E-Mails, Daten und Netzwerke schützen

Alles über Verschlüsselung

| Autor / Redakteur: Peter Riedlberger / Peter Schmitz

Nicht nur die NSA will alles mitlesen können, für Computerkriminelle und Wirtschaftsspione sind unverschlüsselte Daten eine sehr lukrative Beute.
Nicht nur die NSA will alles mitlesen können, für Computerkriminelle und Wirtschaftsspione sind unverschlüsselte Daten eine sehr lukrative Beute. ( © maxkabakov - Fotolia)

Es ist eigentlich eine Binsenweisheit, dass sich Verbindungen, Daten und Geräte nur mit massiver Verschlüsselung zuverlässig absichern lassen. Trotzdem wird dieser extrem wichtige Schritt von vielen Administratoren vernachlässigt. In mehreren Beiträgen liefert Security-Insider praktische Hilfestellungen, wie ein solcher Schutz ohne viel Mühe realisiert werden kann.

Jeder Administrator weiß um die Gefahren, die auf die ihm anvertrauten Daten lauern. Und er weiß auch um die Verantwortung, die er für diese Daten trägt. Da bleibt es, nicht erst seit der NSA-Abhöraffäre, unverständlich, wie oft die wohl zugleich wichtigste und einfachste Schutzmaßnahme unterbleibt: das Verschlüsseln.

Das Verschlüsseln sollte bei den Endgeräten beginnen. Geradezu sträflich nachlässig wäre es, die Bordmittel der neueren Windows-Betriebssysteme zur Festplattenverschlüsselung nicht zu nutzen.

Der Weg zur verschlüsselten Festplatte

Verschlüsselung mit Bordmitteln, Hardware und Software

Der Weg zur verschlüsselten Festplatte

28.10.13 - Festplatten und andere Speichermedien lassen sich auf unterschiedliche Art und Weise verschlüsseln. Trotzdem wird auf eine Verschlüsselung der Datenspeicher allzu oft verzichtet, meist weil die Anwender den vermeintlichen Aufwand scheuen. Im Folgenden stellen wir die verschiedenen Ansätze vor. lesen

Doch immer mehr Mitarbeiter verwenden mobile Endgeräte. Es wäre also zu kurz gegriffen, allein Desktops und Notebooks zu verschlüsseln. Zum Glück gibt es effiziente Möglichkeiten, auch bei Mobilgeräten für Sicherheit zu sorgen.

Verschlüsselung für mobile Endgeräte

Daten auf Smartphone und Tablet schützen

Verschlüsselung für mobile Endgeräte

04.11.13 - Mobilgeräte können schnell verloren gehen oder gestohlen werden. Deshalb sollten die Daten auf Smartphone und Tablet nach Möglichkeit verschlüsselt sein – im Idealfall durch eine automatisierte Lösung. Und auch die vertrauliche mobile Kommunikation schreit förmlich nach Verschlüsselung. lesen

Nicht nur die Daten auf den Endgeräten müssen verschlüsselt sein, sondern auch die Daten, die über Netzwerkverbindungen (ganz gleich, ob WLAN oder drahtgebunden) laufen. Die VPN-Technologie spielt dabei eine wichtige Rolle.

Der Schlüssel zu sicheren Verbindungen

Netzwerke, VPN- und WLAN-Verbindungen richtig absichern

Der Schlüssel zu sicheren Verbindungen

31.10.13 - Lauschangriffe auf Netzwerke lassen sich nur verhindern, wenn sämtliche Verbindungen angemessen verschlüsselt sind. Nicht nur bei der SSL-Verschlüsselung im Internet gibt es Nachholbedarf, auch andere Kommunikationswege sind oft nicht umfassend abgesichert. Dieser Beitrag beleuchtet die wichtigsten Traffic-Baustellen. lesen

Auch am Zielort der Daten, der Cloud, dürfen sie keinesfalls schutzlos preisgegeben sein. Wer nicht die Integrität seiner Arbeitergeberdaten riskieren will, muss hier rigoros für Verschlüsselung sorgen.

Die drei Stufen zur Cloud-Verschlüsselung

Ratgeber zu Datensicherheit bei Speicherdiensten

Die drei Stufen zur Cloud-Verschlüsselung

10.09.13 - Die Verschlüsselung von Daten, die in die Cloud ausgelagert werden, ist nicht nur Aufgabe des Cloud-Betreibers. Unternehmen und Nutzer, die entsprechende Speicherdienste nutzen, müssen an mehreren Stellen selbst aktiv werden. Security-Insider beleuchtet, worauf man achten sollte. lesen

Eine Sonderrolle nimmt der E-Mail-Verkehr ein, bei dessen Verschlüsselung zwischen Endgerät und Server besondere Faktoren zu beachten sind.

Die passende E-Mail-Verschlüsselung finden

Elektronische Post vor unerwünschten Blicken schützen

Die passende E-Mail-Verschlüsselung finden

02.09.13 - Ohne Verschlüsselung lässt sich jede E-Mail durch Dritte mitlesen. Vor dem Hintergrund der aktuellen Diskussion um Spionagefälle wie PRISM wird es höchste Zeit, das zu verhindern. Dieser Beitrag nennt die unterschiedlichen Verfahren und passende Lösungen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42453588 / Verschlüsselung)