Video: Bewerbung Ausbildung: Wie hebe ich mich von anderen Bewerbern ab? (November 2024)
Wenn Sie befürchten, dass Unternehmensdaten in die falschen Hände geraten, sollten Sie die Verschlüsselung in Betracht ziehen. Sie haben den Begriff wahrscheinlich schon gehört, waren sich aber nicht sicher, was er bedeutet oder wie Sie ihn für Ihr Unternehmen einsetzen könnten. Wörtlich bedeutet Verschlüsselung die Umwandlung von Daten von Klartext in Chiffretext. Stellen Sie es sich folgendermaßen vor: Die Daten Ihres Unternehmens sind ein leicht zu lesendes Reimgedicht, das in englischer Sprache verfasst ist. Jeder, der auf Englisch lesen kann, kann schnell den Text des Gedichts sowie das Muster des Gedichtreims entziffern. Wenn verschlüsselt, wird das Gedicht in eine Reihe von Buchstaben, Zahlen und Symbolen ohne offensichtliche Reihenfolge oder Implikation umgewandelt. Wenn jedoch ein Schlüssel auf diese durcheinandergebrachte Textmenge angewendet wird, verwandelt er sich sofort wieder in das ursprüngliche Reimgedicht.
Die Verschlüsselung garantiert nicht automatisch, dass Ihr Unternehmen vor Eindringlingen geschützt ist. Sie müssen weiterhin Endpoint Protection-Software einsetzen, um sicherzustellen, dass Sie nicht von Ransomware betroffen sind. Mit dieser Software können Sie erpresst werden, Ihren Verschlüsselungsschlüssel preiszugeben. Wenn Hacker jedoch versuchen, auf Ihre Daten zuzugreifen, und feststellen, dass Sie in Ihrem gesamten Unternehmen Verschlüsselung eingesetzt haben, ist die Wahrscheinlichkeit, dass sie den Angriff fortsetzen, sehr viel geringer. Welches Haus würde ein Einbrecher am ehesten burgeln: das mit den Maschinengewehrtürmen auf dem Rasen vor dem Haus oder das mit der weit geöffneten Haustür?
"Der beste Grund für die Verschlüsselung Ihrer Daten ist, dass sie Ihren Wert verringern", sagte Mike McCamon, President und CMO von SpiderOak. "Selbst wenn sie eingehen, sind alle gespeicherten Daten verschlüsselt. Sie hätten keine Möglichkeit, etwas zu tun, wenn sie sie heruntergeladen hätten."
Um herauszufinden, wie Sie Ihr Unternehmen am besten vor Datendiebstahl schützen können, haben wir die folgenden sechs Methoden zum Bereitstellen der Verschlüsselung in Ihrem Unternehmen zusammengestellt.
1. Passwortverschlüsselung
Es liegt auf der Hand, dass Sie vor Angriffen geschützt sein sollten, wenn Sie unternehmensweit Kennwörter verwenden. Wenn Hacker jedoch Zugriff auf Ihr Netzwerk erhalten, können sie problemlos zu dem Endpunkt gelangen, an dem alle Ihre Kennwörter und Benutzernamen gespeichert sind. Stellen Sie sich das so vor: Der Code zum Entsperren Ihres Smartphones ist nur ein Schutz, wenn jemand nicht über Ihrer Schulter steht und Ihre Tastendrücke liest. Nun, Hacker können Ihr Netzwerk infiltrieren, den Speicherort Ihrer Passwörter finden und damit zusätzliche Zugangspunkte eingeben.
Mit der Kennwortverschlüsselung werden Ihre Kennwörter verschlüsselt, bevor sie Ihren Computer verlassen. Wenn Sie die Eingabetaste drücken, wird das Kennwort verschlüsselt und auf dem Endpunkt Ihres Unternehmens in einem nicht entschlüsselbaren Muster gespeichert. Der einzige Weg für jedermann, einschließlich IT-Administratoren, auf die unverschlüsselte Version Ihres Kennworts zuzugreifen, ist die Verwendung des Verschlüsselungsschlüssels.
2. Datenbank- und Serververschlüsselung
Die Fundgrube eines jeden Hackers ist der Ort, an dem sich der Großteil Ihrer Daten im Ruhezustand befindet. Wenn diese Daten im Klartext gespeichert sind, kann jeder, der in der Lage ist, Ihre Sicherheitseinstellungen zu infiltrieren, diese Daten leicht lesen und auf zusätzliche Angriffe oder Diebstähle anwenden. Indem Sie jedoch Ihre Server und Datenbanken verschlüsseln, stellen Sie sicher, dass die Informationen geschützt sind.
Beachten Sie: Auf Ihre Daten kann weiterhin an jedem der vielen Übergabepunkte zugegriffen werden, einschließlich Informationen, die vom Browser an den Server gesendet werden, Informationen, die per E-Mail gesendet werden, und Informationen, die auf Geräten gespeichert sind. Ich werde später in diesem Artikel näher darauf eingehen, wie diese Daten verschlüsselt werden.
3. SSL-Verschlüsselung
Wenn Sie die Daten schützen möchten, die Ihre Mitarbeiter und Kunden von ihren Browsern an Ihre Unternehmenswebsite senden, sollten Sie die SSL-Verschlüsselung (Secure Sockets Layer) für alle Web-Eigenschaften Ihres Unternehmens verwenden. Sie haben wahrscheinlich schon SSL-Verschlüsselung auf anderen Unternehmenswebsites gesehen. Wenn Sie beispielsweise eine Verbindung zu einer Website herstellen und links neben der URL eine Sperre angezeigt wird, bedeutet dies, dass Ihre Sitzung verschlüsselt ist.
Diejenigen Unternehmen, die hyperparanoid gegenüber Datendiebstahl sind, sollten verstehen, dass die SSL-Verschlüsselung nur die Übertragung von Daten vom Browser zur Website schützt. Es schützt vor Angreifern, die Informationen abfangen können, während diese vom Browser zum Endpunkt übertragen werden. Sobald die Daten jedoch auf Ihren Servern eingehen, werden sie als Klartext gespeichert (sofern keine anderen Verschlüsselungsmethoden verwendet werden).
4. E-Mail-Identitätsverschlüsselung
Hacker haben einen raffinierten Weg gefunden, um Menschen dazu zu bringen, freiwillig persönliche Informationen preiszugeben. Sie erstellen gefälschte Unternehmens-E-Mail-Adressen, geben sich als Führungskräfte aus dem Unternehmen aus und senden offiziell klingende E-Mails an Mitarbeiter, in denen sie nach Passwörtern, Finanzdaten oder allem gefragt werden, was zur Schädigung eines Unternehmens verwendet werden kann. Mit der Verschlüsselung der E-Mail-Identität erhalten Ihre Mitarbeiter einen komplexen Schlüssel, den sie allen ihren E-Mail-Empfängern geben. Wenn der Empfänger eine E-Mail erhält, die angeblich vom CEO Ihres Unternehmens stammt, die jedoch keine Entschlüsselungsaufforderung enthält, sollte sie ignoriert werden.
5. Geräteverschlüsselung
Wir alle kennen die Geräteverschlüsselung aus Apples jüngstem Kampf mit dem FBI. Grundsätzlich entschlüsseln Sie Ihr Gerät und die darauf gespeicherten Daten - jedes Mal, wenn Sie den zum Öffnen des Geräts erforderlichen Passcode eingeben. Dies gilt für alle Geräte, von Laptops und Desktops bis hin zu Tablets und Smartphones. Es ist jedoch sehr einfach für jemanden, die Einstellungen seines Telefons aufzurufen und die Passcode-Anforderung zu deaktivieren. Dies ist eine super bequeme Möglichkeit, in Ihr Telefon hinein- und herauszukommen, aber es macht das Gerät auch für jeden anfällig, der es (buchstäblich) in die Hände bekommt.
Um Ihr Unternehmen vor praktischen Angriffen zu schützen, sollten Sie die Geräteverschlüsselung für alle Ihre Mitarbeiter sowie für alle Unternehmenspartner, die vertrauliche Daten auf ihren Geräten speichern, zur Anforderung machen. Ihre IT-Abteilung kann dies mithilfe von MDM-Software (Mobile Device Management) einrichten.
6. End-to-End- und Zero-Knowledge-Verschlüsselung
Als wahrscheinlich umfassendste und sicherste Version der Verschlüsselung verschlüsselt die End-to-End-Verschlüsselung alle Daten Ihres Unternehmens, bevor sie den Endpunkt erreichen. Dies umfasst alles von Anmeldekennwörtern und Gerätezugriffskennwörtern bis zu den in Anwendungen und Dateien enthaltenen Informationen. Bei der End-to-End-Verschlüsselung haben nur Ihr IT-Team und das Softwareunternehmen, mit dem Sie die Daten verschlüsseln, Zugriff auf den Schlüssel, um die Daten zu entschlüsseln.
Wenn Sie einen noch extremeren Schutz vor unbefugtem Zugriff benötigen, wird Ihr Verschlüsselungsschlüssel durch Zero-Knowledge-Verschlüsselung auch vor Ihrem Software-Partner geheim gehalten. SpiderOak hilft Ihnen beispielsweise beim Verschlüsseln Ihrer Daten, speichert jedoch nicht den zum Entschlüsseln der Informationen erforderlichen Verschlüsselungsschlüssel.
"Wenn jemand sein Passwort bei uns verliert, können wir ihm nicht helfen", sagte McCamon in Bezug auf die wissensfreien Verschlüsselungs-Clients von SpiderOak. "Wir möchten sicherstellen, dass Kunden wissen, dass wir auch ihre Daten nicht lesen können."
Laut McCamon ist es wichtig, mit Ihrem Software-Partner zu besprechen, ob es sich um End-to-End- oder Zero-Knowledge handelt, insbesondere wenn Zero-Knowledge erforderlich ist. "Das Einzige, was wir über unsere Kunden wissen, sind deren Name, E-Mail-Adresse, Rechnungsinformationen und die bei uns gespeicherten Daten."