DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Ver­schlüs­se­lungs­latein

 

Wissen Sie etwa, was Public-Key-Infra­­stru­k­­turen sind ? Oder welche Vor- und Nach­teile eine Ende-zu-Ende-Ver­­­schlüs­­selung hat ? Dann sind Sie hier falsch !

 

 

Kryp­to­grafie hat ent­schei­dende Wen­dungen in der Welt­ge­schichte bewirkt,
aber noch immer den Status einer „Geheim­wis­sen­schaft“. Mich fas­zi­niert der Gedanke, dass unsere Welt die Geheim­nis­be­wahrung unbe­dingt benötigt, um funk­tio­nieren zu können und ich emp­finde die Post-Privacy-Bewegung und ihre Argu­mente als wenig über­zeugend. In unserem Wirt­schafts­system und unserer Gesell­schafts­ordnung ist sowohl das Wirt­schafts­subjekt, als auch die „private Iden­tität“ auf Geheim­nisse ange­wiesen, um Frei­heiten und Hand­lungs­räume zu erhalten.

In unserem daten­fi­xierten Abhör­zeit­alter hat es die Geheim­nis­wahrung aber ver­dammt schwierig ! Die Ver­schlüs­selung auf kryp­to­gra­fi­scher Basis stellt für viele Bun­des­bürger eine tech­nische Hürde da, die “zu hoch” ist, — ein Drittel der Befragten scheut den tech­ni­schen Aufwand. Genutzt wird sie i.d.R. nur dort, wo sie so anwen­dungs­in­te­griert und intuitiv nutzbar daher kommt, dass sie als solche nicht wahr­ge­nommen werden muß. Genau das ist aber heute (noch) bei den wenigsten IT-Anwen­­dungen der Fall und so wird der IT-Anwender dazu genötigt, kryp­to­gra­fische Mecha­nismen zu ver­stehen, um ent­scheiden zu können, was er wie ver­schlüsseln will/muß.

Damit beginnt eine Über­for­derung, die nicht selten damit endet, den kryp­t­ro­gra­fi­schen Elfen­beinturm zu ver­fluchen und abwägend fest­zu­stellen, doch keine zu schüt­zens­werten Daten zu besitzen, — das haben leider auch post-sno­w­­den­­schen Krypto-Partys bisher nicht nach­haltig ändern können. So braucht es (nahezu blindes) Ver­trauen in die genutzte in Ver­schlüs­se­lungs­lösung, weil a) Kryp­to­grafie i.d.R. nicht ver­standen wird b) es auf eine gelungene und vom Laien kaum nach­prüfbare Anwen­dungs­in­te­gration ankommt und c) Ver­schlüs­se­lungs­al­go­rithmen eben auch nur eine Sicher­heits­wahr­schein­lichkeit zum Aus­druck bringen.

Welchen Ver­­­schlüs­­se­­lungs-Algo­­rithmus können Wirt­schafts­spionage betrei­bende Geheim­dienste, Mit­be­werber und Cyber-Kri­­mi­­nelle mit ihren tech­ni­schen Mög­lich­keiten knacken und welchen nicht ? Niemand kann das mit letzter Sicherheit sagen und so gibt es bei der Ver­schlüs­se­lungs­an­wendung nicht einmal das beloh­nende Gefühl, die eigene Tür erfolg­reich ver­riegelt zu haben. Wir bekämpfen eine unsichtbare Bedrohung für unsere Geheim­nisse mit Sicher­heits­lö­sungen, deren relative Sicherheit uns aus­reichen muß.

Die IT-Branche arbeitet daran, kryp­to­gra­fische Dienste anwen­dungs­freund­licher und ver­ständ­licher zu gestalten, aber es auch wichtig, deutlich aus­zu­sprechen: Ohne ein Basis-Knowhow, das zur Ent­scheidung befähigt und Ver­trauen in den beauf­tragten
(Zer­­ti­­fikats-) Anbieter werden Sie ihre Daten nicht erfolg­reich schützen können.
In den nächsten Jahren wird Kryp­to­grafie und Ver­schlüs­selung eine deutlich erhöhte mediale Präsenz aus­prägen, weil z.B. per­sön­liche und staat­liche IT-Sou­­ve­rä­nität anders nicht erreichbar ist. Mein Tipp: Stellen Sie sich darauf ein, etwas Basis-Ver­­­schlüs­­se­­lungs-Knowhow aus­zu­prägen, — es wird Ihnen geschäftlich und privat gute Dienste leisten ! 

Bild:  © Carola Langer / pixelio.de

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Torsten Wun­derlich, DATEV eG

Dipl. Kaufmann (FH)

Seit 2002 bei DATEV, zunächst als Pro­jekt­leitung elek­tro­ni­scher Rechts­verkehr tätig. Seit November 2009 ist Torsten Wun­derlich Leiter des DATEV-Infor­ma­ti­onsbüro Berlin und dort in Gremien, Ver­bänden und poli­ti­schen Aus­schüssen am Ohr der Zeit zu eGo­vernment-Themen und deren IT-Sicher­heits­merk­malen. Oft über­nimmt er die Rolle des “Über­setzers” zwi­schen Tech­nikern, Juristen, Poli­tikern und Betriebs­wirten, die oft keine gemeinsame Sprache in der Sache haben.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.