Zum Inhalt springen
Sicherheit

Quo vadis Verschlüsselung?

Das Thema Sicherheit wird im Unternehmensalltag immer präsenter, und auch die Herausforderungen wachsen täglich. Kunden und Reseller tun sich noch schwer, wenn es um adäquate Konzepte geht. Insbesondere das Thema Verschlüsselung wird noch zu stiefmütterlich behandelt, meinen die Sicherheitsexperten von Totemo.

Autor: Claudia Rayling • 31.7.2015 • ca. 0:55 Min

© tashatuvango - fotolia.com
Marcel Mock, CTO und Mitbegründer des Schweizer Sicherheitsexperten Totemo
Marcel Mock, CTO und Mitbegründer des Schweizer Sicherheitsexperten Totemo
© Totemo

Anbieter zum Thema

Ein Kommentar von Marcel Mock, CTO und Mitbegründer von Totemo

Im Zeitalter der mobilen Anwendungen und globalen Geschäftsbeziehungen zählen sichere Datentransportwege zu den größten Herausforderungen. Denn durch die zunehmende Vernetzung von Unternehmen, Maschinen, Menschen und Prozessen entstehen nicht nur Optimierungspotenziale, sondern auch neue Risiken: Organisierte Cyberkriminelle mit immer tückischeren Methoden versuchen verstärkt, gezielt in Unternehmen einzubrechen, um vertrauliche Daten und wertvolles Know-how zu stehlen. Hinzu kommt fehlendes Sicherheitsbewusstsein bei den Mitarbeitern – aber auch in den Reihen des Managements. Die Schäden durch Datenklau oder Manipulationen sind deshalb schon jetzt enorm: Das Analystenhaus Pricewaterhouse Coopers (PwC) hat berechnet, dass größere Unternehmen oder Konzerne weltweit durch Sicherheitsprobleme oder -verletzungen im Jahr 2014 durchschnittlich 5,9 Millionen US-Dollar verloren haben. Im Jahr davor wurden die Verluste noch mit etwa 3,9 Millionen US-Dollar beziffert.

Informationen behalten jedoch nur dann ihren Wert, wenn sie vertrauenswürdig und unverfälscht bleiben. Eine probate Schutzmaßnahme für die Kommunikation via E-Mail ist beispielsweise die Ende-zu-Ende-Verschlüsselung. Hierbei bleiben Daten auf dem gesamten Weg vom Absender bis zum Empfänger verschlüsselt. Nur der Berechtigte kann sie entschlüsseln und auslesen. Unabhängig von Provider und Verbindungsart funktioniert dies auch in ungesicherten Netzen: Wer auch immer Verbindungen anzapft und Daten abgreift, bekommt nur Datenmüll zu sehen.