Alle 14 Tage aktuelle News aus der IT-Szene   >   
Drei investiert 1,2 Milliarden Euro in 5G-Ausbau 23. 03. 2023
Vor allem unterversorgte und entlegene Gemeinden sollen von der Netzoffensive profitieren.
GS1 und EDITEL als „OekoBusiness Wien“ ausgezeichnet 22. 03. 2023
Die Wiener Unternehmen wurden von Klimastadtrat Jürgen Czernohorszky für ihre Bemühungen rund um die Nachhaltigkeit ausgezeichnet.
Die nächste Generation des Datenmanagements 21. 03. 2023
Mit Datasphere präsentiert SAP eine neue Data-Fabric-Architektur, die Daten aus verschiedensten Quellen zusammenführen soll.
Voestalpine beauftragt PSI mit Software-Upgrade 20. 03. 2023
Der Stahlkonzern modernisiert sein Produktionsmanagementsystem PSImetals.
Wiedervermarktung gebrauchter IT spart Ressourcen 20. 03. 2023
Der IT-Refurbisher AfB bereitete vergangenes Jahr 63.750 Geräte wieder auf. Dadurch konnten Tausende Tonnen CO2 und Millionen Liter Wasser eingespart werden.
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle 15. 03. 2023
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil seiner Unified Security Platform.
Smarte Kommunikationslösung für IoT 14. 03. 2023
Das Gateway ECU-1251 von Advantech schließt auch Legacy-Geräte ohne viel Programmieraufwand an das Internet der Dinge an.
macmon-Partnertag in der „alten Försterei“ 13. 03. 2023
Unter dem Motto „Teamplay & Fairplay“ lud der Anbieter für Netzwerksicherheit seine Partner in das Stadion des 1. FC Union Berlin.
Veeam verleiht ProPartner Awards 09. 03. 2023
Der Datensicherungsanbieter vergab Preise in sechs Kategorien an seine Partnerunternehmen.
HPE übernimmt Axis Security 03. 03. 2023
Hewlett Packard Enterprise integriert die Cloud-Plattform des israelischen Security-Anbieters in sein GreenLake- und Aruba-Produkte.
Joint Venture „Alpen Glasfaser“ startet noch im Frühjahr 02. 03. 2023
Meridiam und Magenta wollen bis 2030 eine Milliarde Euro in den Ausbau des österreichischen Glasfasernetzes investieren.
Österreichische Rechenzentren bündeln Kräfte 01. 03. 2023
Fünf Betreiber heimischer Rechenzentren hoben kürzlich den neuen Interessensverband Austrian Data Center Association aus der Taufe.
Datenmangel erschwert Nachhaltigkeitsprojekte 28. 02. 2023
Unternehmen in der DACH-Region verstärken ihre Anstrengungen zur Emissionsreduzierung, zugleich steigt die Bedeutung der IT für Nachhaltigkeitsinitiativen
SustainableIT.org: Standards für nachhaltige IT-Nutzung 27. 02. 2023
Die Metriken der gemeinnützigen Organisation unterstützen Firmen dabei, den Einfluss der IT auf die unternehmerische Nachhaltigkeit zu messen.
KI macht Event-Aufzeichnungen durchsuchbar 24. 02. 2023
Mit der Event-Lösung von Anyclip lassen sich Video-Mitschnitte wie eine Textdatei durchsuchen
Dürr-Softwarelösung macht Energieverbrauch in Industriebetrieben transparent 23. 02. 2023
DXQenergy.management ermöglicht Ressourceneinsparungen in der Produktion.
Evalanche: Von ChatGPT zum smarten Marketing-Automation-Feature 22. 02. 2023
Das neue Feature „KI-Writer“ der Marketing-Lösung Evalanche erstellt, korrigiert und erweitert bzw. kürzt Marketingtexte auf Knopfdruck.
Yext Chat: Kundenkommunikation mit GPT-3 Integration 21. 02. 2023
Die Konversations-KI chattet mit Kunden in natürlicher Sprache.
weiter
Tresorit

Die Zukunft der Zusammenarbeit

Gastbeitrag: Über Ende-zu-Ende-Verschlüsselung als Basistechnologie für Unternehmen berichtet István Lám.

Foto: Tresorit Der Autor István Lám ist CEO und Co-Founder von Tresorit Die wachsende Anzahl von Cyber-Angriffen während der Corona-Pandemie hat das Thema Datensicherheit weiter in den öffentlichen Fokus gerückt. Gleichzeitig sind gerade in einer immer globaleren und schnelllebigeren Welt Plattformen für eine effiziente Zusammenarbeit für Unternehmen ein wesentlicher Bestandteil des täglichen Arbeitslebens.

Dabei ist Vorsicht geboten: Vom unbefugten Zugriff auf Unternehmensdaten durch Dritte bis hin zu gezielten Angriffen auf einzelne Branchen – um keinem Risiko ausgesetzt zu sein, müssen Unternehmen sich überlegen, wie sie ihre Daten wirksam schützen, ohne etablierte Geschäftsabläufe zu gefährden. Wichtiger denn je sind nutzerfreundliche, cloudbasierte Kollaborationsplattformen und gleichzeitig mehr Sicherheit bei der Arbeit an sensiblen Informationen in der Cloud. So wird nicht nur die Effizienz der Arbeit sichergestellt, sondern auch, dass Unternehmen den Hackern stets einen Schritt voraus sind.

Der unerwartete Umzug in das Home Office vor einigen Monaten zeigte Unternehmen schnell, in welchen Bereichen ihrer digitalen Transformation noch Verbesserungsbedarf besteht. Die Möglichkeit zur ortsunabhängigen, sicheren Zusammenarbeit mit sensiblen Daten gehört ebenfalls dazu. Doch viele Menschen sind sich nicht der verschiedenen Möglichkeiten bewusst, um ihre Daten zu schützen – und fehlende Expertise führt schnell zur Wahl von unsicheren Lösungen. Der vermehrte Umstieg auf Cloud-Dienste stellt dabei eine zusätzliche Herausforderung dar. Gerade in der heutigen Arbeitswelt darf jedoch die Sicherheit nicht zu kurz kommen, wollen Unternehmen Hackern aus aller Welt keine Angriffsfläche bieten. Die Lösung hierfür: Zeitgemäße, hochsichere Verschlüsselungstechnologien.

Warum bekannte Methoden nicht ausreichen

Eine der wohl bekanntesten Verschlüsselungstechnologien sind SSL/TLS-Zertifikate. Die Protokolle bieten Datenverschlüsselung zwischen Anwendungen, Computern und Servern, mit denen der Nutzer über das Internet verbunden ist. Das Zertifikat wird auf dem Server installiert und schützt einerseits vor nicht-autorisiertem Zugriff auf den Datenverkehr zwischen Browser und Server und ist andererseits ein Beweis für Seriosität und Vertrauenswürdigkeit der Website. Gleiches Prinzip lässt sich auf Cloud-Anwendungen und die eigenen Unternehmensserver anwenden.

Das Problem: SSL ist lediglich eine Transportverschlüsselung. Daten sind zwar auf dem Weg in die Cloud verschlüsselt und gesichert, dort angekommen, werden sie allerdings entschlüsselt gespeichert. Das bedeutet, dass der jeweilige Cloud-Anbieter stets Zugriff auf die Unternehmensdaten hat – und ebenso jede andere Person mit befugtem oder unbefugtem Zugriff auf die Server. Das sorgt gerade bei der unternehmensübergreifenden Zusammenarbeit für Sicherheitslücken.

Teils bieten auch Cloud-Dienste die Verschlüsselung auf ihren Servern selbst an, sie speichern in diesen Fällen allerdings auch die Entschlüsselungscodes in der gleichen Ablage. Bezeichnet wird diese Methode als Ruhedatenverschlüsselung (At-Rest-Encryption). Gelingt es Hackern in den Cloud-Server einzudringen, haben sie daraufhin problemlos Zugriff auf alle abgelegten Daten. Doch warum setzten Anbieter für ihre Cloud-Lösungen keine gesicherten Modelle ein? Unverschlüsseltes Speichern ist im Vergleich kostengünstiger und ermöglicht zudem die Suche und Kategorisierung. Außerdem spart die einmalige Speicherung von identischen Daten Platz im Storage. Insgesamt können so mehr Daten gespeichert werden, als bei einer sicheren Verschlüsselung.

Ende-zu-Ende-Verschlüsselung und das Zero-Knowledge-Prinzip als neuer Standard

Für die Zusammenarbeit an gemeinsamen Dokumenten und dem Austausch von Dateien ist eine Lösung mit hohen Sicherheitsstandards erforderlich. Transportverschlüsselung reicht in diesem Fall nicht aus. Um für einen sicheren Austausch zu sorgen, sollte auf Ende-zu-Ende-Verschlüsselung gesetzt werden. Der Sender nutzt End-to-End-Encryption, kurz E2EE, um vertrauliche Daten selbst zu verschlüsseln. Erst wenn diese beim Empfänger angekommen sind, können sie wieder von diesem entschlüsselt werden. Der Unterschied zu SSL besteht darin, dass die Transportverschlüsselung bereits beim Erreichen des Servers aufgehoben wird.

Wollen Unternehmen, gerade bei der Nutzung von Cloud Services, sicherstellen, dass auch die Anbieter keinen Zugriff auf jegliche ihrer Daten haben, sollte zusätzlich auf das Zero-Knowledge-Prinzip gesetzt werden. Bei dieser asymmetrischen Form der Verschlüsselung besitzt nur der Empfänger den Private Key, um auf die Daten zuzugreifen. Der Cloud-Provider kann die Echtheit des Schlüssels durch einen Public Key verifizieren, da beide mathematisch aneinander gekoppelt sind, ohne jemals Kenntnis über das private Passwort zu haben. File-Hosting-Provider wie Tresorit setzen auf diese Art der Verschlüsselung, um den Austausch von sensiblen Daten für alle Parteien sicher zu machen und die Zusammenarbeit ohne Bedenken zu ermöglichen. Die Verschlüsselung läuft dabei im Hintergrund ab, ohne das die Nutzerfreundlichkeit beeinträchtigt wird.

In Zeiten, in denen es zentral für den eigenen Unternehmenserfolg ist, die eigenen Daten zuverlässig vor Hackerattacken zu schützen, sollten Firmen auf Lösungen setzen, die höchste Sicherheitsstandards erfüllen – ohne die Effizienz der Zusammenarbeit zu mindern. Verschlüsselte, cloudbasierte Lösungen können das leisten. Unternehmen sollten deshalb teilweise noch bestehende Vorbehalte gegenüber Cloud-Lösungen aufgeben und dafür konsequent auf Lösungen mit höchsten Sicherheitsstandards setzen – so können sie von den Vorteilen von Cloud-Lösungen profitieren, ohne sich Sorgen um ihre Daten zu machen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at