Wie die sichere Verschlüsselung von Endgeräten funktioniert

Die Endgeräte der Angestellten spielen bei der Absicherung von Unternehmen eine nicht zu unterschätzende Rolle, da sie in der Regel wichtige Geschäftsdaten enthalten oder auf diese zugreifen können. Aber nicht nur die auf ihnen gespeicherten Daten benötigen Schutz, auch die Datenkommunikation zu und von ihnen ist von entscheidender Bedeutung für die IT-Sicherheit einer Organisation.

Die Vielfalt der in Unternehmen eingesetzten Desktops, Thin Clients, Notebooks, Smartphones und Tablets sowie der verwendeten Betriebssysteme macht die Verwaltung der Geräte und deren Schutz vor Cyberbedrohungen zu einer anspruchsvollen Aufgabe. Erschwerend kommt hinzu, dass viele Mitarbeitende ihre Aufgaben heute nicht mehr innerhalb der gesicherten Zone, sondern von unterwegs oder vom Homeoffice aus erledigen.

Diese zunehmend komplexe Situation stellt die Administratoren vor große Herausforderungen: Sie müssen die Sicherheit der Endgeräte auch dann gewährleisten, wenn sie keinen direkten Zugriff auf sie haben. Neben der Aufklärung und Sensibilisierung der Mitarbeiter über aktuelle Bedrohungen müssen auch technische Maßnahmen zur Absicherung des Netzwerks und der Endgeräte im Vordergrund stehen. Von besonderer Bedeutung ist dabei die Verschlüsselung aller vertraulichen und sensiblen Daten auf den Endgeräten.

Warum Endpoints im Unternehmen eine Verschlüsselung benötigen

Die Verschlüsselung der verwendeten Endpoints ist vor allem aus vier Gründen wichtig:

  1. Datenschutz: Die Verschlüsselung schützt geschäftliche und persönliche Informationen vor unbefugtem Zugriff. Dies spielt eine besonders wichtige Rolle, wenn ein Gerät verloren geht, gestohlen oder durch Schadsoftware kompromittiert wird. Die Verschlüsselung hilft somit, das Risiko großer und auch kleiner Datenpannen und Datenschutzverletzungen zu minimieren.
  2. Schutz vor Folgeschäden: Der Verlust von geistigem Eigentum, Finanzinformationen und personenbezogenen Kundendaten zieht in den meisten Fällen weitere Probleme für die betroffenen Unternehmen nach sich. Dazu gehören finanzielle Einbußen, der Verlust von Wettbewerbsvorteilen sowie Schäden am guten Ruf einer Organisation.
  3. Einhaltung gesetzlicher Vorschriften: In den meisten Ländern gibt es mittlerweile eine Reihe von Gesetzen und Verordnungen, die Firmen dazu verpflichten, bestimmte Arten von Daten besonders zu schützen und zu verschlüsseln. Insbesondere die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union verlangt, dass Unternehmen angemessene Maßnahmen zum Schutz personenbezogener Daten ergreifen.
  4. Schutz vor Cyberbedrohungen: Verschlüsselung hilft auch bei der Abwehr von Gefahren aus dem Internet. Sie reduziert die Risiken durch Malware, Hackerangriffe und andere Bedrohungen aus dem Cyberspace.

Welche Verschlüsselungsarten sich für Endpoints eignen

Im Gegensatz zur Transportverschlüsselung, die Daten in Bewegung vor fremdem Zugriff schützt, spricht man bei der Verschlüsselung von Informationen auf Endgeräten in Firmen von ruhenden Daten. Sie wandern also nicht von Gerät zu Gerät, sondern verbleiben in der Regel an einem Ort. Zu ihrem Schutz existieren verschiedene bewährte Methoden und Techniken:

  • Verschlüsselung auf Datei- oder Verzeichnisebene: Diese Methode verschlüsselt einzelne Dateien oder auch komplette Verzeichnisse, zum Beispiel als passwortgeschützte Archive oder mountfähige Container. Sie eignet sich vor allem für Situationen, in denen gezielt nur bestimmte Daten vor Missbrauch geschützt werden sollen. Viele professionelle Sicherheitssuiten enthalten bereits Werkzeuge zur Verschlüsselung von Dateien und Ordnern. Darüber hinaus gibt es in diesem Bereich auch viele frei verfügbare Tools wie etwa VeraCrypt.
  • Verschlüsselung auf Laufwerksebene: Bei dieser Methode wird das gesamte Dateisystem eines Computers verschlüsselt. Das schützt auch das Betriebssystem und die installierten Programme besser vor Angriffen. Allerdings kann Schadsoftware nach dem Eindringen unbemerkt auf die Daten zugreifen, wenn der Benutzer gerade im System angemeldet ist. Bekannte Lösungen zur Verschlüsselung des gesamten Dateisystems sind BitLocker (Microsoft Windows) und FileVault (Apple macOS). Aktuelle Lösungen im Unternehmensumfeld speichern den benötigten Schlüssel meist in einem TPM-Chip (Trusted Platform Module) auf dem Mainboard des Computers.

Darüber hinaus erfordert die Absicherung der Endpoints auch die bereits erwähnte Transportverschlüsselung. Sie verhindert, dass die vom und zum Gerät gesendeten Daten unterwegs ausgespäht werden können.

  • Ende-zu-Ende-Verschlüsselung: Hier erfolgt die Verschlüsselung der zu sendenden Daten bereits auf dem sendenden Gerät selbst – und nicht etwa erst auf einem zwischengeschalteten Server. Auch die Entschlüsselung geschieht erst auf dem empfangenden Gerät und nicht schon unterwegs. So kann niemand die Daten auf dem Transportweg abfangen und mitlesen.
  • VPN-Lösungen: Sie bauen einen verschlüsselten Tunnel zwischen dem Endgerät und einem VPN-Gateway auf, das sich zum Beispiel innerhalb des gesicherten Perimeters eines Unternehmens befindet. Alle Daten, die den Tunnel passieren, werden automatisch ver- und wieder entschlüsselt. Das schützt sie vor neugierigen Blicken.

Welche weiteren Voraussetzungen für sichere Endgeräte sorgen

Neben der beschriebenen Verschlüsselung der Daten auf den Endgeräten selbst gibt es weitere Faktoren, die für einen sicheren Zugang zum Unternehmensnetzwerk eine Rolle spielen. Zum einen ist dies die Wahl eines geeigneten und freigegebenen Betriebssystems. Insbesondere bei Smartphones (Stichwort: veraltete Android-Versionen), aber beispielsweise auch bei der Nutzung von Windows treten immer wieder nicht mehr aktuelle Betriebssysteme auf, die aus Sicherheitsgründen nicht mehr zum Einsatz kommen dürfen.

Zum anderen muss das Endgerät über eine aktuelle Antivirensoftware verfügen, die das Eindringen von Schadsoftware verhindert. Zusätzlich empfiehlt sich eine leistungsfähige Personal Firewall. Moderne Lösungen wie die VPN-Produkte von NCP zeichnen sich darüber hinaus durch erweiterte Funktionen wie Friendly Net Detection, Hotspot-Log-in, Home Zone oder Endpoint Policy Enforcement aus.

Falls Sie weitere Fragen zu modernen VPN-Lösungen von NCP und zur Verschlüsselung von und für Endgeräte haben, zögern Sie nicht, uns zu kontaktieren. Wir helfen Ihnen gerne weiter.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.