Verschlüsselung mit Bordmitteln, Hardware und Software

Der Weg zur verschlüsselten Festplatte

| Autor / Redakteur: Oliver Schonschek, IT-Fachjournalist und IT-Analyst / Stephan Augsten

2. Verschlüsselung mit Software-Lösungen

Viele Anwendungen bieten integrierte Verschlüsselungsfunktionen, zum Beispiel Office- oder ZIP-Programme. Dies sind allerdings Insellösungen für spezielle Dateiformate. Um interne Festplatten und mobile Datenträger zu verschlüsseln, gibt es spezielle Verschlüsselungslösungen wie TrueCrypt, Steganos Safe, SecurStar DriveCrypt, DriveLock Full Disk Encryption, Secude FinallySecure Enterprise und fideAS file enterprise. Diese verschlüsseln ganze Partitionen bzw. (virtuelle) Laufwerke und Datenträger.

Unternehmen sollten darauf achten, dass von der Verschlüsselungssoftware der Wahl alle eingesetzten Betriebssysteme unterstützt werden. Im Idealfall läuft die Verschlüsselung automatisiert ab, kann also erzwungen werden, und bietet bei erhöhtem Schutzbedarf auch eine Zwei-Faktor-Authentifizierung.

Secude FinallySecure Enterprise unterstützt beispielsweise auch Mac OS X, fideAS file enterprise bietet einen File Encryptor für Linux und DriveLock Full Disk Encryption erlaubt die Verwendung von Security-Tokens und Single-Sign-On (SSO). Securstar DriveCrypt wiederum kann mit der DriveCrypt Plus Pack Enterprise Edition zentral administriert werden, um die Verschlüsselung einheitlich vorzuschreiben.

Für USB-Speichermedien gibt es spezialisierte Anwendungen wie Protectorion To Go oder EasyLock von Endpoint Protector. Solche Verschlüsselungslösungen werden vom Anwender direkt z.B. auf dem USB-Stick installiert. Auf dem Markt erhältlich sind aber auch Datenspeicher, die bereits ab Werk mit einer Verschlüsselungslösung bestückt sind.

3. Vorkonfigurierte Speicher und hardwarebasierte Verschlüsselung

Mobile Festplatten und USB-Sticks, die bereits mit einer integrierten Verschlüsselungssoftware ausgeliefert werden, ersparen den Anwendern den Schritt, selbst eine entsprechende Anwendung zu beschaffen und zu installieren. Beispiele für derartige Datenträger sind Safe To Go von Prosoft und G&D, USB-Speicher von LaCie mit LaCie Private-Public und Speichermedien von Digittrade. Solche Lösungen bieten zum Teil ebenfalls die Möglichkeit, den Schlüssel um weitere Schutzfaktoren zu ergänzen, um Unbefugten die Entschlüsselung zu erschweren.

Der IndependenceKey von Quantec verfügt über einen Krypto-Chip und kann als Verschlüsselungselement zum Beispiel mit USB-Speichermedien verbunden werden. Die Daten auf den USB-Speichern können dann nur mittels IndependenceKey und Kennworteingabe entschlüsselt werden.

Je nach Endgerät kann auch eine interne, hardwarebasierte Verschlüsselung zum Einsatz kommen, wenn ein TPM-Chip vorhanden ist. In dem Trusted Platform Modul (TPM) werden dann die für das Entschlüsseln notwendigen Schlüssel verwahrt.

Fazit: Verschlüsselung ist kein Aufwand, sondern Pflicht

Verschlüsselungslösungen sollten dem Anwender möglichst vorinstalliert und konfiguriert bereitgestellt werden. Wenn der User nur ein sicheres Passwort wählen muss, sinkt der Aufwand für die Datenverschlüsselung bei Festplatten und anderen Speichermedien deutlich.

Bleibt noch der geringe zeitliche Aufwand durch die Ver- und Entschlüsselung. Dieser ist gerechtfertigt und sollte gar nicht erst zur Debatte stehen: Rechtlich gesehen ist Verschlüsselung bei entsprechendem Schutzbedarf Pflicht, wie zum Beispiel das Bundesdatenschutzgesetz betont.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42377738 / Verschlüsselung)