Damit Unternehmen in solch einem kryptographischen Sicherheitsbereich die absolute Kontrolle über ihre Daten innehaben, müssen sie zwei Dinge beachten. Zum einen sollten sie sicherstellen, dass Daten nicht nur auf den Endgeräten der Nutzer existieren, sondern zudem auch zentral verfügbar sind. Zum anderen müssen sie über die Schlüsselhoheit verfügen, um zu verhindern, dass irgendjemand außer ihnen selbst die Daten lesen kann. Die oberste Regel dabei lautet: geheime Schlüssel dürfen niemals lesbar übertragen oder auf Servern abgelegt werden. Ähnlich wie ein Passwort muss ein Schlüssel nur dem jeweiligen Nutzer gehören und darf niemals einem anderen bekannt sein.
Beachtet man diese Regel, lässt sich mit Hilfe hierarchischer Verschlüsselungsmethoden volle Schlüssel- und damit Datenhoheit erreichen. Das Grundprinzip dieser Methoden: Eine zentrale Kontrollinstanz, in aller Regel die Unternehmens-IT, erhält einen Master-Key, während die einzelnen Nutzer technisch ihre eigenen privaten Keys halten. Letztere können nur vom jeweiligen Nutzer oder einem Administrator mit dem Master-Key gelesen werden. Kommt eine Cloud-Lösung zum Einsatz, hat der Anbieter so technisch keine Chance, die Klartextdaten der Mitarbeiter auszulesen und weiterzugeben (sogenanntes Operator Shielding). Muss ein Unternehmen zu Revisions- oder Auditierungszwecken die Kommunikationsdaten von Mitarbeiter entschlüsseln, kann es selbst das aber mit Hilfe des Master-Keys jederzeit zentral tun. Dabei ist sicherzustellen, dass volle Transparenz über die Zugriffe besteht, indem beispielsweise ein unveränderliches Audit-Log geführt und allen Administratoren zugänglich gemacht wird. Das beugt möglichem Missbrauch und Datendiebstahl durch Insider vor.
Des Weiteren sollten Sicherheitsvorkehrungen gegen den Verlust der Schlüssel getroffen werden. Was bei der Datenspeicherung Datenbackups und Redundanzen sind, sind bei der Kryptographie Schlüssel-Backups und Mechanismen zu ihrer Wiederherstellung. Es gilt zu gewährleisten, dass Schlüssel in keinem Fall unwiderruflich verloren gehen können, da sonst auch die Daten für immer verloren sind. Das gilt insbesondere für den Master-Key. Dieser sollte auch außerhalb des genutzten Systems, beispielsweise als Offline-Kopie, sicher verwahrt werden.
Ganz entscheidend für den Erfolg eines kryptographischen Sicherheitsbereichs in der digitalen Kommunikation ist außerdem die Akzeptanz durch die Mitarbeiter. Macht er es ihnen kompliziert und aufwändig zu arbeiten, werden die User im Unternehmen sich andere, weniger sichere Kommunikationstools suchen. Die Endnutzer sollten sich deshalb nicht mit der Verschlüsselung auseinandersetzen und sich schon gar nicht selbst um den Austausch und das Management der Keys kümmern müssen. Das Thema Verschlüsselung sollte – genauso wie das Thema Security generell – für die Mitarbeiter einfach im Hintergrund funktionieren.
Verschiedene Ansätze kombinieren
Wollen Unternehmen einen kryptographischen Sicherheitsbereich für ihre digitale Kommunikation nutzen, können sie natürlich ihre bereits vorhandenen Tools nachträglich aufrüsten. Noch mehr Schutz erhalten sie aber, wenn sie neue, inhärent sichere Kommunikationstools implementieren. Hier sollte man auf europäische Lösungen vertrauen – denn im Vergleich zu beispielsweise US-amerikanischen Anbietern ermöglichen sie deutlich höhere Rechtssicherheit in Bezug auf die Datenschutzgrundverordnung der Europäischen Union.
Grundsätzlich gilt: Um ein größtmögliches Schutzniveau zu erreichen, müssen Unternehmen auch bei der digitalen Kommunikation verschiedene Ansätze der IT-Security kombinieren. Verschlüsselung spielt in diesem Mix eine gewichtige Rolle. Sie kann, wenn man die oben genannten Punkte beachtet, im Zusammenspiel mit anderen Sicherheitsmaßnahmen wie Device Management oder Network Security viele der heute vorherrschenden Gefahren für die Datensicherheit adäquat adressieren.
Daniel Eyring ist Teamleiter Entwicklung bei Brabbler