Ein digitaler rot-goldener Schlüssel, der aus Schaltkrisen gebildet ist
Security

Verschlüsselung: Alles, was Sie wissen sollten

Das Prinzip der Verschlüsselung ist der Grundstein für eine vertrauliche und sichere Kommunikation über das Internet. In Zeiten des erheblichen Anstiegs der Zahl und Art von Cyberangriffen ist das Thema so wichtig wie nie.

Vertrauliche Kommunikation ist ein Grundrecht. Nicht nur für die wenigen Berufsgruppen, die in der öffentlichen Debatte auftauchen – Regierungsangestellte, Journalist:innen oder Whistleblower – sondern für jede:n. Von der Privatperson bis zum Großkonzern. Vertraulichkeit ist für alle Bürger:innen und alle Beschäftigten ein hohes Gut.

Grundlage für vertrauliche Kommunikation ist eine zuverlässige Verschlüsselung. Ohne sie drohen Industriespionage oder DSGVO-Verstöße mit teils empfindlichen Strafen seitens des Gesetzgebers, von möglicher Rufschädigung bei Datenlecks einmal ganz abgesehen. Hier erhalten Sie einen Überblick zu diesem essenziellen Thema.

Inhaltsverzeichnis

Was bedeutet Verschlüsselung eigentlich?

Verschlüsselung, auch Chiffrierung oder Kryptierung genannt, ist der Prozess, der Informationen (auch Klartext), in einen Geheimtext (auch Chiffrat oder Schlüsseltext genannt) umwandelt. Die Verschlüsselung arbeitet dabei mit einem mathematischen Algorithmus und einem oder mehreren sogenannten Schlüsseln.
Einige dieser Schlüssel sind geheim und dürfen nur den befugten Personen bekannt sein, die den Klartext lesen dürfen; andere sind frei verfügbar und benötigen einen zweiten, geheimen Schlüssel, um wirksam zu werden. Allgemein gilt: Je komplexer ein solcher Schlüssel ist, desto sicherer sind die Daten – aber desto mehr Rechenleistung wird auch benötigt. Eines der bekanntesten Beispiele ist die Ende-zu-Ende-Verschlüsselung.
Notwendig ist die Verschlüsselung, da bei einer globalen Kommunikation über das Internet die Daten über eine Vielzahl von Netzwerkgeräten laufen, deren Betreiber nicht immer bekannt oder vertrauenswürdig sind. Auf dem Weg durch das Internet besteht daher eine besonders große Gefahr, dass sich Hacker:innen Zugriff verschaffen. Ziel der Verschlüsselung ist es deshalb, vertrauliche Informationen so zu schützen, dass unbefugte Personen nicht an den ursprünglichen Klartext herankommen. Da es immer mehr Daten und (versuchte) Cyberattacken gibt, nimmt die Komplexität der Verschlüsslung zu. Sie ist deswegen ein zentraler Baustein einer funktionierenden IT-Sicherheit.
Auch der Gesetzgeber hat schon auf die zunehmenden Herausforderungen reagiert und Unternehmen verpflichtet, Daten zu verschlüsseln. Die Datenschutz-Grundverordnung und das IT-Sicherheitsgesetz schreiben vor, wie bestimmte Informationen gesichert sein müssen. Verstöße können das Unternehmen teuer zu stehen kommen. Bestimmte Branchen, wie etwa Finanzdienstleister oder das Gesundheitswesen, unterliegen dabei besonders strengen Auflagen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Wie funktioniert Verschlüsselung?

Um Daten zu verschlüsseln, kommen komplexe mathematische Algorithmen zum Einsatz. Verschlüsselung verbirgt mithilfe von Technologie den sogenannten Klartext – es entsteht der Geheimtext. Der Begriff ist allerdings irreführend. Aus Sicht von User:innen kann es sich beim „Geheimtext“ auch um ein Bild oder ein Video handeln.
Allgemein gilt aber: Die so verschlüsselten Daten können nur von Personen gelesen werden, die einen „Schlüssel“ haben. Dabei handelt es sich um einen geheimen Code, der den Geheimtext wieder in einen Klartext umwandelt.
Wie sicher die Verschlüsselung ist, hängt dabei von mehreren Faktoren ab: wie stark der Algorithmus ist und wie lang und geheim der Schlüssel. Die Schlüssellänge wird in Bit angegeben und beschreibt die Anzahl der möglichen Kombinationen, aus denen der Schlüssel bestehen kann. Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto schwieriger ist es, ihn zu knacken.
Entscheidend für den Erfolg einer Verschlüsselung ist, dass sie geräteunabhängig funktioniert. Im Alltag verschicken wir Informationen häufig von einem Gerät zum anderen – beispielsweise per E-Mail. Dabei kann das sendende Gerät ein Smartphone im Ausland und das empfangende ein Desktoprechner in einem Großunternehmen sein. Das ist grundsätzlich ein Sicherheitsrisiko, da die Transportwege der Daten im Internet nicht vorherbestimmt werden können. Mit moderner Verschlüsselungstechnologie bleiben die Informationen für unbefugte Personen jedoch unlesbar.

Welche Arten der Verschlüsselung gibt es?

Es gibt eine Vielzahl an Algorithmen, jedoch nur zwei Arten der Verschlüsselung: die symmetrische und die asymmetrische Verschlüsselung.
  • Symmetrische Verschlüsselung: Das entscheidende Merkmal der symmetrischen Verschlüsselung ist, dass das Chiffrieren und Dechiffrieren mit demselben Schlüssel erfolgt. Dafür müssen Sender und Empfänger sich vor der Benutzung auf einen gemeinsamen Schlüssel einigen und ihn auch auf den eigenen Rechnern haben. Das ist auch die größte Schwachstelle dieser Methode, denn sowohl die Weitergabe als auch die Aufbewahrung (an einem potenziell gefährdeten Speicherort) gelten als kritische Faktoren der symmetrischen Verschlüsselung.
  • Asymmetrische Verschlüsselung: Im Unterschied dazu arbeiten bei der asymmetrischen Verschlüsselung (auch Public-Key-Kryptografie) zwei Schlüssel – ein öffentlicher und ein privater. Der öffentliche ist für jeden zugänglich und dient den Absendern zur Verschlüsselung. Entschlüsselt werden können die Daten allerdings nur mit dem privaten Schlüssel des Empfängers. Die asymmetrische Verschlüsselung gilt als sicherer, ist aber rechenintensiver.
  • Hybrides Verschlüsselungsverfahren: Beim hybriden Verschlüsselungsverfahren kommen beide Arten zum Einsatz, also die symmetrische und die asymmetrische Verschlüsselung. Die Verschlüsselung funktioniert mit einem symmetrischen Sitzungsschlüssel. Dieser wird zusätzlich mit einem öffentlichen Schlüssel verschlüsselt, kann aber nur mit einem privaten Schlüssel des Empfängers entschlüsselt werden.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Diese Verschlüsselungsstandards sollten Sie kennen

Verschlüsselungsstandards definieren Verfahren und Algorithmen bei der Verschlüsselung und sorgen so für eine reibungslose Zusammenarbeit zwischen Kommunikationsteilnehmern. Das bedeutet, sie dienen als Blaupausen für die Implementierung von Verschlüsselungsfunktionen in Soft- und Hardware.
  • Data Encryption Standard (DES): Das National Institute of Standards and Technology (NIST) hat DES im Jahr 1977 als Standard für die symmetrische Verschlüsselung veröffentlicht. Mittlerweile ist DES jedoch veraltet: Ihm folgte der Triple-DES oder 3-DES. Der dreifache 56-Bit-Schlüssel sollte die mangelhafte Sicherheit des DES beheben. Doch auch Triple DES gilt heute nicht mehr als neuester Stand der Technik.
  • RSA-Verfahren: Auch das RSA-Verfahren stammt aus dem Jahr 1977. Ron Rivest, Adi Shamir und Leonard Adleman haben damit den Standard für die asymmetrische Verschlüsselung geschaffen, indem sie zwei Schlüsselpaare (öffentlich und privat) miteinander verknüpften. Die Sicherheit hängt wesentlich von der gewählten Schlüssellänge ab.
  • Advanced Encryption Standard (AES): Im Jahr 2001 präsentiert das National Institute of Standards and Technology (NIST) den AES als Nachfolger des DES. In einem Verfahren mit mehreren Runden, einem sogenannten Feistel-Netzwerk, werden die Daten mit bis zu 256 Bit verschlüsselt. AES gilt als resistent gegen bekannte Angriffsarten – außer Brute-Force.
  • Arcfour: Diese Verschlüsselung stammt aus dem Jahr 1987 und wird auch RC4 oder Rivest Cipher 4 genannt. Sie wurde früher häufig für die WLAN-Verschlüsselung eingesetzt, gilt heute aufgrund von Sicherheitslücken allerdings als veraltet.
  • Twofish: Der Standard aus dem Jahr 1998 gilt als Alternative zu AES. Wie AES auch ist Twofish ein symmetrischer Verschlüsselungsstandard, der über ein Feistel-Netzwerk funktioniert. Twofish wird seltener verwendet als AES, da es etwas langsamer ist. Allerdings setzten Institutionen auf diesen Standard, in denen Sicherheit eine besondere Rolle spielt, wie beispielsweise das Militär.

Diese Daten sollten Sie verschlüsseln

Welche Daten Sie in Ihrem Unternehmen verschlüsseln sollten, hängt von einigen Faktoren ab. Dazu gehören beispielsweise: wie hoch das Risiko eines Cyberangriffs oder Datenlecks ist; mit welcher Menge sensibler Daten Sie arbeiten; oder wie hoch die Kosten (insbesondere in benötigter Rechenleistung oder Verzögerungszeit) für eine Verschlüsselung wären.
Generell sollten Sie alle sensiblen Daten verschlüsseln, um sie vor unbefugtem Zugriff zu schützen. Dabei ist es egal, ob es sich um private oder geschäftliche Daten handelt. Privatpersonen verhindern damit Datendiebstahl, finanziellen Schaden oder sogar Identitätsdiebstahl. Unternehmen sollten eine Risikobewertung durchführen und eine Richtlinie zur Datenverschlüsselung haben. Hier kann das Unternehmen festlegen, welche Daten verschlüsselt werden sollten.
Geschäftsmann arbeitet im Auto

Secure Enterprise Messaging

Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.

Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.

Daten, bei denen sich eine Verschlüsselung empfiehlt:

  • Personenbezogene Daten: Dazu zählen neben dem Namen auch Adresse, Telefonnummer, E-Mail-Adresse sowie die Sozialversicherungsnummer, Kreditkartendaten oder medizinische Informationen.
  • Geschäftsdaten: Kundendaten, Lieferantendaten, Mitarbeiterdaten, Finanzdaten, Geschäftsgeheimnisse oder zentrales, geistiges Eigentum oder Vertragsdokumente können sich für eine Verschlüsselung eignen.
  • Besonders sensible Daten: Hierzu zählen Informationen wie Passwörter, PIN-Codes, Kryptowährungs-Wallets, Forschungsdaten oder Quellcodes.

Anwendungsbeispiele für Verschlüsselung

Die Digitalisierung spielt in fast allen Lebensbereichen eine entscheidende Rolle. Entsprechend weit verbreitet sind mittlerweile Verschlüsselungstechnologien. Sie helfen dabei, die Privatsphäre und Sicherheit von Einzelpersonen, Unternehmen und Organisationen in der digitalen Welt zu schützen – und das Grundrecht auf vertrauliche Kommunikation.

Zu den bekanntesten Anwendungsbeispielen für Verschlüsselung gehören:

  • Internet: Beim Surfen im Internet wird häufig die HTTPS-Verschlüsselung verwendet, um die Kommunikation zwischen Browser und Webserver zu schützen. . Ein Virtual Private Network (VPN) verschlüsselt die gesamte Internetverbindung, sodass alle Daten, die darüber übertragen werden, geschützt sind. Programme wie PGP (Pretty Good Privacy) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) können verwendet werden, um E-Mails zu verschlüsseln.
  • Mobile Kommunikation: Die prominentesten Messaging-Apps verwenden standardmäßig eine Ende-zu-Ende-Verschlüsselung. Dazu kommen Anwendungen, wie Google Authenticator oder Authy, die eine Zwei-Faktor-Authentifizierung für den Zugriff auf bestimmte Online-Konten zum Standard machen.
  • Internet der Dinge (IoT): Verschlüsselungstechniken wie TLS/SSL und Digitale Signaturen ermöglichen es, IoT-Geräten zu authentifizieren und Benutzerberechtigungen zu verifizieren. Verschlüsselte Netzwerkprotokolle wie WPA2 und IPsec schützen die Kommunikation zwischen IoT-Geräten, Routern und anderen Netzwerkkomponenten.
  • Geistiges Eigentum: Digitale Signaturen garantieren die Echtheit von digitalen Dokumenten. Sie ermöglichen es, Dokumente auf elektronischem Wege so zu signieren, dass die Unterschrift nicht gefälscht oder manipuliert werden kann. Zusätzlich gibt es die Möglichkeit zur Vertragsverschlüsselung für besonders wichtige Dokumente.

Das Wichtigste zur Verschlüsselung in Kürze

  • Verschlüsselung soll Daten vor dem Zugriff durch unbefugte Personen schützen. Verschlüsselung gilt als grundlegender Baustein der Datensicherheit.
  • Zentrale Arten der Verschlüsselung sind sowohl die symmetrische und die asymmetrische Verschlüsselung als auch eine hybride Mischform aus beiden.
  • In jedem Unternehmen gibt es Daten, die verschlüsselt werden sollten. Dies ist alleine dafür wichtig, um gesetzlichen Anforderungen zum Datenschutz gerecht zu werden.
  • Verschlüsselungstechnologien sind in einer beinahe vollständig durchdigitalisierten Welt allgegenwärtig: so etwa im Internet, beim E-Mail-Verkehr, im Mobilfunk oder dem Internet der Dinge (IoT).
Das könnte Sie auch interessieren:
Security
Drei Menschen sitzen vor einem Notebook und zeigen sich etwas auf dem Bildschirm.

Web Application Firewalls (WAF) einfach erklärt

Eine Web Application Firewall (WAF) schützt Unternehmen vor Angriffen auf ihre Web-Anwendungen. Ohne eine WAF-Lösung könnten Cyberkriminelle über Schwachstellen in das gesamte Unternehmensnetzwerk eindringen. Erfahren Sie hier, was moderne WAFs alles können und warum Sie auch Ihre Web-Apps in die Sicherheitsstrategie mit einbeziehen müssen. Unternehmen nutzen eine Vielzahl webbasierter Anwendungen, also interaktive Online-Dienste, die über den Browser abrufbar sind. Web-Apps sind sehr praktisch: Sie sind überall zugänglich und funktionieren plattformunabhängig auf vielen Geräten. Gleichzeitig sind Web-Anwendungen aber auch ein beliebtes Ziel von Hackern. Ganz gleich, ob Sie als Unternehmen Ihre Webanwendungen nur im Intranet oder über öffentlich zugängliche Websites nutzen, sollten Sie den Webdatenverkehr kontinuierlich auf Bedrohungen überwachen. Web Application Firewalls wehren Internetbedrohungen ab und bieten in einigen Fällen auch KI, Automatisierung und Machine-Learning-Funktionen, um den sich ständig ändernden Angriffsmethoden noch effizienter zu begegnen.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort