Unzugänglich

Für Unternehmen ist die Geheimhaltung sensibler Geschäftsdaten wichtiger denn je. Was ist bei der Auswahl von Verschlüsselungssoftware zu beachten, was am Markt erhältlich?

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Lukas Grunwald

Längst ist die Anwendung kryptographischer Verfahren nicht mehr nur Sache von Bösewichten oder Geheimdiensten. In der Wirtschaft kann es überlebenswichtig sein, Geschäftsgeheimnisse verschlüsselt zu übermitteln oder sensible Kundendaten für Unbefugte unzugänglich aufzubewahren. Zwar existiert in einigen, zumeist totalitären Staaten ein Kryptographieverbot, die westlichen Industrienationen haben jedoch mehrheitlich die Vorteile für die Wirtschaft erkannt und erlauben den Vertrieb sowie den Einsatz von Verschlüsselungswerkzeugen.

Krypto-Systeme können Speicher-Medien jeglicher Art gegen unberechtigten Zugriff und somit gegen das Lesen und Verändern von Daten schützen. Überdies verhindern sie, dass elektronisch übermittelte Nachrichten von nicht berechtigten Personen gelesen werden. Was Kommunikationslösungen wie die E-Mail-Verschlüsselung betrifft, unterscheidet man zwischen Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Kommunikation.

Eine klassische Punkt-zu-Punkt-Verschlüsselung erfolgt etwa bei dem Standard-Verfahren PGP/GPG: Die beiden Kommunikationspartner tauschen einen Schlüssel aus, und nachdem sie die Signatur (Fingerprint) über einen getrennten Kommunikationsweg überprüft und so ihre Identität bestätigt haben, können sie, geschützt vor den Einblicken Dritter, ihre Nachrichten übertragen.

Der zweite gängige, nach der jüngsten KES/KPMG-Studie in deutschen Unternehmen jedoch weniger verbreitete Mail-Verschlüsselungsstandard ist S/MIME (SecureMIME), eine Erweiterung der MIME-Spezifikation. Im Gegensatz zu PGP arbeitet S/MIME mit Zertifikaten, das heißt mit öffentlichen Schlüsseln, die durch ein Trust-Center unterschrieben sind. Zwangsläufig muss man bei dieser Kommunikationsform einer dritten Partei vertrauen, was das Sicherheitsniveau nicht unbedingt steigert.

In der vorliegenden Marktübersicht wurden Standalone-Verschlüsselungslösungen für Desktop-Arbeitsplätze berücksichtigt, deren Integration in eine Public-Key-Infrastruktur möglich, aber nicht zwingend ist. Aus praktischen Gründen sollten die Produkte in Deutschland erhältlich beziehungsweise ein deutscher Ansprechpartner vorhanden sein.

Bei der Auswahl eines kryptographischen Tools für den professionellen Einsatz muss ein Unternehmen einige Punkte berücksichtigen. Ein wichtiger Aspekt ist das so genannte Key-Recovery, das die Rekonstruktion eines nicht mehr zugänglichen geheimen Schlüssels bezeichnet. Wenn ein Mitarbeiter plötzlich erkrankt, kann es erforderlich sein, dass die Vertretung auf seine verschlüsselten Daten - etwa ein auf dem Server gespeichertes eiliges Angebot für einen Kunden - zugreifen muss. Auch bei versehentlichem Löschen eines Schlüssels sollte der Zugriff auf die Firmendaten weiterhin gewährleistet sein.

Dazu muss entweder ein Nachschlüssel sicher hinterlegt oder ein anderes geeignetes Key-Recovery-Verfahren vorhanden sein. Je einfacher dieses Verfahren ist, desto stärker ist jedoch die Sicherheit der Daten gefährdet. Bestes Beispiel ist hier das Vorhandensein eines Generalschlüssels. Wird dieser gestohlen, war alle Mühe umsonst und sämtliche Daten sind gefährdet. Die Funktion, schnell und zuverlässig einen verloren gegangenen oder gestohlenen Schlüssel zurückzuziehen (Revoke), sollte ebenfalls in der Software implementiert sein.

Einigen Herstellern sind die technischen Varianten der Schlüsselwiederherstellung zu unsicher, sie bieten daher in ihren Produkten kein Key-Recovery an. Alternativ empfehlen manche das Schlüsselbackup, dessen Sicherheit organisatorisch zu realisieren ist. Es kann beispielsweise auf einem datensicheren Medium (MO-Disk) erfolgen, das in einem versiegelten Umschlag im Firmentresor eingeschlossen ist. Die Sicherheit der Backup-Methode steht und fällt mit der Zugänglichkeit des Aufbewahrungsortes.

Unternehmen, die sich für ein Verschlüsselungsprodukt entscheiden, sollten im Vorfeld die jeweiligen Risiken und Vorteile der verschiedenen Datensicherungsmethoden gegeneinander abwägen. Rekonstruktion eines Schlüssels durch Unbefugte oder möglicher Verlust eines Backup-Schlüssels einerseits, im Ernstfall der unwiderbringliche Verlust von Daten andererseits.

Den vollständigen Artikel zu unternehmensrelevanten Produkteigenschaften und -risiken sowie eine Übersicht über 24 Verschlüsselungstools finden Sie in der aktuellen Printausgabe. (ur)