiter) als auch externen (Dienstleister) bietet es sich daher an, die Erstellung und Aufbahrung der Krypto-Schlüssel mittels sogenannter Hardware-Sicherheitsmodule (HSM) zu organisieren. Ein HSM ist ein zusätzliches Peripheriegerät, das meistens extern an Rechner oder Server angeschlossen ist. Zusätzlich bieten sie Funktionen zur Erkennung von versuchtem Datendiebstahl der Schlüssel oder löschen bei einer solchen Attacke die betroffenen Schlüssel automatisch. Die bekanntesten Anwendungsfelder sind etwa der Online-Zahlungsverkehr, E-Mail-Absicherung oder E-Tickets. (Oodrive : ra)

Oodrive: Kontakt und Steckbrief

Über Oodrive

Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden. Die Branchen der Kunden umfassen unter anderem unterschiedliche Industriesektoren, den öffentlichen Dienst, das Baugewerbe, Medien und Kommunikation, das Gesundheitswesen sowie das Rechts- und Finanzwesen. Vor allem Unternehmen in den letztgenannten Geschäftsbereichen profitieren dabei von End-to-End-, Closed-Loop-Sicherheit und nahtloser Verschlüsselung – selbst bei der Zusammenarbeit mit externen Partnern außerhalb der Firewall. Die Oodrive-Lösungen wurden mit den folgenden zwei Prämissen entwickelt: höchste Sicherheit und leichte Handhabung.

Gerade die leichte Bedienbarkeit der Collaboration-Lösungen steigert die Zufriedenheit der Kunden, macht Trainings überflüssig und minimiert das Risiko von Compliance-Verletzungen durch den Einsatz von Behelfslösungen .iExtranet bietet Support für verteiltes Arbeiten von einer Vielzahl von Geräten aus, da Dateien zu jeder Zeit, von jedem Ort und von jedem Gerät aus (Desktop-PC, Laptop, Android, iOS, BlackBerry, etc.) zugängig sind. Mit der Online-Filesharing-Lösung können Daten einfach und sicher geteilt werden, unabhängig von ihrer Anzahl, Größe oder ihrem Format. Mit einem einfachen Klick werden Dateien zur Verfügung gestellt und Ordner in Online-Arbeitsbereiche umgewandelt. Durch die Integration verschiedener Tools lässt sich iExtranet außerdem individuell an die Wünsche des Kunden anpassen. Zu diesen Features gehören unter anderem ein Tool zur firmenspezifischen Klassifizierung von Metadaten, das Erstellen einer elektronischen Signatur sowie ein Programm zur automatischen Synchronisation der geteilten Dateien. Mit iExtranet kollaborieren Kunden, Außendienstmitarbeiter, Tochterfirmen, Dienstleister oder Partner weltweit, effizient und vor allem sicher.

Als Vorreiter des SaaS-Modus in Europa engagiert sich Oodrive in der Förderung des Cloud Computing und ist ein aktives Mitglied in verschiedenen Vereinen und Institutionen wie EuroCloud Germany. Das Unternehmen wurde im Jahre 2000 in Frankreich gegründet und hat heute Niederlassungen in München, Paris, Brüssel, Genf, Sao Paolo und Hong Kong.

Kontakt
Oodrive Deutschland GmbH
Monika Hriczucsah
info(at)oodrive.de
Rückertstr. 4
80336 München
Tel.: 089 59991540
www.oodrive.de

Pressekontakt
Lucy Turpin Communications

Birgit Fuchs-Laine; Philipp Heilos
Tel.: 089 417761-13/28
oodrive(at)lucyturpin.com

Dieses Boilerplate ist eine Anzeige der Firma Oodrive Deutschland GmbH.
Sie zeichnet auch für den Inhalt verantwortlich.


Lesen Sie mehr:
Verschlüsselte E-Mail versus sichere Kollaboration
Aufbewahrung der Krypto-Schlüssel entscheidend

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird, wie z.B. HeartBleed. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger.

  • Mit einem hohen Schweregrad eingestuft

    100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten Sicherheitslücken der Kategorie "hoher Schweregrad" schneidet das neueste Release deutlich schlechter als die Vorversionen ab. Windows 8.1 stellt mit lediglich 5 in den ersten 100 Tagen und durchschnittlich 4,4 seit Veröffentlichung publizierten "schwerwiegenden Schwachstellen" im Monat das sicherste Microsoft-Betriebssystem aller Zeiten.

  • Digitales Zertifikat - Digitale Signatur

    In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

  • IAM-Technologie versucht Ordnung schaffen

    Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen? Ebene 0: Die "Seriennummer" Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.

  • Datensicherung scheitert an Bequemlichkeit

    Ob Daten mit oder ohne Personenbezug: Informationswerte müssen unternehmensweit sicher sein. Zwar wurden Compliance-Richtlinien bei vielen Unternehmen eingeführt, doch oft scheitert es an der praktischen Umsetzung. Denn der Schutz von Daten fängt bereits im Kleinen an: Ein Schwachpunkt, der häufig vernachlässigt wird, ist die digitale Kommunikation.