Der Datenschutzexperte Gemalto empfiehlt die hardwarebasierte Verschlüsselung von Unternehmensdaten und ein starkes Zugangsmanagement.
Die Arbeit von Christian Linhart beim Security-Hersteller Gemalto fokussiert auf Identitäts- und Datensicherheit. Wichtige Grundlage für den Schutz von Informationen ist die durchgehende Verschlüsselung von Informationen – idealerweise ab dem Zeitpunkt ihrer Entstehung mit starken Kryptomechanismen.
Die Anforderungen beim Thema Schutz von personenbezogenen Daten an Unternehmen sind durch die EU-Datenschutz-Grundverordnung und deren Anwendbarkeit seit dem 25. Mai 2018 deutlich gestiegen. »Für diesen Bereich ist es natürlich sinnvoll, Verschlüsselung einzusetzen – aber nur dann, wenn man es auch ordentlich macht«, erklärt der Österreichleiter bei Gemalto eine »Grundphilosophie« anhand von drei Schritten: die Verschlüsselung von Daten, den Schlüssel getrennt von den Daten sicher aufbewahren und schließlich die Kontrolle, wer überhaupt auf die Informationen zugreifen darf. »Wer Daten stiehlt, kann auch Schlüssel stehlen«, ist für den Experten klar. Angreifer würden sich stets die einfachsten Ziele suchen, diese können aber jene Orte in einer Software sein, an denen die Schlüssel abgelegt sind (Repository).
Gemalto bietet ein zentrales Schlüsselmanagement-System – einen Key-Manager, der auf Wunsch in einem Hardware-Modul abgeschottet wird. Bei diesem »Root of Trust«-Modell wird das kryptografische Schlüsselmaterial über einen hardwarebasierten Zufallsgenerator erzeugt. Die Keys verlassen das Gerät nicht und sind damit nicht kompromittierbar. Das gilt als sicherste Variante aller Möglichkeiten, wie ein Schlüssel erzeugt werden kann. Dafür sorgt auch ein »Tamper Proof Environment«: Lichtsensoren im Inneren erkennen mechanische Einbruchversuche. Schrauben Unbefugte das Gerät auf, wird der Schlüssel unkenntlich gemacht.
Diebstahl und Veränderung
Neben der Absicherung vor unbefugtem Zugriff sieht der Gemalto-Manager auch den Schutz vor Datenmanipulation als wichtig an. »Wenn sich Hacker über längere Zeit unbemerkt in Systemen bewegen können, besteht die Gefahr, dass Originaldateien gezielt verändert werden. Das kann einfach eine andere Kommastelle sein, mit möglicherweise fatalen Folgen.« Sein Fazit: Wenn Daten gestohlen werden, diese aber verschlüsselt sind, besteht keine Gefahr eines Missbrauchs.
Bis heute sind es über 400 Hersteller, in deren Lösungen die Technologie Gemaltos nahtlos integrierbar ist. IT-Abteilungen haben selbst in der Hand, welche Daten mit welchem Mechanismen vor unberechtigtem Zugriff gesichert werden.
Welche Trends sieht Linhart generell in Sachen Authentifizierungslösungen? Einmalpasswörter, auf dem Mobiltelefon erzeugt, lösen aufgrund der Fülle an Login-Hürden zunehmend die traditionelle Username-Password-Methode ab. Ebenso werden die User wohl immer öfter auch mit Push-OTP-Token in Berührung kommen (OTP – »One Time Password«). Beim Anmelden auf einer Website wird über das Mobiltelefon die Zugangsberechtigung nachgefragt. Ein zentraler PIN oder Fingerabdruck öffnet dann den Zugang am Rechner.
Zentraler Zugang
Unternehmen können mit Lösungen wie den »Safenet Authentification Services« AnwenderInnen beim Login auf den Rechner, Clouddiensten oder Remote-Zugang eine zentrale Stelle für die Anmeldung bieten. Dazu kann Access-Management für individuelle Zugangsbeschränkungen und Policies aufgesetzt werden, das ortssensitiv agiert: Will sich ein User in den Firmenräumen beim Mail-Client anmelden, genügt ein einfaches Passwort. Passiert dies von außerhalb, wird ein zweiter Authentifizierungsfaktor verlangt.