Slideshow

Sichere- und Rechtssichere Kommunikation

Vorgehensweise bei der Planung von Sicherer- und Rechtssicherer Kommunikation.

Die Vollständige Grafische Anschauung erhalten Sie hier.

Wenn wir hier über Sichere- und Rechtssichere Kommunikation sprechen, dann meinen wir damit in erster Linie eine Public-Key-Infrastructure. Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen (Zertifizierungstelle), verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. Zertifikate stellen im Wesentlichen digitale Beglaubigungen dar.

Die Verschlüsselung im Internet dient drei Haupt-Zielen:

  1. Schutz der Vertraulichkeit: Die Nachricht ist nur für denjenigen lesbar sein, für den sie bestimmt ist.
  2. Schutz der Authentizität: Die Echtheit des Absenders wird gewahrt.
  3. Schutz der Integrität: Die Nachricht wird auf dem Weg vom Absender zum Empfänger nicht verändert.

 

Einsatzbereiche für eine Public-Key-Infrastructure

 

E-Mail

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand außer Absender und Empfänger sonst Zugang zu diesen Informationen bekommt. Stellen Sie sich vor, sie versenden ein vertrauliches Dokument ohne Umschlag mit der Post. Jeder könnte den Inhalt, den Sie verfasst haben lesen, kopieren und weiterverbreiten. Genau das passiert jedoch mit einer unverschlüsselten Mail. Hier fehlt sozusagen der Umschlag. Die Mail wird in Klartext übertragen und ist mit einer normalen Postkarte zu vergleichen. Jeder kann diesen Inhalt mitlesen, wenn er sich auf dem Weg zum Empfänger befindet. Wir unterstützen Sie in Sachen E-Mail Verschlüsselung mit 2 unterschiedlichen Verfahren. Desweiteren hilft PKI wirksam gegen SPAM.

 

Internettelefonie/VoIP

Durch die Integration der Sprachdatenübertragung in das IP-Netz ergeben sich neue Herausforderungen an die IT-Sicherheit. Unter gewissen Voraussetzungen kann es Angreifern möglich sein, die Daten auf dem Übertragungsweg abzugreifen und das Gespräch aufzuzeichnen. Es existieren beispielsweise Programme, mit deren Hilfe der Datenstrom auch aus geswitchten Umgebungen mittels „ARP-Spoofing“ abgegriffen und daraus wieder eine Audiodatei erzeugt werden kann. Die Möglichkeit der Übertragung mit Verschlüsselung besteht, jedoch wird diese häufig wegen verringerung der Sprachqualität nicht eingesetzt.

 

Virtual Private Networks (VPN)

Der Zugriff auf firmeninterne Ressourcen von jedem Punkt der Erde aus ist zu einer unverzichtbaren Einrichtung geworden. VPN wird eingesetzt wenn 2 Kommunikationspartner Datenpakete verschlüsselt und abhörsicher übertragen wollen. Die Kommunikation zwischen den Teilnehmern eines solchen Netzwerks läuft abgetrennt von allen anderen Datenpaketen durch dieses virtuelle Netz. Man spricht auch von Tunneling.

 

Browser

Verschlüsselte Verbindungen im Browser erkennen Sie an der Schreibweise https://. Die Verbindung wird mit SSL / TLS Verfahren verschlüsselt. Dies erkennen Sie, wenn z.B. Onlinebanking getätigt wird.

 

Jede Planung der besprochenen Einsatzverfahren wird individuell mit Ihnen ausgearbeitet und umgesetzt.

 

Warum Public-Key-Infrastructure? Ist das wichtig für mein Unternehmen?

Da zunehmend sensible Informationen und Dokumente über das Internet übertragen werden müssen, ist das PKI-Verfahren die ideale Lösung, um die Daten für fremde Personen unzugänglich zu machen. Allein der Aspekt aus Sicht des Datenschutzes ist es wichtig eine Public-Key-Infrastructur intern wie extern einzuführen.

 

 

zurück nach Strategie