Grundlagen sicherer Datenverschlüsselung

Verschlüsselungs-Einmaleins

Moderne Datenverschlüsselung steht auf fünf Säulen: Sie ist universell, hoch automatisiert, sie nutzt moderne Authentifizierungsmechanismen, sie setzt auf Verschlüsselungstechnologien auf Hardware-Ebene und sie ist zentral sowie transparent verwaltet. Im Text gehen wir im Einzelnen auf die fünf Elemente ein.
Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. ... (mehr)

Die Verschlüsselung von Daten ist zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. Öffentlich bekannt gewordene Fälle von Datenschutzverletzungen und Datendiebstahl haben IT-Entscheider für die Folgewirkungen sensibilisiert. Neben rechtlichen Konsequenzen können Datenverluste auch negative Folgen für den Ruf des Unternehmens haben. Ebenso sind Compliance-Anforderungen ein entscheidender Motivationsfaktor für den Einsatz von Verschlüsselungstechnologie.

Geräte-, Plattform- und Ressourcenunabhängigkeit

Moderne IT-Umgebungen umfassen eine Vielzahl von Geräten, die macOS, Win­dows oder Linux als Betriebssystem verwenden. Die Unterschiede von Geräten und Plattformen sollten jedoch keine Hindernisse für einen universellen Sicherheitsschutz sein. Moderne Verschlüsselungslösungen decken eine größtmögliche Bandbreite an Geräten, Hardwareplattformen und Betriebssystemen ab, darunter unterschiedliche Betriebssysteme, aber auch Gerätetypen wie Desktop-PCs, Notebooks und Tablets; überdies tragbare Speichermedien, USB-Sticks sowie einzelne Dateien und Ordner.

Ein Datensicherheitswerkzeug, das für eine Vielzahl von Gerätetypen und Speicherressourcen entwickelt wurde, reduziert die Komplexität der sicheren Geräteverwaltung und -verschlüsselung. Der Gerätetyp wird dann für den Administrator transparent, da sich alle Geräte innerhalb des sicheren Netzwerks effizient verwalten lassen.

Unternehmen, die hier auf universelle Lösungen setzen, kommen nicht in das Dilemma, mehrere Sicherheitslösungen für verschiedene Geräte und Betriebssysteme vorhalten zu müssen. Denn dieser Ansatz ist in der Regel ineffizient, fehleranfällig und mit enormen Risiken verbunden, da sich die Verwaltung als komplex darstellt – insbesondere wenn es sich um hunderte zu sichernde Medien handelt. Derart fragmentierte Ansätze machen den Nachweis der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019