die Verschlüsselung ist ein schwieriges Konzept zu begreifen, aber es ist ein notwendiger Teil der Schutz für Ihr Unternehmen vertrauliche Daten. Auf einer grundlegenden Ebene ist Verschlüsselung der Prozess des Verschlüsselens von Text (genannt Chiffretext), um ihn für nicht autorisierte Benutzer unlesbar zu machen. Sie können einzelne Dateien, Ordner, Volumes oder ganze Festplatten auf einem Computer sowie USB-Flash-Laufwerke und in der Cloud gespeicherte Dateien verschlüsseln.

Warum ist Verschlüsselung wichtig?

Der Zweck der Datei – und Festplattenverschlüsselung besteht darin, auf einem Computer oder Netzwerkspeichersystem gespeicherte Daten zu schützen., Alle Organisationen, einschließlich kleiner und mittlerer Unternehmen (KMU), die personenbezogene Daten (PII) wie Namen, Geburtsdaten, Sozialversicherungsnummern und Finanzinformationen sammeln, müssen diese Informationen sichern. Eine Organisation kann verklagt werden, wenn ein Computer, der PII enthält, gestohlen wird und die Informationen durchgesickert oder weitergegeben werden.

Wenn ein Laptop verloren geht oder gestohlen wird und die Dateien oder Datenträger nicht verschlüsselt sind, kann ein Dieb die Informationen leicht stehlen., Der Dieb muss nicht einmal das Anmeldekennwort kennen, um auf die Dateien zuzugreifen – es ist einfach, einen Computer von einem USB-Stick aus zu booten und dann auf die Festplatten im Computer zuzugreifen.

Festplattenverschlüsselung schützt einen Computer nicht vollständig. Ein Hacker kann weiterhin über eine unsichere Netzwerkverbindung auf den Computer zugreifen, oder ein Benutzer kann in einer E-Mail auf einen bösartigen Link klicken und den Computer mit Malware infizieren, die Benutzernamen und Kennwörter stiehlt. Diese Arten von Angriffen erfordern zusätzliche Sicherheitskontrollen wie Anti-Malware-Software, Firewalls und Sensibilisierungsschulungen., Das Verschlüsseln der Dateien eines Computers oder der gesamten Festplatte verringert jedoch das Risiko eines Datendiebstahls erheblich.

Encryption 101: Wie funktioniert es?

Bei Entscheidungen zur Verschlüsselung ist es wichtig, ein grundlegendes Verständnis dafür zu haben, wie Verschlüsselung funktioniert. Verschlüsselung ist eine digitale Form der Kryptographie, die mathematische Algorithmen verwendet, um Nachrichten zu verschlüsseln, sodass nur Personen, die die Chiffre oder den Schlüssel des Absenders besitzen, die Nachricht entschlüsseln können.,

Es gibt zwei Hauptverschlüsselungsmethoden: symmetrische Verschlüsselung, bei der Daten mit einem einzigen privaten Schlüssel gesichert werden, und asymmetrische Verschlüsselung, bei der eine Kombination mehrerer öffentlicher und privater Schlüssel verwendet wird.

Die häufigste Form der symmetrischen Verschlüsselung ist Advanced Encryption Standard (AES), der Standard der US-Regierung für Verschlüsselung. Daten in hexadezimaler Form werden mehrmals verschlüsselt und verwenden 128-Bit -, 192-Bit-oder 256-Bit-Schlüssel zum Entsperren, wobei letztere die stärksten sind., Schlüssel können durch von uns erstellte Kennwörter ersetzt werden, wodurch das Kennwort die einzige direkte Möglichkeit zum Entschlüsseln der Daten darstellt. Diese Methode eignet sich am besten zum Verschlüsseln von Dateien und Laufwerken. Die einzige Schwachstelle ist das Passwort selbst, das Hacker brechen können, wenn es schwach ist. Es ist unwahrscheinlich, dass sie sich durch Verschlüsselung stark in die Daten einarbeiten. Beachten Sie, dass 128-Bit-AES zwar ein starker Verschlüsselungsschlüssel ist, die meisten staatlichen Vorschriften jedoch erfordern, dass die stärkeren 256-Bit-AES bestimmte Standards erfüllen.

Asymmetrische Verschlüsselung wird zum Senden gesicherter Nachrichten und anderer Daten zwischen zwei Personen verwendet., Auf Messaging-Plattformen wie den meisten E-Mail-Diensten verfügen alle Benutzer über einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel fungiert als Adresstyp und Methode für den Absender, um seine Nachricht zu verschlüsseln. Diese Nachricht wird weiter mit dem privaten Schlüssel des Absenders verschlüsselt. Der Empfänger kann dann den öffentlichen Schlüssel des Absenders verwenden, um den Nachrichtensender zu überprüfen und dann die Nachricht mit seinem eigenen privaten Schlüssel zu entschlüsseln. Ein Hacker, der die Nachricht abfängt, kann ihren Inhalt nicht ohne den privaten Schlüssel des Empfängers anzeigen.,

Arten der Computerverschlüsselung

Die individuelle Datei-und Ordnerverschlüsselung macht genau das – verschlüsselt nur die spezifischen Elemente, denen Sie es mitteilen. Diese Methode ist akzeptabel, wenn relativ wenige Geschäftsdokumente auf einem Computer gespeichert sind und es besser ist als überhaupt keine Verschlüsselung.

Ein Schritt nach oben ist die Volumenverschlüsselung, die einen Container erstellt, der vollständig verschlüsselt ist. Alle Dateien und Ordner, die in diesem Container erstellt oder in diesem Container gespeichert wurden, sind verschlüsselt.

Full-Disk-oder Whole-Disk-Verschlüsselung ist die vollständigste Form der Computerverschlüsselung., Es ist für Benutzer transparent und erfordert nicht, dass sie Dateien an einem speziellen Ort auf der Festplatte speichern – alle Dateien, Ordner und Volumes sind verschlüsselt.

Bei voller Festplattenverschlüsselung müssen Sie einen Verschlüsselungspasscode angeben oder den Computer einen Verschlüsselungsschlüssel (eine zufällige Zeichenfolge aus Buchstaben und Zahlen) von einem USB-Gerät lesen lassen, wenn Sie Ihren Computer mit Strom versorgen. Diese Aktion entsperrt die Dateien, sodass Sie sie normal verwenden können.,

Integrierte Verschlüsselungsprogramme

Starke Verschlüsselung ist in modernen Versionen der Windows-und OS X-Betriebssysteme integriert und auch für einige Linux-Distributionen verfügbar.

Microsoft BitLocker ist ein Festplattenverschlüsselungstool, das in Windows 7 (Enterprise und Ultimate) sowie den Pro-und Enterprise-Editionen von Windows 8.1 und Windows 10 enthalten ist. Es wurde entwickelt, um mit einem vertrauenswürdigen Plattformmodul-Chip in Ihrem Computer zu arbeiten, in dem Ihr Festplattenverschlüsselungsschlüssel gespeichert ist., Es ist möglich, BitLocker auch ohne den Chip zu aktivieren, aber einige Einstellungen müssen innerhalb des Betriebssystems konfiguriert werden, für das Administratorrechte erforderlich sind.

Um BitLocker zu aktivieren, öffnen Sie den Windows Explorer oder den Datei-Explorer und klicken Sie mit der rechten Maustaste auf Laufwerk C. Wenn Ihre Windows-Version BitLocker unterstützt, wird im Menü die Option „BitLocker einschalten“ angezeigt, auf die Sie klicken können, um das Programm zu aktivieren.

Wenn Sie BitLocker aktivieren, fordert Microsoft Sie auf, eine Kopie Ihres Wiederherstellungsschlüssels zu speichern. Dies ist ein wichtiger Schritt, da Sie den Wiederherstellungsschlüssel benötigen, um Ihre Festplatte zu entsperren., Ohne den Schlüssel können weder Sie noch sonst jemand auf die Daten zugreifen. Sie können den Schlüssel ausdrucken oder in Ihrem Microsoft-Konto oder in einer Datei speichern. Mit BitLocker können Sie beim Start auch eine PIN benötigen.

Apple FileVault bietet Verschlüsselung für Computer mit Mac OS X. Wenn Sie die Verschlüsselung aktivieren, fordert FileVault Sie auf, den Wiederherstellungsschlüssel für die Festplattenverschlüsselung in Ihrem iCloud-Konto zu speichern.

Für Linux verschlüsseln Sie die Festplatte normalerweise während der Installation des Betriebssystems mit einem Tool wie dm-crypt., Tools von Drittanbietern sind jedoch auch für die Verschlüsselung nach der Installation verfügbar.

Verschlüsselungsprogramme von Drittanbietern

TrueCrypt war früher eines der beliebtesten Open-Source-Programme zur Festplattenverschlüsselung, aber seine Entwickler haben es 2014 eingestellt. Sicherheitsexperten sind immer noch gespannt, ob es sicher zu verwenden ist. Um auf der sicheren Seite zu sein, halten Sie sich an ein Produkt, das regelmäßig getestet und aktualisiert wird. Dies sind einige Open-Source-Produkte, die gut angesehen sind:

  • VeraCrypt ist freie Software, die unter Windows, Mac OS X und Linux läuft., Es erhält häufig die höchsten Bewertungen von Benutzern und Testern von Drittanbietern.
  • AxCrypt ist ein einfach zu bedienendes Verschlüsselungsprogramm, mit kostenlosen und premium-Versionen. Es verfügt über einen Passwort-Manager und eine Kollaborationsfunktion zum Teilen verschlüsselter Daten mit anderen.
  • Gpg4win verwendet militärische Sicherheit, um Dateien und E-Mails zu verschlüsseln und digital zu signieren.

Viele Anti-Malware-Anbieter wie Symantec, Kaspersky, Sophos und ESET schließen Verschlüsselung in ihre Sicherheitssuiten ein oder verkaufen sie als eigenständiges Produkt.,

USB-Laufwerke sollten ebenfalls verschlüsselt sein, da beim Kopieren von Dateien von einer verschlüsselten Festplatte auf ein USB-Laufwerk die Dateien automatisch entschlüsselt werden können.

„Es ist wichtig, die Mitarbeiter darüber aufzuklären, dass, sobald sie eine Datei per E-Mail senden oder auf einen USB-Stick kopieren, diese Daten nicht mehr durch diese Verschlüsselung geschützt sind“, sagte Joe Siegrist, Vice President und General Manager von Logmeins LastPass Password Management Software.,

Um sicherzustellen, dass Dateien auf einem USB-Gerät verschlüsselt sind, verwenden Sie Software wie Microsoft BitLocker To Go oder Open-Source-Software oder kaufen Sie USB-Laufwerke mit Verschlüsselung wie IronKey, SanDisk und Kanguru.

Best Practices für Computerverschlüsselung

Bevor Sie die Verschlüsselung auf Ihrem Computer aktivieren, sichern Sie Ihre Datendateien und erstellen Sie eine Image-Sicherung, bei der es sich um eine Replik des gesamten Inhalts Ihrer Festplatte handelt. Sie sollten auch sicherstellen, dass Sie über das Installationsmedium des Betriebssystems verfügen und eine Notfall-Bootdiskette auf Wechselmedien erstellen.,

Sichern Sie Ihren Computer in Zukunft regelmäßig. Eine verschlüsselte Festplatte, die abstürzt oder beschädigt wird, kann dazu führen, dass Dateien für immer verloren gehen. Wenn Sie ein aktuelles Backup haben, können Sie ziemlich schnell einsatzbereit sein.

Verwenden Sie beim Erstellen eines Passcodes oder einer PIN Zufallszahlen und Buchstaben und merken Sie sich diesen. Je länger und komplexer, desto besser, aber nicht so komplex, dass Sie sich nicht daran erinnern können. Erwägen Sie, zwei Sätze zusammenzustellen, wie kurze Verse aus zwei Liedern, die Sie mögen., Verwenden Sie nur den ersten Buchstaben jedes Wortes und ersetzen Sie einige Zeichen, z. B. eine Null für ein O und ein 3-oder 4-Zeichen (#) für ein E. Verwenden Sie auch gemischte Großschreibung. Weitere Tipps zum Erstellen eines starken Passworts finden Sie in diesem Business News Daily-Artikel.

Bewahren Sie eine schriftliche Kopie Ihrer PIN oder Ihres Passcodes und Ihres Verschlüsselungsschlüssels (falls separat) an einem sicheren Ort auf, falls Sie sie vergessen. Wenn Sie die Festplattenverschlüsselung aktivieren und Ihren Passcode vergessen, können Sie nicht auf Ihren Computer zugreifen, und auch niemand anderes, einschließlich IT-Personal oder sogar ein Datenwiederherstellungsdienst, sagte Siegrist.,

Wenn Sie Wi-Fi verwenden, verwenden Sie Wi-Fi Protected Access 2 (WPA2), eine Form der Verschlüsselung zum Schutz drahtloser Verbindungen. Verwenden Sie keine Wired Equivalent Privacy (WEP), die unter keinen Umständen sicher ist.

Verwenden Sie schließlich ein virtuelles privates Netzwerk, um von einem Laptop oder einem anderen Mobilgerät aus auf das Büronetzwerk zuzugreifen, wenn Sie remote arbeiten. Ein VPN erstellt einen sicheren Tunnel über das Internet und verschlüsselt alle Daten, die Sie während dieser Sitzung senden und empfangen.

Denken Sie daran, dass die Computerverschlüsselung nur ein Teil eines vollständigen Sicherheitsplans zum Schutz von Computern und vertraulichen Daten ist., Es ist eine notwendige Sicherheitskontrolle für Organisationen, die vertrauliche Daten behandeln, und es sollte auf jedem Gerät aktiviert werden, die in die falschen Hände fallen könnten. Besuchen Sie unseren Leitfaden zur Cybersicherheit für kleine Unternehmen, um weitere Tipps und Ratschläge zu erhalten.

Zusätzliche Berichterstattung von Kim Lindros.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.