Was ist Ende-zu-Ende-Verschlüsselung?
Die Ende-zu-Ende-Verschlüsselung (E2EE) ist ein sicheres Kommunikationsverfahren, das verhindert, dass Dritte auf die von einem Endpunkt zu einem anderen übertragenen Daten zugreifen können.
Schließfächer
Was Ende-zu-Ende-Verschlüsselung bedeutet

Datenverschlüsselung  ist der Prozess der Verwendung eines Algorithmus, der Standardtextzeichen in ein unlesbares Format umwandelt. Zur Erklärung: Bei diesem Verfahren werden Daten mit Hilfe von Verschlüsselungsschlüsseln so verschlüsselt, dass nur autorisierte Benutzer sie lesen können. Auch bei der Ende-zu-Ende-Verschlüsselung kommt dieses Verfahren zum Einsatz. Es geht jedoch noch einen Schritt weiter, indem es die Kommunikation von einem Endpunkt zu einem anderen sichert.

Erfahren Sie mehr über Datenverschlüsselung
Ende-zu-Ende-Verschlüsselung vs. Transitverschlüsselung

Bei vielen Nachrichtendiensten speichern Dritte die Daten, die nur während der Übertragung verschlüsselt werden. Diese serverseitige Verschlüsselungsmethode schützt die Daten nur vor unbefugten Betrachtern. Diese Methode hat jedoch zur Folge, dass auch der Absender die Informationen einsehen kann, was in Fällen, in denen der Datenschutz an allen Stellen erforderlich ist, unerwünscht sein kann.

Bei der Ende-zu-Ende-Verschlüsselung sind die verschlüsselten Daten nur für Benutzer verfügbar, die über Entschlüsselungsschlüssel verfügen. Mit anderen Worten: Die Ende-zu-Ende-Verschlüsselung (E2EE) verhindert, dass unerwünschte Benutzer (einschließlich Drittparteien) Daten lesen oder ändern können, die nur für berechtigte Leser zugänglich sein sollen.

Darum ist die Ende-zu-Ende-Verschlüsselung wichtig

E2EE wird vor allem dann eingesetzt, wenn der Datenschutz von größter Bedeutung ist. Beispiele für den Schutz der Privatsphäre sind sensible Themen wie Geschäftsdokumente, finanzielle Details, Gerichtsverfahren, medizinische Daten oder persönliche Gespräche. Folglich könnte ein Versagen beim Schutz privater Daten zu Schäden für Unternehmen und deren Kunden führen.

Die Ende-zu-Ende-Verschlüsselung kann dazu beitragen, Daten vor Cyberangriffen zu schützen. Im Jahr 2020 beliefen sich beispielsweise die durchschnittlichen Kosten einer Datenpanne weltweit auf 3,86 Millionen USD und in den Vereinigten Staaten auf 8,64 Millionen USD. Zu diesen Kosten gehören die Entdeckung des Verstoßes und die Reaktion darauf, die Kosten für Ausfallzeiten und Umsatzeinbußen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Und im Fall von kompromittierten personenbezogenen Daten kann dies zum Verlust des Kundenvertrauens, zu Geldstrafen und sogar zu rechtlichen Schritten führen.

Die Ende-zu-Ende-Verschlüsselung bietet weitere Möglichkeiten, die über den Versand verschlüsselter Nachrichten hinaus gehen. Sie kann auch die Kontrolle über die Genehmigung des Benutzerzugriffs auf gespeicherte Daten ermöglichen. Ein zentralisiertes System zur Verwaltung von Richtlinien für privilegierte Benutzer bietet eine genaue Kontrolle darüber, wer auf welche Informationen zugreifen darf. In Verbindung mit einem zentralisierten Schlüsselverwaltungssystem, das dem Key Management Interoperability Protocol (KMIP) entspricht, können Unternehmen Daten auf jeder Ebene verschlüsseln und schützen.

Was ist ein Cyberangriff?
Wie Ende-zu-Ende-Verschlüsselung verwendet wird
Sichere Kommunikation

Messaging-Apps wie Signal und ein digitaler Bündelfunkstandard wie TETRA verwenden eine Ende-zu-Ende-Verschlüsselung, um die Gespräche zwischen den Nutzern geheim zu halten. E-Mail-Systeme können ebenfalls für E2EE konfiguriert werden, allerdings ist dafür eine Pretty Good Privacy (PGP)-Verschlüsselung erforderlich. Die Benutzer können auch einen Dienst wie ProtonMail und Tutanota nutzen, die PGP integriert haben.

Passwortmanagement

Passwortmanager wie 1Password, BitWarden, Dashlane und LastPass verwenden E2EE, um die Passwörter der Benutzer zu schützen. In diesem Fall befindet sich der Benutzer jedoch an beiden Endpunkten und ist die einzige Person mit einem Schlüssel.

Datenspeicher

Speichergeräte bieten oft E2EE im Ruhezustand. Diensteanbieter können jedoch auch E2EE im Transit in einer Cloud-Speicherumgebung anbieten, wodurch die Daten der Nutzer vor jedermann, einschließlich des Cloud-Dienstanbieters, geschützt werden.

Wie die Ende-zu-Ende-Verschlüsselung funktioniert

Die Ende-zu-Ende-Verschlüsselung beginnt mit der Kryptografie, einer Methode zum Schutz von Informationen, bei der diese in ein unlesbares Format, den so genannten Chiffretext, umgewandelt werden. Nur Benutzer, die im Besitz eines geheimen Schlüssels sind, können die Nachricht in Klartext entziffern oder entschlüsseln. Bei E2EE verschlüsselt der Absender oder Ersteller die Daten, und nur der vorgesehene Empfänger oder Leser kann sie entschlüsseln.

Bei der asymmetrischen Verschlüsselung (Verschlüsselung mit öffentlichen Schlüsseln) werden Daten mit zwei separaten kryptografischen Schlüsseln verschlüsselt und entschlüsselt. Der öffentliche Schlüssel wird verwendet, um eine Nachricht zu verschlüsseln und sie an den Besitzer des öffentlichen Schlüssels zu senden. Dann kann die Nachricht nur mit einem entsprechenden privaten Schlüssel, auch Entschlüsselungsschlüssel genannt, entschlüsselt werden. So verhindert beispielsweise das Verschlüsselungsprotokoll Transport Layer Security (TLS), dass Dritte Nachrichten während der Übertragung abfangen können.

Beim Passwortmanagement und beim terrestrischen Bündelfunk (TErrestrial Trunked RAdio) erfolgen die Ver- und die Entschlüsslung beim Benutzer. Bei der TETRA-Ende-zu-Ende-Verschlüsselung beispielsweise generieren die Empfänger die Verschlüsselungscodes mit Hilfe eines Key Management Center (KMC) oder einer Key Management Facility (KMF). Dann rufen sie die verschlüsselten Daten zur Entschlüsselung ab.

Die symmetrische Verschlüsselung ist eine Art der Verschlüsselung, bei der nur ein geheimer symmetrischer Schlüssel verwendet wird, um den Klartext zu verschlüsseln und den Geheimtext zu entschlüsseln.

Was ist Verschlüsselung?
Herausforderungen mit E2EE Endpunktsicherheit

E2EE verschlüsselt nur Daten zwischen den Endpunkten. Diese Tatsache bedeutet, dass die Endgeräte selbst anfällig für Angriffe sind. Daher implementieren Unternehmen Endpunktsicherheit, um Daten nicht nur während der Übertragung zu schützen.

Man-in-the-Middle-Angriffe (MITM-Angriffe)

Hacker können sich zwischen zwei Endpunkte schalten, Nachrichten abhören und abfangen. Sie geben sich als der beabsichtigte Empfänger aus, tauschen Entschlüsselungsschlüssel aus und leiten die Nachricht unbemerkt an den tatsächlichen Empfänger weiter.

Backdoors (Hintertüren)

Unabhängig davon, ob Unternehmen absichtlich Hintertüren in ihre Verschlüsselungssysteme einbauen oder nicht, können Cyberangreifer diese einführen und nutzen, um die Schlüsselaushandlung zu untergraben oder die Verschlüsselung zu umgehen.

Relevante Lösungen
Schutz durch Datenverschlüsselung

Ungeschützte Unternehmensdaten können abgerufen, gestohlen, gelöscht oder verändert werden. Aber mit IBM Security™ können Sie Ihre Daten und Ihr Unternehmen vor Schaden bewahren.

Lösungen für den Verschlüsselungsschutz entdecken
Homomorphe Verschlüsselungs-services

Die vollständig homomorphe Verschlüsselung (FHE) kann Ihnen helfen, den Wert Ihrer sensiblen Daten auf nicht vertrauenswürdigen Domänen zu erschließen, ohne sie zu entschlüsseln.

Homomorphe Verschlüsselungsservices erkunden
Datenschutzlösungen

Stärken Sie den Datenschutz, bauen Sie das Vertrauen Ihrer Kunden auf und erweitern Sie Ihr Geschäft mit IBM Datenschutzlösungen.

Datenschutzlösungen entdecken
Sichere Server- und Speicherlösungen

Durch Infrastruktur-Aktualisierungsrückstände kann Ihr Unternehmen anfällig für Bedrohungen werden. Wenden Sie also bei Ihrer hybriden Cloud-Infrastruktur einen Ansatz an, bei dem die Sicherheit im Vordergrund steht.

Sicherheitslösungen für die Infrastruktur ansehen
Lösungen zum Schutz vor Ransomware

Ransomware ist ausgeklügelter als typische Malware und verwendet starke Verschlüsselung, um Sicherheitslücken auszunutzen. Sind Sie geschützt?

Schützen Sie Ihre Daten vor Ransomware-Angriffen
Pervasive Encryption

Verbessern Sie den Datenschutz und die Privatsphäre, indem Sie mit IBM Z®-Lösungen jede Phase des Lebenszyklus, der Übertragung, Speicherung und Verarbeitung von Daten verschlüsseln.

Pervasive Encryption-Lösungen kennenlernen
Zentralisiertes Key Lifecycle Management (Verwaltung des Lebenszyklus von Schlüsseln)

Zentralisieren, vereinfachen und automatisieren Sie die Verwaltung von Verschlüsselungsschlüsseln mit IBM Security Guardium Key Lifecycle Manager.

Mit Key Lifecycle Management Schlüssel zentral verwalten
Flashspeicher-Lösungen

Vereinfachen Sie das Daten- und Infrastrukturmanagement mit der einheitlichen Plattformfamilie IBM® FlashSystem zum Vereinfachen der Verwaltung und der komplexen Betriebsabläufe in lokalen Umgebungen, Hybrid-Cloud-Umgebungen sowie in virtualisierten und containbasierten Umgebungen.

Flashspeicher-Lösungen kennenlernen
Ressourcen IBM Security Framing and Discovery Workshop

Verstehen Sie Ihre Cybersicherheitslandschaft. Setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern Prioritäten für Ihre Initiativen in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung.

Was ist Datenverschlüsselung?

Erfahren Sie, was Datenverschlüsselung ist, welche Arten von Verschlüsselung es gibt und wie Ihre Daten geschützt werden können.

Neues zum Datenschutz

Von der Einhaltung von Vorschriften wie CCPA und DSGVO bis hin zum Schutz von Assets durch Verschlüsselung - erfahren Sie mehr über die neuesten Entwicklungen im Bereich Datenschutz und Privatsphäre.

Warum ist Datensicherheit wichtig?

Erfahren Sie, was Datensicherheit ist, warum sie wichtig ist, welche Arten von Datensicherheit es gibt und vieles mehr.

X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Kosten einer Datenschutzverletzung

Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.