Security

Verschlüsselungssoftware: Schutz für Ihre Unternehmensdaten

Das Wichtigste zu Verschlüsselungssoftware in Kürze

  • Verschlüsselungssoftware schützt Ihre Daten im Internet und dient zur sicheren Anmeldung bei unterschiedlichen Services. 
  • Auch das sichere Signieren von Verträgen und anderen Online-Dokumenten wird erst durch Verschlüsselungsfunktionen und entsprechende Verschlüsselungssoftware möglich. 
  • Bei der Entscheidung für eine Verschlüsselungslösung haben Sie die Wahl zwischen Open-Source- und rein kommerziellen Produkten. 
  • Welche Software zu Ihrem Unternehmen passt, hängt auch von der bereits genutzten Software und dem individuellen Anwendungsfall ab. 

Was ist Verschlüsselungssoftware und warum ist sie im Unternehmen unverzichtbar?

Eine Verschlüsselungssoftware ist ein Programm, das mithilfe eines mathematischen Algorithmus Daten so verschlüsselt (umwandelt, codiert), dass Dritte sie nicht mitlesen können. Auch bei vielen digitalen Anmeldeverfahren werden Verschlüsselungsalgorithmen eingesetzt. Eine Verschlüsselung wird beispielsweise benötigt, um:
  • vertrauliche Daten sicher über öffentliche Netze zu versenden
  • die eigenen E-Mails von einem Server im Internet oder Intranet herunterzuladen
  • Personen im Internet eindeutig zu authentifizieren, beispielsweise beim Online-Banking oder beim Einkauf in einem Online-Shop
  • E-Mails oder Dokumente, beispielsweise Kaufverträge, digital rechtsgültig zu signieren
Bei der Ver- und Entschlüsselung nutzen Verschlüsselungsprogramme einen sogenannten Codeschlüssel. Dieser definiert, wie der jeweilige Algorithmus die eingehenden Daten im Einzelnen verschlüsseln soll.
Ein recht einfacher Algorithmus würde beispielsweise alle Buchstaben eines Ausgangstextes jeweils durch die Buchstaben ersetzen, die im Alphabet X Zeichen weiter hinten stehen. Der zugehörige Codeschlüssel könnte dann beispielsweise die Zahl „3“ sein. Dann würde der Buchstabe „A“ durch das drei Buchstaben weiter hinten stehende „D“ ersetzt, ein „B“ durch ein „E“ und so fort (sogenannte Cäsar-Verschlüsselung).
Ein komplexerer Algorithmus würde jeden Buchstaben des Ausgangstextes anders verschlüsseln, beispielsweise den ersten Buchstaben um X Zeichen verschieben, den zweiten um Y Zeichen und so weiter (Vigenère-Verschlüsselung). Der Codeschlüssel müsste dann entsprechend länger sein und für jeden zu verschlüsselnden Buchstaben eine weitere Ziffer enthalten oder sich irgendwann wiederholen.
Nur wer den Algorithmus und den Codeschlüssel kennt, kann die mit einer Verschlüsselungssoftware verschlüsselten Daten auch wieder lesbar machen. In der Praxis haben sich heute einige wenige zuverlässige Algorithmen durchgesetzt, die von den meisten Verschlüsselungsprogrammen genutzt werden. Da jedoch der Codeschlüssel wichtiger für die Entschlüsselung eines Textes ist als die Kenntnis des Algorithmus (Kerckhoffs’sches Gesetz), sind auch Verschlüsselungsprogramme weiterhin sehr sicher, deren verwendeter Algorithmus bekannt ist.
Die oben geschilderte Verschiebe-Verschlüsselung ist allerdings im Computerzeitalter nicht mehr sicher und sehr leicht zu knacken. Heute kommen deutlich anspruchsvollere, mehrstufige Algorithmen zum Einsatz. Sie erfüllen unter anderem folgende Voraussetzungen:
  • Ein verwendeter Codeschlüssel ist nicht aus Teilen des verschlüsselten Textes herauslesbar – auch dann nicht, wenn Angreifer:innen Teile des Ursprungstextes bereits kennen, beispielsweise eine persönliche Anrede zu Beginn einer verschlüsselten E-Mail.
  • Ein sicherer Algorithmus besteht immer aus einer Kombination von Zeichenverschiebungen und Zeichenkodierungen.
  • Alle Schlüssel, die erzeugt werden, sind annähernd gleich sicher. Banale Schlüssel wie „0000“ werden direkt bei der Erstellung automatisch wieder verworfen, beziehungsweise vom Programm abgelehnt.
  • Die Anzahl aller für den jeweiligen Algorithmus möglichen Schlüssel ist so groß, dass der Schlüsselraum (die Gesamtheit aller Schlüssel) nicht durch Ausprobieren durchgetestet werden könnte – der oben beschriebene Cäsar-Algorithmus kennt beispielsweise im Standardalphabet nur 26 mögliche Schlüssel.
  • Im codierten Text dürfen besonders häufig genutzte Zeichen (wie der Buchstabe „E“ in deutschsprachigen Texten) nicht durch simples Abzählen auffindbar oder knackbar sein.
Die Kryptographie unterscheidet zwischen der symmetrischen Verschlüsselung und der asymmetrischen Verschlüsselung. Die symmetrische Verschlüsselung arbeitet immer nur mit einem einzigen Codeschlüssel, der Texte kodiert und auch wieder dekodiert.
Bei der asymmetrischen Verschlüsselung kommen für die Ver- und die Entschlüsselung hingegen unterschiedliche Codeschlüssel zum Einsatz. Diese werden zuvor als ein gemeinsames Schlüsselpaar erzeugt. Jeder Text, der mit einem der beiden Schlüssel kodiert wurde, kann nur mit genau dem anderen Schlüssel wieder entschlüsselt werden. Ist nur einer der beiden Schlüssel bekannt, kann der andere Schlüssel aus seinem Gegenpart nicht herausgelesen werden.
Solche asymmetrischen Schlüsselpaare werden im Internet beispielsweise für die Authentifizierung oder das Signieren wie folgt verwendet:
  1. Zuerst wird einmalig für eine Person ein persönliches Schlüsselpaar erzeugt, das aus einem sogenannten öffentlichen und einem sogenannten privaten Schlüssel besteht.
  2. Der öffentliche Schlüssel wird auf einer vertrauenswürdigen Website im Internet unter dem Namen des:der Inhaber:in veröffentlicht.
  3. Der:die rechtmäßige Inhaber:in behält den privaten Schlüssel und hält ihn geheim.
  4. Verschlüsselt und signiert diese Person nun eine Nachricht mit ihrem privaten Schlüssel, kann diese Nachricht anschließend nur mit dem zugehörigen öffentlichen Schlüssel wieder entschlüsselt werden.
  5. So kann jede:r Empfänger:in feststellen, dass diese Nachricht tatsächlich auch von dem:der Absender:in stammt. Denn niemand anders könnte ohne den privaten Schlüssel eine Nachricht so verschlüsseln, dass sie mit dem öffentlichen Schlüssel dieser Person wieder entschlüsselt werden könnte.
Eine Abwandlung dieses asymmetrischen Verfahrens wird heute bei jeder Anmeldung in Onlineshops verwendet, aber auch beim Aufruf von Internetseiten über das verbreitete https-Protokoll. Die Abkürzung https steht für „Hypertext Transfer Protocol Secure“, auf Deutsch: Geschütztes Hypertext-Übertragungsprotokoll.
Ohne wirksame Verschlüsselung wäre es nicht möglich, die europäische Datenschutz-Grundverordnung (DSGVO) im Internet umzusetzen. Denn diese schreibt die Verschlüsselung aller persönlichen Daten zwingend vor, beispielsweise beim Online-Einkauf.
Ohne Verschlüsselung und den Einsatz von Verschlüsselungssoftware ist das heutige Internet somit nicht denkbar.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Bekannte Verschlüsselungssoftware

Verschlüsselungsalgorithmen sind inzwischen in viele Anwendungen und Übertragungsprotokolle standardmäßig integriert, beispielsweise:
  • Browser: Alle gängigen Internetbrowser wie Chrome, Opera, Safari, Edge und Firefox unterstützen das https-Protokoll, das für das Anmelden auf Internetseiten eine asymmetrische Verschlüsselung nutzt.
  • E-Mail-Programme: Alle verbreiteten E-Mail-Programme wie Outlook, Thunderbird und Apple Mail sowie aktuelle Webmailer, mit denen Sie Ihr Postfach direkt im Internetbrowser öffnen, unterstützen die Verschlüsselungsstandards POP3 und IMAP mittels SSL/TLS, beziehungsweise STARTTLS.
  • Datenträger: Viele Computer und Betriebssysteme verschlüsseln ihre Datenträger bereits direkt bei der Geräteinstallation.
  • Kommunikationsdienste: Sogenannte Chat- und Social-Media-Services wie WhatsApp oder Signal sowie der Facebook Messenger bieten in der Regel eine sogenannte Ende-zu-Ende-Verschlüsselung (E2EE). Alle Daten werden also direkt beim Versand verschlüsselt und erst auf Empfängerseite wieder dekodiert.
  • Office-Produkte: Auch die gängigen Office-Produkte haben heute Verschlüsselungswerkzeuge an Bord, beispielsweise um einzelne Dateien mit Geschäftsdaten vor dem Speichern zusätzlich abzusichern. Hierfür können Sie in Programmen wie Word oder Excel ein zusätzliches Passwort vergeben.

Vergleich der besten Verschlüsselungssoftware für Unternehmen (2026)

Freeware und Open Source

Neben den bekannten kommerziellen Lösungen gibt es inzwischen ein großes Angebot an Verschlüsselungssoftware, die als Freeware, beziehungsweise als Open Source angeboten wird:
VeraCrypt
VeraCrypt ist ein kostenloses Verschlüsselungsprogramm des französischen Anbieters IDRIX, das in erster Linie für die Datenträger-, aber beispielsweise auch für die Container-Verschlüsselung mit Docker genutzt wird. Es ist eine deutlich verbesserte und erweiterte Abspaltung des bekannten TrueCrypt-Projektes, das eingestellt wurde. VeraCrypt unterstützt Verschlüsselungsalgorithmen wie AES, Serpent und Twofish und kann diese auch kombinieren. Die Software ist für Windows, macOS und Linux verfügbar.
GnuPG (GPG)
GnuPG ist eine freie Umsetzung des OpenPGP-Standards. Die Software wird bevorzugt für die Versandverschlüsselung von E-Mails und anderen vertraulichen Dateien genutzt. Das Programm basiert auf asymmetrischer Kryptografie mit ihren öffentlichen und privaten Schlüsseln. GnuPG ist besonders bei Linux-Nutzer:innen und vielen freien Programmier:innen beliebt. Allerdings setzt es technisches Verständnis voraus, um korrekt und sicher eingerichtet und genutzt werden zu können.
Gpg4Win
Gpg4Win ist ein Programmpaket zum Verschlüsseln von Daten unter Microsoft Windows, das im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik entwickelt wurde. Nach der Installation wird es über das Kontextmenü des Windows Explorers gesteuert. Die Software verwendet ausschließlich bereits bestehende Schlüssel und Zertifikate, die die Nutzer:innen vorab eingerichtet haben. Zielgruppe sind erfahrene IT-Anwender:innen, die bereits über Kenntnisse zum Thema Verschlüsselung verfügen.

Kostenpflichtige Verschlüsselungsprogramme

BitLocker
BitLocker ist eine Verschlüsselungssoftware von Microsoft. Sie ist enthalten in:
  • Pro-, Enterprise- und Education-Versionen von Windows 10 und 11
  • einigen älteren Windows-Versionen, darunter den Pro- und Enterprise-Ausführungen von Windows 8
  • Ultimate- und Enterprise-Varianten von Windows 7 und Vista.
BitLocker wird speziell zur Verschlüsselung von Datenträgern genutzt und schützt deren Inhalte vor unbefugtem Zugriff, beispielsweise bei Diebstahl eines Geräts. Die Software nutzt dabei das sogenannte Trusted Platform Module (TPM) moderner Computer – eine spezielle Hardware-Erweiterung, die auf der Hauptplatine verbaut ist.
FileVault
FileVault ist die integrierte Verschlüsselung für Datenträger im Apple-Betriebssystem macOS. Damit ist sie das Pendant zu Microsofts BitLocker. FileVault sichert in der Regel das gesamte Systemlaufwerk automatisch und schützt so alle darauf gespeicherten Daten.
FileVault verwendet eine starke Verschlüsselung nach dem Standard XTS-AES-128 mit einem 256 Bit langen Schlüssel. Die Software wird über die Systemeinstellungen des Betriebssystems aktiviert.
Steganos
Steganos ist eine deutsche Softwarefirma, die 1997 in Frankfurt gegründet wurde. Unter seinem Markennamen Steganos vertreibt das Unternehmen die Steganos Privacy Suite und weitere Anwendungen rund um Verschlüsselung und Datenschutz. Zur Suite, beziehungsweise zum Portfolio gehören:
  • Steganos Daten-Safe: Die Software verschlüsselt Ihre Business-Daten nach 245-Bit-AES-GCM-Standard.
  • Steganos Passwort-Manager: Mit dieser Anwendung erzeugen und verwalten Sie digitale Passwörter für verschiedene Dienste und Anwendungen.
  • Steganos VPN Online Shield: Mit dieser Software surfen Sie im Internet anonym und verschlüsselt über eine VPN-Verbindung (Virtual Private Network).
Steganos richtet sich mit seinen Produkten ebenso an Privatanwender wie auch an kleinere und mittlere Unternehmen.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Open Source vs. kommerzielle Verschlüsselungssoftware – welche Lösung passt zu Ihrem Unternehmen?

Open-Source-Software und rein kommerzielle Programme bieten jeweils unterschiedliche Vor- und Nachteile. Folgende Fragen können Ihnen bei der Entscheidung für ein Produkt oder eine Software-Philosophie helfen:
Sie haben keine eigene IT-Abteilung, möchten sich mit Ihrem Unternehmen auf Ihre Kernkompetenzen konzentrieren und keine Zeit mit der Suche nach einer passenden Verschlüsselungs-Lösung verlieren? Dann sollten Sie über eine kommerzielle Software nachdenken, beispielsweise im Gesamtpaket mit einem Dienstleistungs-Vertrag eines Systemhauses. Bei kommerziellen Produkten ist der Einstieg oft etwas einfacher und Sie haben Ansprechpartner:innen, an die Sie sich bei Fragen wenden können.
Ihr Unternehmen ist international tätig und Sie suchen eine Verschlüsselungslösung, die keine Hintertüren für ausländische Nachrichtendienste bietet? Open-Source-Produkte sind grundsätzlich quelloffen. Das bedeutet: Der eigentliche Programmcode ist frei verfügbar und somit für alle Nutzer:innen les- und überprüfbar. Dadurch ist das Risiko deutlich geringer, dass Geheimdienste oder andere Akteure dort versteckten Code eingebaut haben.
Ihr Unternehmen ist noch jung und als Start-up äußerst kostenbewusst? Auch in diesem Fall können Sie mit einer kostenlosen Lösung wie VeraCrypt oder Gpg4Win Kosten sparen, ohne dafür auf Sicherheit verzichten zu müssen.

Lösungen im Unternehmenseinsatz

Viele Unternehmen vom kleinen Architekturbüro bis hin zu global führenden Autoherstellern oder Technologiekonzernen setzen auf bekannte Verschlüsselungslösungen wie VeraCrypt, Gpg4win, Cryptomator oder Bitwarden.
Welche Software für Ihre Prozesse besonders gut geeignet ist, hängt immer auch vom jeweiligen Anwendungsfall ab. Folgende Fragen helfen Ihnen bei der Entscheidung:
  • Welche Datenträger oder Services möchten Sie verschlüsseln?
  • Welche Anwendungen nutzen Sie bereits und welche Schnittstellen bieten diese für Verschlüsselungssoftware?
  • Welche Schutzstandards sollen erfüllt werden?
  • Wie viel Zeit und Ressourcen können Sie für die Einarbeitung Ihrer Mitarbeiter:innen aufwenden?
  • Gibt es bestimmte Sicherheitsstandards in Ihrer Branche oder Sicherheitsvorgaben seitens Ihrer Kunden, die Sie mit einer Verschlüsselung erfüllen müssen?
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Sicherheit und Compliance: Worauf IT-Verantwortliche achten müssen

Für digitale Unternehmen ist Verschlüsselung ein elementarer Bestandteil der Unternehmenssicherheit. Außerdem sind viele Services im Internet gar nicht ohne Verschlüsselung nutzbar. Allerdings sollten Sie einige Punkte beim Thema Sicherheit und Compliance beachten:
  • Sind alle Datenträger im Unternehmen, die persönliche Daten enthalten, zu jeder Zeit verschlüsselt? Achten Sie hier genau auf korrekte Umsetzung der DSGVO.
  • Läuft Ihr E-Mail-Verkehr grundsätzlich verschlüsselt? Das sollte heute Standard in Unternehmen sein. Einige Internet-Anbieter lassen gar keine unverschlüsselten Mail-Server mehr zu.
  • Sind in Ihrem Unternehmen auch alle Back-ups und Cloud-Speicher jederzeit verschlüsselt? Cyberkriminelle könnten diese Schwachstellen sonst nutzen und Firmendaten stehlen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Fazit: Das sollten Sie beim Thema Verschlüsselungssoftware beachten

Verschlüsselung sollte in jedem Unternehmen Chefsache sein und in allen Bereichen umgesetzt werden. Meist gibt es nicht nur eine Verschlüsselungssoftware, sondern je nach Einsatzgebiete unterschiedliche Anwendungen, die Sie nutzen können.
Unser Fazit: Nutzen Sie den Sicherheitsvorteil durchgehender Verschlüsselung und achten Sie darauf, dass alle genutzten Verschlüsselungsprodukte aktuelle Algorithmen und sichere Schlüssel verwenden.

Verschlüsselung: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Next-Generation-Firewalls (NGFW)

Next-Generation-Firewalls bieten mehr Schutz als klassische Firewalls. Lesen Sie hier, wie sie selbst komplexe Malware und Cyberbedrohungen für Ihr Unternehmen in Echtzeit erkennen und blockieren.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren