Nahaufnahme einer Hand, die an einem Laptop arbeitet, mit Symbolen für Verschlüsselung und Dateien mit persönlichen Daten

Verändertes Verhalten gegenüber verschlüsselter Speicherung – Einblicke von Experten

In einer Zeit, in der Datenschutzverletzungen und Cyber-Bedrohungen immer raffinierter werden, kann die Bedeutung von sicheren und verschlüsselten Speicherlösungen gar nicht hoch genug eingeschätzt werden. Wir haben David Clarke, einen führenden Experten für Cybersicherheit und Datensicherheit, befragt, um das veränderte Verhalten in Bezug auf verschlüsselte Speicherung zu beleuchten.

Clarke besitzt einen großen Erfahrungsschatz, u. a. als Sicherheitsbeauftragter für die weltweit größten privaten Handelsnetze und als Leiter eines der größten Security Operations Center in Europa. Hier sind die wichtigsten Erkenntnisse – zusammen mit Ausschnitten aus dem Interview.

Veränderte Vorschriften und ihre Folgen

Gesetzliche Änderungen auf der ganzen Welt, sei es in der EU, in Großbritannien oder in den USA, haben die Einführung von hardwareverschlüsselten Speicherlösungen erheblich beeinflusst. Clarke betont, wie wichtig es ist, zu zeigen, dass man die eigene Umgebung eines Unternehmens unter voller Kontrolle hat. „Wenn man das nicht zeigen kann, hat man keine gute Ausgangsbedingungen“, bemerkt er. Die Hardware-verschlüsselte, sichere Speicherung von Daten im gesamten Unternehmen ist heute entscheidend, um die Einhaltung dieser Vorschriften sicherzustellen.

Den Unterschied zwischen Software- und Hardware-basierter Verschlüsselung verstehen

Eine der größten Herausforderungen für Unternehmen ist, den Unterschied zwischen hardware- und softwarebasierter Verschlüsselung zu kennen. Clarke erklärt, dass zwar beide ihre Vorzüge haben, die hardwarebasierte Verschlüsselung aber oft schneller, wesentlich sicherer und widerstandsfähiger gegen Hackerangriffe ist. Interessanterweise nennt Clarke ein Beispiel, bei dem in den Fragebögen der Versicherungen manchmal eine Präferenz für die eine oder andere Methode angegeben wird, was die Sache für die Unternehmen noch komplizierter macht, insbesondere wenn sie die Unterschiede zwischen den beiden Methoden nicht kennen. Aus vielen Gründen ist die Hardware-Verschlüsselung die beste Option, um Daten umfassend zu schützen und die vollständige Einhaltung von Vorschriften zu gewährleisten. So kann beispielsweise die Software-Verschlüsselung auf mobilen Speicherlaufwerken leicht entfernt werden, was die Einhaltung von Vorschriften verhindert und das Risiko von Datenverstößen erhöht. Darüber hinaus können passwortgeschützte und softwareverschlüsselte Dateien oft mit kostenlosen oder kostenpflichtigen Tools zum Auslesen von Passwörtern geknackt werden, die im Internet leicht zu finden sind.

Stärkere Sensibilisierung und korrekte Nutzung

Um die korrekte Verwendung von hardwareverschlüsselten Speichergeräten sicherzustellen, plädiert Clarke für regelmäßige Schulungen zur Datensicherheitshygiene und deren Umsetzung. Er warnt jedoch vor generischen, standardisierten Schulungen, die leicht langweilig sein können. Stattdessen schlägt er vor, dass Unternehmen auf maßgeschneiderte Schulungen setzen, die die Mitarbeiter besser einbinden. So können beispielsweise Workshops mit Entwicklern den Mitarbeitern die Bedeutung von Sicherheitsmaßnahmen verdeutlichen und sie ermutigen, blinde Flecken oder Mängel zu melden.

Clarke empfiehlt darüber hinaus das Konzept eines „Cyber Data Champion“ in jeder Abteilung eines Unternehmens. Diese Personen fungieren als lokale Ansprechpartner, geben Feedback und teilen neue Ideen. Dieser Ansatz trägt dazu bei, die Compliance-Botschaft zu verbreiten und sicherzustellen, dass sie bei den Mitarbeitern wirklich ankommt.

Der Wechsel zu Passphrasen

Die Verwaltung von Passwörtern ist nach wie vor eine große Herausforderung für Arbeitnehmer. Clarke beobachtet einen zunehmenden Trend zur Verwendung längerer Passphrasen anstelle von komplexeren Passwörtern, die sich die Mitarbeiter nur schwer merken können. Staatliche Richtlinien im Vereinigten Königreich und in den USA empfehlen jetzt längere Passwörter, was Passphrasen zu einer praktischeren und arbeitnehmerfreundlicheren Lösung macht.

Die Bedeutung von Daten Air Gapping

Air Gapping, also die Isolierung der Daten vom Internet, ist der Schlüssel zur Vermeidung von Kompromittierungen im Zeitalter ständiger Cloud-Einbrüche. Clarke erklärt, dass die Speicherung sensibler Daten im Unternehmensnetzwerk riskant sein kann, da sie von böswilligen Organisationen als Druckmittel verwendet werden können. Air Gapping sorgt dafür, dass wichtige Informationen auch dann sicher bleiben, wenn das Netzwerk angegriffen wird. Air Gapping ist häufig die bevorzugte Sicherheitsmethode, die von Regierungsbehörden und dem Militär für hochsensible Daten verwendet wird.

Beispiel für verschlüsselte Speicherung in der Praxis

Clarke berichtet von einer überzeugenden Fallstudie, in der einem Kunden von seiner Versicherungsgesellschaft geraten wurde, seine Cyberversicherungspolice nicht in seinem Netzwerk zu speichern. Die Lösung bestand in der Verwendung einer sicheren, hardwareverschlüsselten Speicherung, die sich als kosteneffiziente und zuverlässige Methode zum Schutz wichtiger Informationen erwies.

Die Vorteile der hardwarebasierten Verschlüsselung

Zur Einhaltung verschiedener Vorschriften und zur Gewährleistung zuverlässiger Sicherheit sind hardwareverschlüsselte USB-Laufwerke und externe SSDs unerlässlich. Clarke weist darauf hin, dass hardwarebasierte Verschlüsselung mehrere Vorteile gegenüber softwarebasierten Lösungen bietet. Die hardwarebasierte Verschlüsselung ist sicherer, da sie weniger anfällig für Software-Schwachstellen ist. Der Verschlüsselungsprozess wird von einem speziellen sicheren Mikroprozessor auf dem Laufwerk durchgeführt, der vom Betriebssystem und der Softwareumgebung des Computers isoliert ist. Im Gegensatz zu seinem softwarebasierten Gegenstück macht es diese Isolierung für Malware oder Hacker viel schwieriger, die Verschlüsselung zu kompromittieren.

Hardwareverschlüsselte Laufwerke sind so konzipiert, dass sie manipulationssicher sind, wenn sie FIPS 140-3-konform sind. Wenn jemand versucht, das Laufwerk physisch zu manipulieren, können Mechanismen ausgelöst werden, die die Daten schließlich löschen und so das Risiko einer Datenverletzung verringern. Diese Funktion bietet einen zusätzlichen Schutz gegen physische Angriffe.

Aus diesem Grund kann die hardwareverschlüsselte Speicherung Unternehmen helfen, die gesetzlichen Anforderungen zu erfüllen und ihren Einsatz für die Datensicherheit zu demonstrieren. Kingston IronKey USB-Sticks und externe SSDs bieten beispielsweise eine robuste hardwarebasierte Verschlüsselung, die sicherstellt, dass sensible Daten geschützt bleiben und mit Gesetzen und Vorschriften übereinstimmen.

Fazit

Da sich Cyber-Bedrohungen ständig weiterentwickeln, müssen sich auch unsere Ansätze zum Schutz sensibler Daten weiterentwickeln. Clarkes Einblicke sind eine wertvolle Erinnerung daran, wie wichtig es ist, den gesetzlichen Anforderungen immer einen Schritt voraus zu sein, die richtige Verschlüsselungsmethode für die sichere Speicherung zu wählen und die Mitarbeiter in sinnvolle Sicherheitsmaßnahmen einzubinden. Mit diesen Strategien können Unternehmen ihre wichtigen Daten besser schützen und solide Sicherheitsverfahren anwenden.

Ganzes Video ansehen

#KingstonIronKey

Das Kingston-Symbol „Ask An Expert – Experten fragen“ auf einer Leiterplatte mit Chipsatz

Fragen Sie einen Experten

Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.

Fragen Sie einen Experten

Zugehörige Artikel