Verschlüsselung ist die Umwandlung lesbarer Informationen in eine nur mit einem Schlüssel lesbare Form. Der umgekehrte Prozess ist die Entschlüsselung.
Eine Verschlüsselung schützt beispielsweise sensible Daten vor Personen, die sich unberechtigt Zugang zu einem Computer oder Datenspeicher verschaffen. Eine Verschlüsselung wird aber auch in Netzwerken eingesetzt, um eine abhörsichere Kommunikation zu gewährleisten.
Das Prinzip der Verschlüsselung basiert auf einem Schlüssel und einem Verschlüsselungsverfahren. Das Verschlüsselungsverfahren beschreibt, wie der Schlüssel auf die zu verschlüsselnde Information angewendet werden muss, damit die verschlüsselte Botschaft entsteht. Zudem klärt das Verschlüsselungsverfahren, wie die verschlüsselte Botschaft anhand des Schlüssels wieder entschlüsselt wird.
Bei den Verschlüsselungsverfahren unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen. Bei einem symmetrischen Verschlüsselungssystem wird derselbe Schlüssel (etwa ein Passwort) zum Verschlüsseln und Entschlüsseln verwendet. Asymmetrische Verschlüsselungssysteme verwenden hingegen unterschiedliche Schlüssel für Ver- und Entschlüsselung.
Sicherheit
Die Sicherheit eines Verschlüsselungsverfahrens hängt von drei Faktoren ab: der Länge des Schlüssels, der Qualität des Verschlüsselungsalgorithmus und der Zufälligkeit des Schlüssels. Bekannte symmetrische Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) oder Rijndael, Blowfish und Twofish. Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Kryptosystem.
Ob mit Oma oder den Arbeitskollegen: Spätestens seit der Corona-Pandemie ist Videotelefonie nicht mehr wegzudenken. Der Messengerdienst Threema will jetzt auch eine entsprechende Funktion anbieten.
>>
Mit epiKshare steht Unternehmen ab sofort ein neuer Filesharing-Dienst zur Verfügung, der einen besonderen Fokus auf Datensicherheit und Kontrolle legt, dabei seinen Nutzern aber maximale Flexibilität bei der Gestaltung der eigenen Dateninfrastruktur ermöglicht.
>>
Trojaner haben in der EU erhebliche finanzielle Schäden angerichtet. Jetzt greifen die Mitgliedsstaaten erstmals auf neue Cybersanktionen zurück. Ist das eine echte Abschreckung?
>>
Nach dem Aus für den "Privacy Shield" stellen sich zahlreiche Fragen zu den Auswirkungen für Unternehmen in der EU. Nun fordern manche Datenschützer konsequentes Handeln und rufen zum Wechsel zu europäischen Cloud-Providern auf.
>>
Der Markt bietet gute Lösungen für den Heimzugriff auf das Unternehmensnetzwerk. Das eigene Firmen-Notebook ist natürlich die beste Hardware-Lösung für einen Mitarbeiter im Homeoffice.
>>
Mit dem Inkrafttreten der EU-Verordnung Nr. 910/2014, der sogenannten eIDAS-VO, wurden die die Rahmenbedingungen für eSignaturen europaweit einheitlich geregelt. Damit war die Grundlage für die Rechtsgültigkeit der elektronischen Signatur geschaffen.
>>
Die patentierte Technik idgard von Uniscon soll hochsicheren Datenaustausch und geschützte virtuelle Datenräume ermöglichen. Selbst der Anbieter hat keinen Zugriff auf die Inhalte. Eine 2FA-Absicherung kostet im Starter-Paket allerdings extra.
>>
Eine russische Hackergruppe, die hinter der Verbreitung der Ransomware Shade steht, hat offenbar die Segel gestrichen und hunderttausende Schlüssel veröffentlicht.
>>
Quantenmechanismen werden früher oder später gefährlich für derzeit verwendete Verschlüsselungsverfahren. Dessen ist sich das BSI sicher. Um sich auf entsprechende Szenarien vorzubereiten, empfiehlt die Behörde schon jetzt verschiedene Handlungsweisen.
>>