Datenverschlüsselung ist der Prozess der Verwendung eines Algorithmus, der Standardtextzeichen in ein unlesbares Format umwandelt. Zur Erklärung: Bei diesem Verfahren werden Daten mit Hilfe von Verschlüsselungsschlüsseln so verschlüsselt, dass nur autorisierte Benutzer sie lesen können. Auch bei der Ende-zu-Ende-Verschlüsselung kommt dieses Verfahren zum Einsatz. Es geht jedoch noch einen Schritt weiter, indem es die Kommunikation von einem Endpunkt zu einem anderen sichert.
Bei vielen Nachrichtendiensten speichern Dritte die Daten, die nur während der Übertragung verschlüsselt werden. Diese serverseitige Verschlüsselungsmethode schützt die Daten nur vor unbefugten Betrachtern. Diese Methode hat jedoch zur Folge, dass auch der Absender die Informationen einsehen kann, was in Fällen, in denen der Datenschutz an allen Stellen erforderlich ist, unerwünscht sein kann.
Bei der Ende-zu-Ende-Verschlüsselung sind die verschlüsselten Daten nur für Benutzer verfügbar, die über Entschlüsselungsschlüssel verfügen. Mit anderen Worten: Die Ende-zu-Ende-Verschlüsselung (E2EE) verhindert, dass unerwünschte Benutzer (einschließlich Drittparteien) Daten lesen oder ändern können, die nur für berechtigte Leser zugänglich sein sollen.
E2EE wird vor allem dann eingesetzt, wenn der Datenschutz von größter Bedeutung ist. Beispiele für den Schutz der Privatsphäre sind sensible Themen wie Geschäftsdokumente, finanzielle Details, Gerichtsverfahren, medizinische Daten oder persönliche Gespräche. Folglich könnte ein Versagen beim Schutz privater Daten zu Schäden für Unternehmen und deren Kunden führen.
Die Ende-zu-Ende-Verschlüsselung kann dazu beitragen, Daten vor Cyberangriffen zu schützen. Im Jahr 2020 beliefen sich beispielsweise die durchschnittlichen Kosten einer Datenpanne weltweit auf 3,86 Millionen USD und in den Vereinigten Staaten auf 8,64 Millionen USD. Zu diesen Kosten gehören die Entdeckung des Verstoßes und die Reaktion darauf, die Kosten für Ausfallzeiten und Umsatzeinbußen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Und im Fall von kompromittierten personenbezogenen Daten kann dies zum Verlust des Kundenvertrauens, zu Geldstrafen und sogar zu rechtlichen Schritten führen.
Die Ende-zu-Ende-Verschlüsselung bietet weitere Möglichkeiten, die über den Versand verschlüsselter Nachrichten hinaus gehen. Sie kann auch die Kontrolle über die Genehmigung des Benutzerzugriffs auf gespeicherte Daten ermöglichen. Ein zentralisiertes System zur Verwaltung von Richtlinien für privilegierte Benutzer bietet eine genaue Kontrolle darüber, wer auf welche Informationen zugreifen darf. In Verbindung mit einem zentralisierten Schlüsselverwaltungssystem, das dem Key Management Interoperability Protocol (KMIP) entspricht, können Unternehmen Daten auf jeder Ebene verschlüsseln und schützen.
Messaging-Apps wie Signal und ein digitaler Bündelfunkstandard wie TETRA verwenden eine Ende-zu-Ende-Verschlüsselung, um die Gespräche zwischen den Nutzern geheim zu halten. E-Mail-Systeme können ebenfalls für E2EE konfiguriert werden, allerdings ist dafür eine Pretty Good Privacy (PGP)-Verschlüsselung erforderlich. Die Benutzer können auch einen Dienst wie ProtonMail und Tutanota nutzen, die PGP integriert haben.
Passwortmanager wie 1Password, BitWarden, Dashlane und LastPass verwenden E2EE, um die Passwörter der Benutzer zu schützen. In diesem Fall befindet sich der Benutzer jedoch an beiden Endpunkten und ist die einzige Person mit einem Schlüssel.
Speichergeräte bieten oft E2EE im Ruhezustand. Diensteanbieter können jedoch auch E2EE im Transit in einer Cloud-Speicherumgebung anbieten, wodurch die Daten der Nutzer vor jedermann, einschließlich des Cloud-Dienstanbieters, geschützt werden.
Die Ende-zu-Ende-Verschlüsselung beginnt mit der Kryptografie, einer Methode zum Schutz von Informationen, bei der diese in ein unlesbares Format, den so genannten Chiffretext, umgewandelt werden. Nur Benutzer, die im Besitz eines geheimen Schlüssels sind, können die Nachricht in Klartext entziffern oder entschlüsseln. Bei E2EE verschlüsselt der Absender oder Ersteller die Daten, und nur der vorgesehene Empfänger oder Leser kann sie entschlüsseln.
Bei der asymmetrischen Verschlüsselung (Verschlüsselung mit öffentlichen Schlüsseln) werden Daten mit zwei separaten kryptografischen Schlüsseln verschlüsselt und entschlüsselt. Der öffentliche Schlüssel wird verwendet, um eine Nachricht zu verschlüsseln und sie an den Besitzer des öffentlichen Schlüssels zu senden. Dann kann die Nachricht nur mit einem entsprechenden privaten Schlüssel, auch Entschlüsselungsschlüssel genannt, entschlüsselt werden. So verhindert beispielsweise das Verschlüsselungsprotokoll Transport Layer Security (TLS), dass Dritte Nachrichten während der Übertragung abfangen können.
Beim Passwortmanagement und beim terrestrischen Bündelfunk (TErrestrial Trunked RAdio) erfolgen die Ver- und die Entschlüsslung beim Benutzer. Bei der TETRA-Ende-zu-Ende-Verschlüsselung beispielsweise generieren die Empfänger die Verschlüsselungscodes mit Hilfe eines Key Management Center (KMC) oder einer Key Management Facility (KMF). Dann rufen sie die verschlüsselten Daten zur Entschlüsselung ab.
Die symmetrische Verschlüsselung ist eine Art der Verschlüsselung, bei der nur ein geheimer symmetrischer Schlüssel verwendet wird, um den Klartext zu verschlüsseln und den Geheimtext zu entschlüsseln.
E2EE verschlüsselt nur Daten zwischen den Endpunkten. Diese Tatsache bedeutet, dass die Endgeräte selbst anfällig für Angriffe sind. Daher implementieren Unternehmen Endpunktsicherheit, um Daten nicht nur während der Übertragung zu schützen.
Hacker können sich zwischen zwei Endpunkte schalten, Nachrichten abhören und abfangen. Sie geben sich als der beabsichtigte Empfänger aus, tauschen Entschlüsselungsschlüssel aus und leiten die Nachricht unbemerkt an den tatsächlichen Empfänger weiter.
Unabhängig davon, ob Unternehmen absichtlich Hintertüren in ihre Verschlüsselungssysteme einbauen oder nicht, können Cyberangreifer diese einführen und nutzen, um die Schlüsselaushandlung zu untergraben oder die Verschlüsselung zu umgehen.
Ungeschützte Unternehmensdaten können abgerufen, gestohlen, gelöscht oder verändert werden. Aber mit IBM Security™ können Sie Ihre Daten und Ihr Unternehmen vor Schaden bewahren.
Die vollständig homomorphe Verschlüsselung (FHE) kann Ihnen helfen, den Wert Ihrer sensiblen Daten auf nicht vertrauenswürdigen Domänen zu erschließen, ohne sie zu entschlüsseln.
Stärken Sie den Datenschutz, bauen Sie das Vertrauen Ihrer Kunden auf und erweitern Sie Ihr Geschäft mit IBM Datenschutzlösungen.
Durch Infrastruktur-Aktualisierungsrückstände kann Ihr Unternehmen anfällig für Bedrohungen werden. Wenden Sie also bei Ihrer hybriden Cloud-Infrastruktur einen Ansatz an, bei dem die Sicherheit im Vordergrund steht.
Ransomware ist ausgeklügelter als typische Malware und verwendet starke Verschlüsselung, um Sicherheitslücken auszunutzen. Sind Sie geschützt?
Verbessern Sie den Datenschutz und die Privatsphäre, indem Sie mit IBM Z®-Lösungen jede Phase des Lebenszyklus, der Übertragung, Speicherung und Verarbeitung von Daten verschlüsseln.
Zentralisieren, vereinfachen und automatisieren Sie die Verwaltung von Verschlüsselungsschlüsseln mit IBM Security Guardium Key Lifecycle Manager.
Vereinfachen Sie das Daten- und Infrastrukturmanagement mit der einheitlichen Plattformfamilie IBM® FlashSystem zum Vereinfachen der Verwaltung und der komplexen Betriebsabläufe in lokalen Umgebungen, Hybrid-Cloud-Umgebungen sowie in virtualisierten und containbasierten Umgebungen.
Verstehen Sie Ihre Cybersicherheitslandschaft. Setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern Prioritäten für Ihre Initiativen in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung.
Erfahren Sie, was Datenverschlüsselung ist, welche Arten von Verschlüsselung es gibt und wie Ihre Daten geschützt werden können.
Von der Einhaltung von Vorschriften wie CCPA und DSGVO bis hin zum Schutz von Assets durch Verschlüsselung - erfahren Sie mehr über die neuesten Entwicklungen im Bereich Datenschutz und Privatsphäre.
Erfahren Sie, was Datensicherheit ist, warum sie wichtig ist, welche Arten von Datensicherheit es gibt und vieles mehr.
Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.
Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.