Podcast zu IT-Sicherheit: Warum Ende-zu-Ende-Verschlüsselung Ihre Administration im Stich lassen kann
Cybersicherheit ist für Unternehmen und Privatpersonen zu einem wichtigen Anliegen geworden. Durch den Anstieg von Cyberattacken und Datenschutzverletzungen ist ein wachsendes Bedürfnis für fortschrittliche Sicherheitsmaßnahmen entstanden, um sensible Daten vor Kriminellen und Spionage zu schützen. Eine dieser Sicherheitsmaßnahmen, die in den letzten Jahren immens an Beliebtheit zugenommen hat, ist Ende-zu-Ende-Verschlüsselung. Aber so nützlich diese auch sein mag: Sie kann trotzdem Schwachstellen haben.
In einem der vergangenen it-sa 365 IT Security Talks hat Szilveszter Szebeni, CISO und Mitgründer von Tresorit, die Wichtigkeit von Zero-Knowledge-Technologien ausgeführt und erklärt, warum Ende-zu-Ende-Verschlüsselung manchmal nicht hält, was sie verspricht. Die Sitzung ist jetzt als Podcast verfügbar.
In einem der bevorstehenden it-sa 365 IT Security Talks wird Tresorits CISO und Mitgründer Szilveszter Szebeni die Wichtigkeit von Zero-Knowledge-Technologien ausführen und erklären, warum Ende-zu-Ende-Verschlüsselung ihrem Namen manchmal nicht alle Ehre machen kann. Sie können sich nun für das Event registrieren.
Ende-zu-Ende-Verschlüsselung (E2EE) hat die Welt im Sturm erobert und ist zu einem Sicherheitsstandard in vielen Kommunikations- und Datenspeicheranwendungen geworden. Darüber hinaus handelt es sich bei ihr um eine Maßnahme, die gewährleistet, dass die verarbeiteten Daten durchgängig von Client zu Client mit Verschlüsselung geschützt werden. Einfach ausgedrückt: Lediglich der Sender und der Empfänger verfügen über den Schlüssel, mit dem auf die Daten Zugriff genommen werden kann.
Vorsicht vor der Schatten-IT!
Trotz ihrer Popularität kann E2EE nicht immer ihrem Namen gerecht werden. Die Nutzbarkeit kann hierbei eines der größten Probleme sein. E2EE ist so umfangreich, wie sie kompliziert ist, und es bedarf einem gewissen Grad an technischem Know-how, um sie zu implementieren und zu verwalten. Diese Komplexität führt oftmals zur Verwendung von Schatten-IT-Lösungen, die die offiziellen Lösungen und Maßnahmen umgehen und so zu erhöhten Sicherheitsrisiken führen. Mitarbeiter nutzen möglicherweise Lösungen für den Privatgebrauch, die zwar einfacher in ihrer Anwendung sein mögen, aber bei weitem nicht so sicher wie ihre spezifisch für Unternehmen designten Gegenstücke sind. Somit ist es für Unternehmen ein Muss, in nutzerfreundliche E2EE-Lösungen zu investieren.
Ein weiteres Problem mit Ende-zu-Ende-Verschlüsselung ist die Schlüsselrotation. Verschlüsselungsschlüssel werden verwendet, um die Daten zu verschlüsseln und zu entschlüsseln. Wenn diese Schlüssel trotz zusätzlicher IT-Sicherheitsmaßnahmen kompromittiert werden, kann leicht auf die verschlüsselten Daten Zugriff genommen werden. Schlüsselrotation ist ein wichtiger Aspekt von Verschlüsselung, da sie sicherstellt, dass die Schlüssel regelmäßig geändert werden. Dies erschwert Hackern den Zugriff auf die Daten. Jedoch kann auch Schlüsselrotation ihre Tücken haben und bei unzulänglicher Verwaltung zu Datenverlusten führen.
Ein neuer Standard für sichere Datenverarbeitung
Die etwa 30-minütige „it-sa 365 IT Security Talks“-Sitzung von Tresorit befasst sich mit Themen wie diesen im Detail und bietet Einblicke darin, wie sich die Herausforderungen überwinden lassen. Da Szilveszter Szebeni an der Entwicklung von Speicher-, Austausch- und Signaturlösungen mit einem Fokus auf Datenschutz und gleichzeitiger Nutzerfreundlichkeit selbst mitwirkt, hat er die eine oder andere Anekdote zu erzählen. Die Podcast-Folge zur Sitzung ist die Chance, Einblicke aus erster Hand zu erhalten. Das ist die Chance, Einblicke aus erster Hand zu erhalten – jetzt anhören.
E2EE ist weiterhin ein effektives Sicherheitstool, das zu einem Standard in der modernen digitalen Welt geworden ist. Jedoch kann ihre Komplexität und mangelnde Nutzerfreundlichkeit zu erhöhten Sicherheitsrisiken führen. Mit Tresorit gehen Sie auf Nummer sicher: Wir bieten Ihnen Einblick darin, wie Sie diese Hürden überwinden und gewährleisten können, dass Ihr Unternehmen die Power von Tools für die Zusammenarbeit voll ausschöpft, ohne dabei die Sicherheit aufs Spiel zu setzen.