Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
weiter
AWS

Verschlüsselung als zentraler Bestandteil der Datensicherheit

Gastbeitrag: Verschlüsselung ist der grundlegende Baustein der Datensicherheit. Sie ist die einfachste und wichtigste Art und Weise, um zu gewährleisten, dass die Informationen eines Computersystems nicht zu betrügerischen Zwecken gestohlen und gelesen werden. Die wichtigsten Bausteine für eine erfolgreiche Datenverschlüsselung nennt Bertram Dorn.

Foto: AWS Der Autor Bertram Dorn ist Principal Solutions Architect Security and Compliance bei Amazon Web Services (AWS) Seit Menschen miteinander kommunizieren haben sie nach Möglichkeiten gesucht, die Informationsweitergabe sicher zu gestalten. Eines der ältesten Prinzipien ist die Verschlüsselung (auch Chiffrierung oder Kryptierung genannt) von Botschaften. Dabei wird ein Text (der sogenannte Klartext) nach einem ausgehandelten Prinzip (dem Codierungsschlüssel) in einen Geheimtext (die Chiffre oder Ciphertext) umgewandelt. Bei der Entschlüsselung (Dechiffrierung) der Nachricht dient der Schlüssel wiederum als Anleitung, wie der Geheimtext in den ursprünglichen Klartext gebracht wird. Da Daten aus einem textbasierten Code bestehen, lässt sich diese Technik auch in der IT anwenden. Mithilfe einer Datenverschlüsselungssoftware wird ein Verschlüsselungscode entwickelt, der in der Theorie nur durch den Einsatz immenser Rechenleistung geknackt werden kann.

Um Inhalte durch Kryptographie zu schützen, ist eine Betrachtung von Daten, Algorithmus und Schlüssel notwendig. Nur wenn alle drei Bereiche ausreichend unter Kontrolle gebracht sind, kann von einer erfolgreichen Verschlüsselung gesprochen werden.

Digitales Datenschloss

Zu Beginn braucht es einen Zugang und die Kontrolle der Daten. Ist der Zugang zu den verschlüsselten Daten nicht möglich, liegt, selbst wenn der Schlüssel zu diesen Daten veröffentlicht werden würde, eine Kompromittierung der Daten nicht direkt vor (wenn auch ein etwas höheres Risiko). Dies ist oft auch der erste Verteidigungsring im Zusammenhang einer Sicherheitsstrategie. Im Falle des Objektspeichers Amazon Simple Storage Service (Amazon S3) von Amazon Web Services (AWS) als auch virtueller Festplatten mit Amazon Elastic Book Store (Amazon EBS) bekommt kein Akteur Zugang zu den rohen Bits und Bytes. Ist der Entschlüsselungsvorgang für ein Objekt nicht erfolgreich, werden durch die genannten Dienste auch keine Daten ausgegeben. Ein „Herumspielen“ mit den verschlüsselten Daten ist daher nicht möglich. Auch die Datenstruktur und die Art der Daten muss dem Anwender zur Entschlüsselung bekannt sein. Der Unterschied zwischen einem Text und einem Bild, oder zwischen Datenbankblöcken oder aufgezeichneten Datenströmen kann schon groß genug sein, um einen Angriff drastisch zu erschweren.

Algorithmen

Ein weiterer ausschlaggebender Aspekt der Verschlüsselung ist der Algorithmus. Hier geht es im ersten Schritt um das Verwandeln von Klartext in Ciphertext. Ein klassischer Vertreter ist z.B. der Rijndael Algorithmus, welcher im AES256 Standard verwendet wird und auf Datenblöcken operiert. Die Verschlüsselungsalgorithmen nehmen Klartext und Schlüssel entgegen und generieren daraus einen Ciphertext. Im umgekehrten Vorgang, also bei der Entschlüsselung der Daten, werden ein Ciphertext und ein Schlüssel entgegengenommen und daraus wieder ein Klartext generiert.

Foto: cottonbro studio Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann Energiebedarf

Heutzutage sind für die Verschlüsselungsverfahren auch Eigenschaften wichtig, die nicht direkt sichtbar sind. So ist die Möglichkeit, den Algorithmus direkt in der Hardware abzubilden, von großer Bedeutung, um mit den heutigen Datenmengen zurechtzukommen. Kann die Hardware direkt die Verschlüsselung vornehmen, müssen weniger Daten in den Rechnern verschoben werden, was Zeit und Energie einspart. Die Zeit, die ein Algorithmus für Daten aufwendet, spielt eine Rolle. Muss ein Datensatz erst noch durch die Verschlüsselung, vergeht zusätzliche Zeit für den Verschlüsselungsvorgang. Oft müssen kryptographische Aktivitäten hintereinandergeschaltet werden, um wirklich sicher zu sein, was den Zeitverbrauch für die eigentlichen Daten drastisch erhöht. Beide Aspekte zusammen bestimmen den energetischen Aufwand, der in die Verschlüsselung investiert wird. Die weltweite Masse an Verschlüsselungsvorgängen macht weniger Energieaufwand für den kryptographischen Vorgang auf jeden Fall erstrebenswert.

Symmetrische und asymmetrische Verschlüsselung

Der letzte Baustein einer erfolgreichen Verschlüsselung ist der Schlüssel. Basierend auf den Verfahren unterscheidet man zwischen asymmetrischen Schlüsselpaaren (z.B. für das RSA-Verfahren, oder auch für Verfahren auf Elliptischen Kurven) und Schlüsseln für symmetrische Verfahren z.B. der AES256 Standard. Je nach Art der Daten kann es nun zu spannenden, da technisch aufwändig und komplex, Kombinationen kommen, in denen z.B. der Schlüssel und damit auch der Ciphertext deutlich länger ist als der zu verschlüsselnde Text. Dies ist z.B. im Netzwerkverkehr häufig der Fall. Darunter leidet die Effektivität und Nachhaltigkeit der Verfahren. Der Energieverbrauch der Datenübertragung wäre erhöht, da der verschlüsselte Datenstrom potentiell größer ist als der unverschlüsselte Datenstrom.

Schlüssellänge …

Auch sind längere Schlüssel unhandlich und damit mit zusätzlichen Risiken in den Bereichen Vertraulichkeit und Verfügbarkeit belegt. Das Sichern, Transportieren und Prüfen der langen Schlüssel benötigen mehr Aufwand und Zeit. Der Zeitaspekt des kryptographischen Verfahrens ist auch ein Grund dafür, dass z.B. im TLS-Protokoll für Netzwerkverschlüsselung nach dem Initialen asymmetrischen Verfahren zur gegenseitigen Authentifizierung auf ein symmetrisches Verfahren (schneller und mit kürzeren Schüsseln) geschaltet wird.

… und -größe.

Die Größe der Schlüssel ist ebenfalls ein wichtiger Faktor für jegliches Schlüsselmanagement-System. Zudem hat sich in der IT auch das Vermeiden von Wiederverwendung von Schlüsseln etabliert. So wird bei AWS jedem Datenobjekt ein eigener Datenschlüssel zugeordnet. Das bedeutet auch, dass die Schlüssel am besten auf Zufallszahlen basieren. Auch zukünftige Standards wie NIST140-3 legen mehr Wert auf die Entropie-Quellen zur Erzeugung von Zufallszahlen und damit Schlüsseln, und deren Implementierung. Diese Datenschlüssel sind dann durch eine Schlüsselkette durch übergeordnete Schlüssel, gesichert.

Quantenkryptografie am Horizont

Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann. Mit dem Quantencomputer tritt ein neuer Codeknacker an, der das Aus für einige bestehende Verschlüsselungsverfahren bedeutet. Während sich die neueren Ansätze ihren Weg durch den Standardisierungsprozess bahnen, entwickelt sich auch AWS weiter, um seinen Kunden die Möglichkeit zu geben, ihre Daten auch in Zukunft zu schützen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at