Alle 14 Tage aktuelle News aus der IT-Szene   >   
SmartMeeting: Kürzer „meeten“ und trotzdem mehr schaffen 21. 09. 2023
Philips spendiert seiner Dokumentationslösung für Meetings „SmartMeeting“ neue KI-Funktionen, um den Overhead bei Meetings weiter zu reduzieren.
„Hacking the Hackers“ 18. 09. 2023
Ein Profiler erzählt auf der diesjährigen it-sa gewissermaßen direkt aus dem Nähkästchen krimineller Hacker.
Atos unterstützt FH Technikum Wien mit moderner Serverinfrastruktur 12. 09. 2023
Die FH Technikum Wien hat kürzlich 32 Server von Atos entgegengenommen. Die modernen Geräte unterstützen künftig Forschung und Lehre der Bildungseinrichtung mit ausreichend Rechenkapazität.
Neue Generation von Relations CRM angekündigt 07. 09. 2023
Version 8 bringt eine Reihe an Neuerungen und Verbesserungen in die Business-Lösung von Sunrise Software.
Disruptionspotenzial von KI-Anwendungen in vielen Branchen unterschätzt 23. 08. 2023
Gesundheitssektor und Handel prognostizieren die stärksten Umwälzungen für ihre Branchen. Die Mehrheit der Dienstleister glaubt nicht, dass Geschäftsmodelle und Angebote sich durch ChatGPT und Co. verändern – Banken sind besonders defensiv.
Bericht zeigt: Passwörter sind nach wie vor das schwächste Glied 22. 08. 2023
Der Specops Weak Password Report zeigt auf, welche gravierenden Sicherheitsmängel weiterhin bei Passwörtern herrschen und warum eine stärkere Durchsetzung von Passwortrichtlinien die beste Verteidigung sein kann.
Nutanix bringt "GPT-in-a-Box" 21. 08. 2023
Das Komplettpaket vereinfacht den Betrieb von neuralen Netzwerkmodellen in Unternehmen.
accompio Unternehmensgruppe geht an den Start 18. 08. 2023
Die neue Dachmarke bündelt die Kompetenzen von fünf IT-Unternehmen.
Arbeitsmarkt: Nachfragerückgang auf hohem Niveau 17. 08. 2023
Der Spezialisten-Index von Hays verzeichnet einen Nachfragerückgang quer durch alle Fachbereichen. In der IT-Branche wurden vor allem weniger IT-Security-Spezialist:innen, IT-Architekt:innen sowie IT-Supporter:innen gesucht.
Yealink intensiviert Präsenz im DACH-Raum 16. 08. 2023
Littlebit Technology vertreibt die Video Conferencing-Produkte des UCC-Herstellers ab sofort in Deutschland, Österreich und der Schweiz.
Einfach digital telefonieren 04. 08. 2023
Die Cloud-Telefonanlage von Easybell jetzt auch in Österreich verfügbar.
Neue Dell-Lösungen beschleunigen Einführung von generativer KI 04. 08. 2023
„Validated Design für Generative AI“ bietet getestete und validierte Kombinationen aus Infrastruktur, Software und Services.
WiFi 6 für KMU 03. 08. 2023
Ein neuer WiFi 6 Access Point von Cambium Networks erleichtert den Einstieg in die WLAN-Technologie der nächsten Generation.
Kyndryl erweitert sein Managed-Security-Services-Portfolio 02. 08. 2023
Der IKT-Dienstleister bietet seinen Kunden ab sofort neue Services zur Bekämpfung von Cyber-Bedrohungen und zur Stärkung der Resilienz nach Angriffen.
Größere Unternehmen digitalisieren besser 01. 08. 2023
Die Bereitschaft, in Digitalisierungsmaßnahmen zu investieren, steigt trotz der aktuellen Krisen – jedoch vor allem im gehobenen Mittelstand. Kleinere Betriebe haben Nachholbedarf.
Riverbed zeichnet Infinigate als „Distributor of the Year“ aus. 31. 07. 2023
Die Infinigate-Gruppe wurde von Riverbed als europäischer Distributor des Jahres ausgezeichnet.
AWS fördert österreichisches Start-up 28. 07. 2023
Das Team von Blackshark.ai wurde als eines von 13 Start-ups für den AWS European Defence Accelerator ausgewählt. 
MP2 erhält Gütezeichen zum Österreichischen Musterbetrieb 26. 07. 2023
Das österreichische IT-Unternehmen überzeugte die ÖQA mit Qualität und Innovation.
weiter
AWS

Verschlüsselung als zentraler Bestandteil der Datensicherheit

Gastbeitrag: Verschlüsselung ist der grundlegende Baustein der Datensicherheit. Sie ist die einfachste und wichtigste Art und Weise, um zu gewährleisten, dass die Informationen eines Computersystems nicht zu betrügerischen Zwecken gestohlen und gelesen werden. Die wichtigsten Bausteine für eine erfolgreiche Datenverschlüsselung nennt Bertram Dorn.

Foto: AWS Der Autor Bertram Dorn ist Principal Solutions Architect Security and Compliance bei Amazon Web Services (AWS) Seit Menschen miteinander kommunizieren haben sie nach Möglichkeiten gesucht, die Informationsweitergabe sicher zu gestalten. Eines der ältesten Prinzipien ist die Verschlüsselung (auch Chiffrierung oder Kryptierung genannt) von Botschaften. Dabei wird ein Text (der sogenannte Klartext) nach einem ausgehandelten Prinzip (dem Codierungsschlüssel) in einen Geheimtext (die Chiffre oder Ciphertext) umgewandelt. Bei der Entschlüsselung (Dechiffrierung) der Nachricht dient der Schlüssel wiederum als Anleitung, wie der Geheimtext in den ursprünglichen Klartext gebracht wird. Da Daten aus einem textbasierten Code bestehen, lässt sich diese Technik auch in der IT anwenden. Mithilfe einer Datenverschlüsselungssoftware wird ein Verschlüsselungscode entwickelt, der in der Theorie nur durch den Einsatz immenser Rechenleistung geknackt werden kann.

Um Inhalte durch Kryptographie zu schützen, ist eine Betrachtung von Daten, Algorithmus und Schlüssel notwendig. Nur wenn alle drei Bereiche ausreichend unter Kontrolle gebracht sind, kann von einer erfolgreichen Verschlüsselung gesprochen werden.

Digitales Datenschloss

Zu Beginn braucht es einen Zugang und die Kontrolle der Daten. Ist der Zugang zu den verschlüsselten Daten nicht möglich, liegt, selbst wenn der Schlüssel zu diesen Daten veröffentlicht werden würde, eine Kompromittierung der Daten nicht direkt vor (wenn auch ein etwas höheres Risiko). Dies ist oft auch der erste Verteidigungsring im Zusammenhang einer Sicherheitsstrategie. Im Falle des Objektspeichers Amazon Simple Storage Service (Amazon S3) von Amazon Web Services (AWS) als auch virtueller Festplatten mit Amazon Elastic Book Store (Amazon EBS) bekommt kein Akteur Zugang zu den rohen Bits und Bytes. Ist der Entschlüsselungsvorgang für ein Objekt nicht erfolgreich, werden durch die genannten Dienste auch keine Daten ausgegeben. Ein „Herumspielen“ mit den verschlüsselten Daten ist daher nicht möglich. Auch die Datenstruktur und die Art der Daten muss dem Anwender zur Entschlüsselung bekannt sein. Der Unterschied zwischen einem Text und einem Bild, oder zwischen Datenbankblöcken oder aufgezeichneten Datenströmen kann schon groß genug sein, um einen Angriff drastisch zu erschweren.

Algorithmen

Ein weiterer ausschlaggebender Aspekt der Verschlüsselung ist der Algorithmus. Hier geht es im ersten Schritt um das Verwandeln von Klartext in Ciphertext. Ein klassischer Vertreter ist z.B. der Rijndael Algorithmus, welcher im AES256 Standard verwendet wird und auf Datenblöcken operiert. Die Verschlüsselungsalgorithmen nehmen Klartext und Schlüssel entgegen und generieren daraus einen Ciphertext. Im umgekehrten Vorgang, also bei der Entschlüsselung der Daten, werden ein Ciphertext und ein Schlüssel entgegengenommen und daraus wieder ein Klartext generiert.

Foto: cottonbro studio Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann Energiebedarf

Heutzutage sind für die Verschlüsselungsverfahren auch Eigenschaften wichtig, die nicht direkt sichtbar sind. So ist die Möglichkeit, den Algorithmus direkt in der Hardware abzubilden, von großer Bedeutung, um mit den heutigen Datenmengen zurechtzukommen. Kann die Hardware direkt die Verschlüsselung vornehmen, müssen weniger Daten in den Rechnern verschoben werden, was Zeit und Energie einspart. Die Zeit, die ein Algorithmus für Daten aufwendet, spielt eine Rolle. Muss ein Datensatz erst noch durch die Verschlüsselung, vergeht zusätzliche Zeit für den Verschlüsselungsvorgang. Oft müssen kryptographische Aktivitäten hintereinandergeschaltet werden, um wirklich sicher zu sein, was den Zeitverbrauch für die eigentlichen Daten drastisch erhöht. Beide Aspekte zusammen bestimmen den energetischen Aufwand, der in die Verschlüsselung investiert wird. Die weltweite Masse an Verschlüsselungsvorgängen macht weniger Energieaufwand für den kryptographischen Vorgang auf jeden Fall erstrebenswert.

Symmetrische und asymmetrische Verschlüsselung

Der letzte Baustein einer erfolgreichen Verschlüsselung ist der Schlüssel. Basierend auf den Verfahren unterscheidet man zwischen asymmetrischen Schlüsselpaaren (z.B. für das RSA-Verfahren, oder auch für Verfahren auf Elliptischen Kurven) und Schlüsseln für symmetrische Verfahren z.B. der AES256 Standard. Je nach Art der Daten kann es nun zu spannenden, da technisch aufwändig und komplex, Kombinationen kommen, in denen z.B. der Schlüssel und damit auch der Ciphertext deutlich länger ist als der zu verschlüsselnde Text. Dies ist z.B. im Netzwerkverkehr häufig der Fall. Darunter leidet die Effektivität und Nachhaltigkeit der Verfahren. Der Energieverbrauch der Datenübertragung wäre erhöht, da der verschlüsselte Datenstrom potentiell größer ist als der unverschlüsselte Datenstrom.

Schlüssellänge …

Auch sind längere Schlüssel unhandlich und damit mit zusätzlichen Risiken in den Bereichen Vertraulichkeit und Verfügbarkeit belegt. Das Sichern, Transportieren und Prüfen der langen Schlüssel benötigen mehr Aufwand und Zeit. Der Zeitaspekt des kryptographischen Verfahrens ist auch ein Grund dafür, dass z.B. im TLS-Protokoll für Netzwerkverschlüsselung nach dem Initialen asymmetrischen Verfahren zur gegenseitigen Authentifizierung auf ein symmetrisches Verfahren (schneller und mit kürzeren Schüsseln) geschaltet wird.

… und -größe.

Die Größe der Schlüssel ist ebenfalls ein wichtiger Faktor für jegliches Schlüsselmanagement-System. Zudem hat sich in der IT auch das Vermeiden von Wiederverwendung von Schlüsseln etabliert. So wird bei AWS jedem Datenobjekt ein eigener Datenschlüssel zugeordnet. Das bedeutet auch, dass die Schlüssel am besten auf Zufallszahlen basieren. Auch zukünftige Standards wie NIST140-3 legen mehr Wert auf die Entropie-Quellen zur Erzeugung von Zufallszahlen und damit Schlüsseln, und deren Implementierung. Diese Datenschlüssel sind dann durch eine Schlüsselkette durch übergeordnete Schlüssel, gesichert.

Quantenkryptografie am Horizont

Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann. Mit dem Quantencomputer tritt ein neuer Codeknacker an, der das Aus für einige bestehende Verschlüsselungsverfahren bedeutet. Während sich die neueren Ansätze ihren Weg durch den Standardisierungsprozess bahnen, entwickelt sich auch AWS weiter, um seinen Kunden die Möglichkeit zu geben, ihre Daten auch in Zukunft zu schützen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at