Was ist Verschlüsselung? Datenverschlüsselung definiert 
Bei der Datenverschlüsselung werden Daten von (unverschlüsseltem) Klartext in verschlüsselten Text übersetzt. Benutzer können auf verschlüsselte Daten mit einem Verschlüsselungsschlüssel und auf entschlüsselte Daten mit einem Entschlüsselungsschlüssel zugreifen.
Hände, die auf einer Tastatur tippen
Schutz Ihrer Daten

Es gibt immense Mengen sensibler Informationen, die verwaltet werden und online in der Cloud oder auf angeschlossenen Servern gespeichert sind. Verschlüsselung nutzt Cybersicherheit zur Abwehr von Brute-Force- und Cyberangriffen wie Malware und Ransomware. Bei der Datenverschlüsselung werden die übertragenen digitalen Daten in der Cloud und in Computersystemen gesichert. Es gibt zwei Arten von digitalen Daten: übertragene Daten (oder „In-Flight-Data“) sowie gespeicherte digitale Daten (oder „Data-at-Rest“).

Moderne Verschlüsselungsalgorithmen haben den veralteten Data Encryption Standard zum Schutz von Daten ersetzt. Diese Algorithmen schützen Informationen und unterstützen Sicherheitsmaßnahmen, wie Integrität, Authentifizierung und Nachweisbarkeit (Non-Repudiation). Die Algorithmen authentifizieren zunächst eine Nachricht, um ihren Ursprung zu verifizieren. Danach überprüfen sie die Integrität, um zu gewährleisten, dass der Inhalt unverändert geblieben ist. Abschließend verhindert die Nachweisbarkeitsmaßnahme, dass legitime Aktivitäten vom Sender geleugnet werden können.

Arten der Datenverschlüsselung: asymmetrisch vs. symmetrisch

Es gibt verschiedene Verschlüsselungsmethoden, die jeweils mit Blick auf unterschiedliche Sicherheitsanforderungen entwickelt wurden. Die beiden Hauptarten der Datenverschlüsselung sind die asymmetrische und die symmetrische Verschlüsselung.

Asymmetrische Verschlüsselungsmethoden:

Bei der asymmetrischen Verschlüsselung, die auch als Public-Key-Kryptografie bezeichnet wird, werden die Daten mit zwei separaten asymmetrischen kryptografischen Schlüsseln ver- und entschlüsselt. Diese beiden Schlüssel werden als „öffentlicher Schlüssel“ und „privater Schlüssel“ bezeichnet.

Gängige asymmetrische Verschlüsselungsmethoden:

  • RSA: RSA, benannt nach den Informatikern Ron Rivest, Adi Shamir und Leonard Adleman, ist ein beliebter Algorithmus zur Verschlüsselung von Daten mit einem öffentlichen Schlüssel und zur Entschlüsselung mit einem privaten Schlüssel zur sicheren Datenübertragung.
  • Public Key Infrastructure (PKI): PKI ist eine Methode zur Verwaltung von Verschlüsselungsschlüsseln durch die Ausstellung und Verwaltung von digitalen Zertifikaten.

 

Symmetrische Verschlüsselungsmethoden:

Die symmetrische Verschlüsselung ist eine Art der Verschlüsselung, bei der nur ein geheimer symmetrischer Schlüssel verwendet wird, um den Klartext zu verschlüsseln und den verschlüsselten Text zu entschlüsseln.

Gängige symmetrische Verschlüsselungsmethoden:

  • Data Encryption Standards (DES): DES ist ein Blockchiffrieralgorithmus der unteren Ebene, der Klartext in Blöcke von 64 Bit umwandelt und diese mit Schlüsseln von 48 Bit in verschlüsselten Text umwandelt. 
  • Triple DES: Bei Triple DES wird die DES-Verschlüsselung dreimal durchgeführt, indem die Daten verschlüsselt, entschlüsselt und dann erneut verschlüsselt werden.
  • Advanced Encryption Standard (AES): AES wird oft als der Goldstandard für die Datenverschlüsselung bezeichnet und ist der weltweit genutzte Standard der US-Regierung.
  • Twofish: Twofish gilt als einer der schnellsten Verschlüsselungsalgorithmen und kann kostenlos genutzt werden.
Erfahren Sie mehr über asymmetrische vs. symmetrische Verschlüsselung
Vorteile der Datenverschlüsselung

Da immer mehr Unternehmen zu hybriden und Multi-Cloud-Umgebungen wechseln, wächst die Sorge um die Sicherheit der öffentlichen Cloud und den Schutz von Daten in komplexen Umgebungen. Unternehmensweite Datenverschlüsselung und die Verwaltung von Verschlüsselungsschlüsseln können zum Schutz von Daten vor Ort und in der Cloud beitragen.

Die Anbieter von Cloud-Diensten (CSPs) sind zwar für die Sicherheit der Cloud verantwortlich, aber die Kunden sind für die Sicherheit innerhalb der Cloud verantwortlich, insbesondere für die Sicherheit der Daten. Die sensiblen Daten eines Unternehmens müssen geschützt werden, während autorisierte Benutzer ihre Aufgaben ausführen. Dieser Schutz sollte nicht nur die Daten verschlüsseln, sondern auch eine solide Verwaltung der Verschlüsselungsschlüssel, Zugangskontrolle und Protokollierungsfunktionen bieten.

Robuste Lösungen zur Datenverschlüsselung und Schlüsselverwaltung sollten Folgendes gewährleisten:

  • Eine zentrale Verwaltungskonsole für die Datenverschlüsselung sowie Richtlinien und Konfigurationen für Verschlüsselungscodes
  • Verschlüsselung auf Datei-, Datenbank- und Anwendungsebene für Daten vor Ort und in der Cloud
  • Rollen- und gruppenbasierte Zugriffskontrollen und Audit-Protokollierung zur Einhaltung von Vorschriften
  • Automatisierte Schlüssel-Lebenszyklus-Prozesse für On-Premise- und Cloud-Verschlüsselungsschlüssel
Erfahren Sie mehr über die Zukunftssicherheit von Daten
Effektive Datenverschlüsselung
Neues Toolkit für homomorphe Verschlüsselung

IBM© hat 11 Jahre Kryptografie-Forschung in einem optimierten Toolkit für eine vollständig homomorphe Verschlüsselung (FHE) für Mac OS und iOS zusammengefasst.

Erfahren Sie, wie es weitergeht
IBM Blockchain Platform 2.5

Das neue Multi-Party-Netzwerk mit der Bezeichnung IBM Blockchain Platform 2.5 enthält die neuesten Innovationen zur Verbesserung der IBM Blockchain Platform.

Die IBM Plattform kennenlernen
IBM Z Neuerungen

IBM Fibre Channel Endpoint Security für IBM z15™ hilft, Daten während der Übertragung mit durchgängiger Verschlüsselung und ohne kostspielige Anwendungsänderungen zu schützen.

Blog lesen
Verwandte Lösungen
Datenverschlüsselungslösung

Schützen Sie Unternehmensdaten und gewährleisten Sie die Einhaltung von Vorschriften mit datenzentrierten Sicherheitslösungen und -services

Mehr über Datenverschlüsselungslösungen erfahren
Durchgehende Verschlüsselungslösungen

Die Verschlüsselung von Daten mit der IBM Verschlüsselungstechnologie stellt sicher, dass Ihre Daten geschützt sind, selbst im Falle einer Datenschutzverletzung.

Erfahren Sie mehr über durchgehende Verschlüsselung
Schutz sensibler Daten

IBM Data Privacy Passports schützt sensible Daten und wahrt den Datenschutz durch Richtlinien, während sich die Daten von ihrer Quelle über hybride Multi-Clouds bewegen.

Erfahren Sie mehr über IBM Data Privacy Passports
Datenverschlüsselung und kryptografische Dienste

IBM Cryptographic Services schützt Ihre sensiblen Daten und sorgt für volle Kontrolle.

Erfahren Sie mehr über IBM Cryptographic Services
Schlüsselmanagement in Unternehmen

IBM Key Management Foundation (EKMF) ist eine äußerst sichere, flexible Lösung für die Schlüsselverwaltung in Unternehmen.

Erfahren Sie mehr über IBM Enterprise Key Management
Datenverschlüsselungssoftware

Schützen Sie Ihre Datei- und Datenbankdaten vor Missbrauch mit IBM Security Guardium Data Encryption, einer integrierten Suite von Produkten, die auf einer gemeinsamen Infrastruktur aufbauen.

Guardium Data Encryption Software kennenlernen
Lösungen für die Datensicherheit

Schützen Sie Ihre Daten, erfüllen Sie Datenschutzanforderungen und vereinfachen Sie den Betrieb mit IBM Cloud Pak for Security.

Erfahren Sie mehr über Datensicherheitslösungen
Flashspeicherlösungen

Vereinfachen Sie das Management Ihrer Daten und Infrastruktur mithilfe der einheitlichen IBM FlashSystem® Plattform-Familie, die die Datenintegration und betriebliche Komplexität übergreifend rationalisiert – ob lokal, in der Hybrid Cloud, in virtualisierten oder containerisierten Umgebungen.

Erfahren Sie mehr über Flashspeicherlösungen
Ressourcen X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Kosten einer Datenschutzverletzung

Der Bericht über die Kosten einer Datenschutzverletzung befasst sich mit den finanziellen Auswirkungen von Datenschutzverletzungen und beleuchtet die Sicherheitsmaßnahmen, mit denen Ihr Unternehmen diese vermeiden oder im Ernstfall die entstehenden Kosten reduzieren kann.

Operationalisierung der Sicherheit zum Nutzen Ihrer Kunden

Erfahren Sie mehr in der aktuellen Studie von Forrester Consulting: Operationalize Security To Benefit Your Customers And Your Bottom Line (Operationalisierung der Sicherheit zum Nutzen Ihrer Kunden und Ihres Geschäftsergebnisses).

Datenschutz wahren

Erfahren Sie, wie Sie Verschlüsselung in jeder Phase des Datenlebenszyklus für Ihre gesamte digitale Zusammenarbeit und den Datenaustausch einsetzen können.

Sicherheitsinformationen und Datenschutz

Erfahren Sie mehr über CCPA- und GDPR-Compliance, Datensicherheit und Datenschutzprobleme.

IBM Forschung verändert die Welt

Mit mehr als 3.000 Forschern in 12 Laboren auf sechs Kontinenten steht IBM an der Spitze der Forschung und leistet echte Pionierarbeit.

Was ist Dateiübertragung?

Die Dateiübertragung ermöglicht die gemeinsame Nutzung, Übertragung und Übermittlung von Dateien und Daten zwischen Benutzern und Computern, sowohl lokal als auch aus der Ferne.

Commercial International Bank

Lesen Sie, wie die Commercial International Bank durch Sicherheitslösungen und Beratung von IBM ihre digitale Sicherheit modernisiert und eine sichere Umgebung für das Unternehmen aufgebaut hat.