- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Verschlüsselung - auch eine Frage der Compliance


Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz
Ein Weg, um diese zu erfüllen: Eine konsequente Verschlüsselung beim E-Mail-Verkehr und der Datenübertragung

Autor Marcel Mock
Autor Marcel Mock Compliance mit Verschlüsselung gewährleisten, Bild: totemo

Von Marcel Mock, CTO und Mitbegründer von totemo (*)

(05.05.15) - Global tätige Unternehmen aller Branchen sind neben nationalen Regeln auch an landesübergreifende Gesetze gebunden. Innerhalb der EU gehört dazu beispielsweise die European Union Data Protection Directive (EU DPD). Die Datenschutz-Richtlinie 95/46/EG regelt den Schutz der Privatsphäre natürlicher Personen im Zusammenhang mit der Verarbeitung von Daten. Da alle EU-Mitgliedsstaaten zur Umsetzung in nationales Recht verpflichtet waren, sind die Bestimmungen für alle in Europa tätigen Organisationen verbindlich.

Darüber hinaus existiert eine Vielzahl unterschiedlicher Regulatorien für einzelne Branchen. So hat sich etwa in der Gesundheitsbranche mit dem Health Information Portability and Accountability Act (HIPAA) ein Standard etabliert. Das US-Bundesgesetz beinhaltet umfassende Regelungen zum amerikanischen Gesundheitssektor und zu Krankenversicherungen. HIPAA schreibt nicht nur generell den Schutz von Patienteninformationen vor, sondern insbesondere deren verschlüsselte Übertragung. Auch im US-Gesundheitssektor aktive europäische Unternehmen sind an diese Vorschriften gebunden.

Spezielle Datenschutzbestimmungen gelten auch im Finanzumfeld. Ein bekanntes Regelwerk ist beispielsweise der Payment Card Industry Data Security Standard (PCI DSS) für die Abwicklung von Kreditkartentransaktionen. Es enthält zwölf verbindliche Anforderungen an Rechnernetze von Unternehmen, die Kreditkarten-Transaktionen übermitteln, speichern oder abwickeln.

Verschlüsselung: Mangelnde Verbindlichkeit weltweiter Standards
Eine probate Maßnahme, um Daten Compliance-konform zu sichern, ist die Verschlüsselung. Das gilt sowohl für den Datentransfer als auch für die Kommunikation via E-Mail. Entscheidend für die Sicherheit: Die Daten sind auf dem gesamten Weg vom Absender bis zum Empfänger verschlüsselt, nur der berechtigte Adressat kann entschlüsseln. Unabhängig von Provider und Verbindungsart funktioniert dies auch in ungesicherten Netzen: Wer auch immer Verbindungen anzapft und Daten abgreift, bekommt nur Datenmüll zu sehen. Das gilt für die Kommunikation zwischen stationären Arbeitsgeräten ebenso wie für mobile Endgeräte.

Aus welchen Gründen verzichten Verantwortliche dennoch immer noch auf Verschlüsselung? Ein Manko ist das Fehlen verbindlicher Standards. Zu den wichtigsten Verfahren für die sichere Datenübertragung gehören HTTPs, FTPS sowie SFTP und SCP. Für welches sich ein Unternehmen entscheidet, hängt von der vorhandenen IT-Infrastruktur sowie den begleitenden Komponenten ab. Bisher hat sich jedoch noch kein Standard universell durchgesetzt.

Für die E-Mail-Verschlüsselung existieren mit S/MIME und PGP weltweit zwei etablierte Verfahren – auch wenn sie nicht miteinander kompatibel sind. Im geschäftlichen Umfeld zeichnet sich ein Trend zum Einsatz von S/MIME ab, da die gängigen kommerziellen E-Mail-Clients diesen Standard in der Regel von Haus aus unterstützen. Für Unternehmen, die S/MIME zusammen mit einer eigenen Schlüsselverwaltung (PKI) betreiben, entsteht ein zusätzlicher Nutzen: Sie haben damit gleichzeitig auch eine Lösung für Digitale Signaturen. Diese ist anerkannt und auch nach dem deutschen Signaturgesetz gültig.

Auf der sicheren Seite
Dennoch: Auch wenn sich bisher keiner der beiden Standards flächendeckend durchsetzen konnte, ist die sichere Ende-zu-Ende-Verschlüsselung heute schon einfach zu realisieren. Der Markt bietet Lösungen, die E-Mail-Verschlüsselung sowohl auf Basis von S/MIME als auch von PGP umsetzen und darüber hinaus auch alternative Verfahren für die Kommunikation mit Empfängern bieten, die keinen der beiden Standards einsetzen.

Dafür eignen sich Push- und Pull-Verfahren:
• >>
Beim Pull-Verfahren werden die Nachrichten des Versenders verschlüsselt auf einem internen Server des Unternehmensnetzwerks abgelegt. Der Empfänger erhält darüber eine automatisierte Benachrichtigung. Er kann dann die für ihn bestimmte Nachricht per Browser über gesicherte Übertragungskanäle abholen.
• >> Beim Push-Verfahren wird die E-Mail des Absenders durch die eingesetzte Lösung automatisch in das HTML- oder PDF-Format konvertiert und an eine neue E-Mail angehängt. Der Empfänger kann den verschlüsselten Anhang mit einem persönlichen Passwort öffnen.

Sicherheit mit Konzept
Die Fülle der Standards erschwert häufig den Auswahlprozess für die IT-Verantwortlichen. Aus diesem Grund empfiehlt sich die Zusammenarbeit mit Spezialisten, die bei der Bedarfsermittlung und Realisierung einer passenden Lösung helfen. Unternehmen sollten daher zunächst ihre Anforderungen definieren und festlegen, welche Anwendungsfälle es abzudecken gilt.

Beispiel Compliance: Die meisten Unternehmen führen regelmäßig Sicherheits-Audits durch, um die Einhaltung von HIPAA, PCI DSS, EU-Regeln oder einem der vielen anderen Compliance-Standards zu überprüfen und nachzuweisen. Für diese Organisationen gehört die Auditfähigkeit (Auditability) zu den zentralen Anforderungen an eine IT-Lösung. Das bedeutet, das System muss in der Lage sein, alle Aktionen und Ereignisse in Zusammenhang mit den verwalteten Daten unveränderbar aufzuzeichnen. Nur so lässt sich die Nachvollziehbarkeit und Transparenz erreichen, die für das Umsetzen der verbindlichen Compliance-Vorgaben erforderlich sind.

Auch die Experten des Hightech-Verbandes Bitkom raten dazu, individuell abgestimmte IT-Sicherheitskonzepte zu entwickeln. Unternehmen sollten generell feste Sicherheitsregularien etablieren, die über sämtliche Hierarchien hinweg für alle Mitarbeiter verbindlich sind. So können international agierende Unternehmen ihre Daten wirksam schützen – und sich selbst vor bösen Überraschungen, wenn es gilt, die Compliance-Konformität nachzuweisen.

(*) Der Autor:
Marcel Mock ist CTO und Mitbegründer des Schweizer Sicherheitsexperten totemo. Davor war er als Head of Software Development bei WebSemantix AG tätig sowie als Consultant bei IBM Deutschland. Marcel Mock besitzt einen BS in Wirtschaftsinformatik von der staatlichen Studienakademie Glauchau.
(totemo: ra)

Lesen Sie auch den Schwerpunkt:
"IT-Sicherheit im Kontext von Compliance"

totemo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Fachkräfte im Bereich Cybersicherheit

    Laut einer im Herbst letzten Jahres von der (ISC)² veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

  • Security-GAU: Advanced Persistent Threats

    Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und geben ihnen dauerhaft Zugriff auf sensible Dateien wie Produktionspläne, Entwicklungsberichte, Kommunikationsdaten oder Sitzungsprotokolle. Eine ständige Analyse des Datenverkehrs im Netzwerk kann jedoch auch solche Angriffe aufdecken.

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

  • Die Strategie der Cyberkriminellen

    Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social-Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt. Da Social-Engineering-Angriffe immer zahlreicher und raffinierter werden, sollten Organisationen jeder Größe eine intensive Schulung ihrer Mitarbeiter als erste Verteidigungslinie für die Unternehmenssicherheit betrachten.

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.