Samstag, Dezember 21, 2024
"Sinnvoll, wenn man es ordentlich macht"

Der Datenschutzexperte Gemalto empfiehlt die hardwarebasierte Verschlüsselung von Unternehmensdaten und ein starkes Zugangsmanagement.

Die Arbeit von Christian Linhart beim Security-Hersteller Gemalto fokussiert auf Identitäts- und Datensicherheit. Wichtige Grundlage für den Schutz von Informationen ist die durchgehende Verschlüsselung von Informationen – idealerweise ab dem Zeitpunkt ihrer Entstehung mit starken Kryptomechanismen.

Die Anforderungen beim Thema Schutz von personenbezogenen Daten an Unternehmen sind durch die EU-Datenschutz-Grundverordnung und deren Anwendbarkeit seit dem 25. Mai 2018 deutlich gestiegen. »Für diesen Bereich ist es natürlich sinnvoll, Verschlüsselung einzusetzen – aber nur dann, wenn man es auch ordentlich macht«, erklärt der Österreich­leiter bei Gemalto eine »Grundphilosophie« anhand von drei Schritten: die Verschlüsselung von Daten, den Schlüssel getrennt von den Daten sicher aufbewahren und schließlich die Kontrolle, wer überhaupt auf die Informationen zugreifen darf. »Wer Daten stiehlt, kann auch Schlüssel stehlen«, ist für den Experten klar. Angreifer würden sich stets die einfachsten Ziele suchen, diese können aber jene Orte in einer Software sein, an denen die Schlüssel abgelegt sind (Repository).

Gemalto bietet ein zentrales Schlüsselmanagement-System – einen Key-Manager, der auf Wunsch in einem Hardware-Modul abgeschottet wird. Bei diesem »Root of Trust«-Modell wird das kryptografische Schlüsselmaterial über einen hardwarebasierten Zufallsgenerator erzeugt. Die Keys verlassen das Gerät nicht und sind damit nicht kompromittierbar. Das gilt als sicherste Variante aller Möglichkeiten, wie ein Schlüssel erzeugt werden kann. Dafür sorgt auch ein »Tamper Proof Environment«: Lichtsensoren im Inneren erkennen mechanische Einbruchversuche. Schrauben Unbefugte das Gerät auf, wird der Schlüssel unkenntlich gemacht.

Diebstahl und Veränderung

Neben der Absicherung vor unbefugtem Zugriff sieht der Gemalto-Manager auch den Schutz vor Datenmanipulation als wichtig an. »Wenn sich Hacker über längere Zeit unbemerkt in Systemen bewegen können, besteht die Gefahr, dass Originaldateien gezielt verändert werden. Das kann einfach eine andere Kommastelle sein, mit möglicherweise fatalen Folgen.« Sein Fazit: Wenn Daten gestohlen werden, diese aber verschlüsselt sind, besteht keine Gefahr eines Missbrauchs.


Bis heute sind es über 400 Hersteller, in deren Lösungen die Technologie Gemaltos nahtlos integrierbar ist. IT-Abteilungen haben selbst in der Hand, welche Daten mit welchem Mechanismen vor unberechtigtem Zugriff gesichert werden.

Welche Trends sieht Linhart generell in Sachen Authentifizierungslösungen? Einmalpasswörter, auf dem Mobiltelefon erzeugt, lösen aufgrund der Fülle an Log­in-Hürden zunehmend die traditionelle Username-Password-Methode ab. Ebenso werden die User wohl immer öfter auch mit Push-OTP-Token in Berührung kommen (OTP – »One Time Password«). Beim Anmelden auf einer Website wird über das Mobiltelefon die Zugangsberechtigung nachgefragt. Ein zentraler PIN oder Fingerabdruck öffnet dann den Zugang am Rechner.

Zentraler Zugang

 Unternehmen können mit Lösungen wie den »Safenet Authentification Services« AnwenderInnen beim Login auf den Rechner, Clouddiensten oder Remote-Zugang eine zentrale Stelle für die Anmeldung bieten. Dazu kann Access-Management für individuelle Zugangsbeschränkungen und Policies aufgesetzt werden, das ortssensitiv agiert: Will sich ein User in den Firmenräumen beim Mail-Client anmelden, genügt ein einfaches Passwort. Passiert dies von außerhalb, wird ein zweiter Authentifizierungsfaktor verlangt.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up