Ein Leitfaden Für Kleine Unternehmen Zur Computerverschlüsselung
Ein Leitfaden Für Kleine Unternehmen Zur Computerverschlüsselung

Video: Ein Leitfaden Für Kleine Unternehmen Zur Computerverschlüsselung

Video: Ein Leitfaden Für Kleine Unternehmen Zur Computerverschlüsselung
Video: Trello | Tipps & Tutorial auf deutsch 2023, Dezember
Anonim

Verschlüsselung ist ein schwer zu erfassendes Konzept, aber es ist ein notwendiger Teil des Schutzes der vertraulichen Daten Ihres Unternehmens. Grundsätzlich handelt es sich bei der Verschlüsselung um den Vorgang des Verwürfelns von Text (Chiffretext genannt), um ihn für nicht autorisierte Benutzer unlesbar zu machen. Sie können einzelne Dateien, Ordner, Volumes oder ganze Festplatten in einem Computer sowie in der Cloud gespeicherte USB-Sticks und Dateien verschlüsseln.

Warum ist Verschlüsselung wichtig?

Der Zweck der Datei- und Festplattenverschlüsselung besteht darin, auf einem Computer oder einem Netzwerkspeichersystem gespeicherte Daten zu schützen. Alle Organisationen, einschließlich kleiner und mittlerer Unternehmen (SMBs), die personenbezogene Daten (PII) wie Namen, Geburtsdaten, Sozialversicherungsnummern und Finanzinformationen erfassen, müssen diese Informationen sichern. Eine Organisation kann verklagt werden, wenn ein Computer mit PII gestohlen wird und die Informationen verloren gehen oder weitergegeben werden.

Wenn ein Laptop verloren geht oder gestohlen wird und die Dateien oder die Festplatte nicht verschlüsselt sind, kann ein Dieb die Informationen leicht stehlen. Daher empfiehlt es sich, Ihre vertraulichen Daten zu verschlüsseln, wenn nicht sogar Ihre gesamte Festplatte. Der Dieb muss nicht einmal das Anmeldekennwort kennen, um auf die Dateien zuzugreifen. Es ist einfach, einen Computer von einem USB-Stick zu booten und dann auf die Datenträger im Computer zuzugreifen.

Die Festplattenverschlüsselung schützt einen Computer nicht vollständig. Ein Hacker kann weiterhin über eine unsichere Netzwerkverbindung auf den Computer zugreifen, oder ein Benutzer kann auf einen schädlichen Link in einer E-Mail klicken und den Computer mit Malware infizieren, die Benutzernamen und Kennwörter stiehlt. Diese Arten von Angriffen erfordern zusätzliche Sicherheitskontrollen wie Anti-Malware-Software, Firewalls und Sensibilisierungstraining. Durch die Verschlüsselung der Dateien eines Computers oder der gesamten Festplatte wird jedoch das Risiko eines Datendiebstahls erheblich verringert.

Verschlüsselung 101: Wie funktioniert es?

Wenn Sie Entscheidungen bezüglich der Verschlüsselung treffen, ist es wichtig, ein grundlegendes Verständnis für die Funktionsweise der Verschlüsselung zu haben. Verschlüsselung ist eine digitale Form der Kryptografie, bei der Nachrichten mithilfe mathematischer Algorithmen verschlüsselt werden. Nur Personen, die über die Verschlüsselung oder den Schlüssel des Absenders verfügen, können die Nachricht entschlüsseln.

Es gibt zwei Hauptverschlüsselungsmethoden: Symmetrische Verschlüsselung, bei der Daten mit einem einzigen privaten Schlüssel gesichert werden, und asymmetrische Verschlüsselung, bei der mehrere öffentliche und private Schlüssel kombiniert werden.

Die häufigste Form der symmetrischen Verschlüsselung ist Advanced Encryption Standard (AES), der Standard der US-Regierung für die Verschlüsselung. Daten in hexadezimaler Form werden mehrfach verschlüsselt und entsperren sie mit 128-Bit-, 192-Bit- oder 256-Bit-Schlüsseln, wobei letzterer der stärkste ist. Schlüssel können durch von uns erstellte Kennwörter ersetzt werden. Dies macht das Kennwort zur einzigen direkten Möglichkeit, die Daten zu entschlüsseln. Diese Methode eignet sich am besten zum Verschlüsseln von Dateien und Laufwerken. Die einzige Schwachstelle ist das Passwort selbst, das Hacker möglicherweise brechen, wenn es schwach ist. Es ist unwahrscheinlich, dass sie sich durch Verschlüsselung den Weg in die Daten bahnen. Beachten Sie, dass 128-Bit-AES zwar ein starker Verschlüsselungsschlüssel ist, die meisten behördlichen Vorschriften jedoch einen stärkeren 256-Bit-AES erfordern, um bestimmte Standards zu erfüllen.

Die asymmetrische Verschlüsselung wird zum Senden von gesicherten Nachrichten und anderen Daten zwischen zwei Personen verwendet. Auf Messaging-Plattformen wie den meisten E-Mail-Diensten verfügen alle Benutzer über einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel fungiert als Art der Adresse und Methode, mit der der Absender seine Nachricht verschlüsselt. Diese Nachricht wird mit dem privaten Schlüssel des Absenders weiter verschlüsselt. Der Empfänger kann dann den öffentlichen Schlüssel des Absenders verwenden, um den Absender der Nachricht zu überprüfen und die Nachricht dann mit ihrem eigenen privaten Schlüssel zu entschlüsseln. Ein Hacker, der die Nachricht abfängt, kann den Inhalt ohne den privaten Schlüssel des Empfängers nicht anzeigen.

Arten der Computerverschlüsselung

Die individuelle Datei- und Ordnerverschlüsselung macht genau das - verschlüsselt nur die spezifischen Elemente, denen Sie dies mitteilen. Diese Methode ist akzeptabel, wenn relativ wenige Geschäftsdokumente auf einem Computer gespeichert sind und es besser ist als überhaupt keine Verschlüsselung.

Ein weiterer Schritt ist die Volumenverschlüsselung, bei der ein Container erstellt wird, der vollständig verschlüsselt ist. Alle in diesem Container erstellten oder gespeicherten Dateien und Ordner werden verschlüsselt.

Die Verschlüsselung auf ganzer oder ganzer Festplatte ist die vollständigste Form der Computerverschlüsselung. Es ist für Benutzer transparent und es ist nicht erforderlich, dass sie Dateien an einem bestimmten Ort auf der Festplatte speichern. Alle Dateien, Ordner und Volumes werden verschlüsselt.

Bei der Festplattenverschlüsselung müssen Sie ein Verschlüsselungskennwort eingeben oder den Computer einen Verschlüsselungsschlüssel (eine zufällige Folge von Buchstaben und Zahlen) von einem USB-Gerät lesen lassen, wenn Sie den Computer einschalten. Durch diese Aktion werden die Dateien entsperrt, sodass Sie sie normal verwenden können.

Eingebaute Verschlüsselungsprogramme

In modernen Versionen der Betriebssysteme Windows und OS X ist eine starke Verschlüsselung integriert, die auch für einige Linux-Distributionen verfügbar ist.

Microsoft BitLocker ist ein Festplattenverschlüsselungsprogramm, das in Windows 7 (Enterprise und Ultimate) sowie in den Editionen Pro und Enterprise von Windows 8.1 und Windows 10 enthalten ist. Es wurde für die Verwendung mit einem Trusted Platform Module-Chip in Ihrem Computer entwickelt, in dem Ihr Festplattenverschlüsselungsschlüssel gespeichert ist. Es ist möglich, BitLocker auch ohne den Chip zu aktivieren, es müssen jedoch einige Einstellungen im Betriebssystem konfiguriert werden, für die Administratorrechte erforderlich sind.

Öffnen Sie zum Aktivieren von BitLocker den Windows-Explorer oder den Datei-Explorer und klicken Sie mit der rechten Maustaste auf Laufwerk C. Wenn Ihre Windows-Version BitLocker unterstützt, wird im Menü die Option "BitLocker aktivieren" angezeigt, auf die Sie klicken können, um das Programm zu aktivieren.

Wenn Sie BitLocker aktivieren, fordert Microsoft Sie auf, eine Kopie Ihres Wiederherstellungsschlüssels zu speichern. Dies ist ein wichtiger Schritt, da Sie den Wiederherstellungsschlüssel zum Entsperren Ihrer Festplatte benötigen. Ohne den Schlüssel können weder Sie noch andere Personen auf die Daten zugreifen. Sie können den Schlüssel ausdrucken oder in Ihrem Microsoft-Konto oder einer Datei speichern. Mit BitLocker können Sie auch beim Start eine PIN anfordern.

Apple FileVault bietet Verschlüsselung für Computer unter Mac OS X. Wenn Sie die Verschlüsselung aktivieren, werden Sie von FileVault aufgefordert, den Wiederherstellungsschlüssel für die Festplattenverschlüsselung in Ihrem iCloud-Konto zu speichern. Sie können ihn jedoch auch notieren.

Unter Linux verschlüsseln Sie die Festplatte normalerweise während der Installation des Betriebssystems mit einem Tool wie dm-crypt. Für die Verschlüsselung nach der Installation stehen jedoch auch Tools von Drittanbietern zur Verfügung.

Verschlüsselungsprogramme von Drittanbietern

TrueCrypt war früher eines der beliebtesten Open-Source-Programme für die Festplattenverschlüsselung, wurde jedoch 2014 von den Entwicklern nicht mehr gewartet. Sicherheitsexperten sind immer noch gespannt, ob die Verwendung sicher ist. Halten Sie sich aus Sicherheitsgründen an ein Produkt, das regelmäßig getestet und aktualisiert wird. Dies sind einige Open-Source-Produkte, die gut angesehen sind:

  • VeraCrypt ist eine kostenlose Software für Windows, Mac OS X und Linux. Es erhält häufig die höchsten Bewertungen von Benutzern und Testern von Drittanbietern.
  • AxCrypt ist ein benutzerfreundliches Verschlüsselungsprogramm mit kostenlosen und Premium-Versionen. Es verfügt über einen Passwort-Manager und eine Funktion zur Zusammenarbeit, um verschlüsselte Daten mit anderen zu teilen.
  • Gpg4win verwendet militärische Sicherheit, um Dateien und E-Mails zu verschlüsseln und digital zu signieren.

Viele Anti-Malware-Anbieter, wie Symantec, Kaspersky, Sophos und ESET, bieten Verschlüsselung in ihren Sicherheitssuiten an oder verkaufen sie als eigenständiges Produkt.

USB-Laufwerke sollten ebenfalls verschlüsselt werden, da beim Kopieren von Dateien von einer verschlüsselten Festplatte auf ein USB-Laufwerk die Dateien automatisch entschlüsselt werden können.

"Es ist wichtig, die Mitarbeiter darüber zu informieren, dass die Daten, sobald sie eine Datei per E-Mail senden oder auf einen USB-Stick kopieren, nicht mehr durch diese Verschlüsselung geschützt sind", sagte Joe Siegrist, Vice President und General Manager der LogMeIn-Passwortverwaltungssoftware LastPass.

Um sicherzustellen, dass Dateien auf einem USB-Gerät verschlüsselt sind, verwenden Sie Software wie Microsoft BitLocker To Go oder Open Source-Software oder kaufen Sie USB-Laufwerke mit Verschlüsselung, wie IronKey, SanDisk und Kanguru.

Best Practices für die Computerverschlüsselung

Bevor Sie die Verschlüsselung auf Ihrem Computer aktivieren, sichern Sie Ihre Datendateien und erstellen Sie eine Imagesicherung, die eine Replikation aller Inhalte Ihrer Festplatte ist. Sie sollten auch sicherstellen, dass Sie über das Installationsmedium des Betriebssystems verfügen, und eine Notfall-Bootdiskette auf einem Wechselmedium erstellen.

Sichern Sie Ihren Computer regelmäßig. Eine verschlüsselte Festplatte, die abstürzt oder beschädigt wird, kann dazu führen, dass Dateien für immer verloren gehen. Wenn Sie über ein aktuelles Backup verfügen, können Sie relativ schnell einsatzbereit sein.

Verwenden Sie beim Erstellen eines Passcodes oder einer PIN zufällige Zahlen und Buchstaben und merken Sie sich diese. Je länger und komplexer, desto besser, aber nicht so komplex, dass man sich nicht daran erinnern kann. Stellen Sie zwei Sätze zusammen, wie kurze Verse aus zwei Liedern, die Sie mögen. Verwenden Sie nur den ersten Buchstaben jedes Wortes und ersetzen Sie einige Zeichen, z. B. eine Null für ein O und eine 3 oder ein Pfundzeichen (#) für ein E. Verwenden Sie auch die Groß- und Kleinschreibung. Weitere Tipps zum Erstellen eines sicheren Kennworts finden Sie in diesem Artikel der Business News Daily.

Bewahren Sie eine schriftliche Kopie Ihrer PIN oder Ihres Passcodes und Ihres Verschlüsselungsschlüssels (falls getrennt) an einem sicheren Ort auf, falls Sie diese vergessen. Wenn Sie die Festplattenverschlüsselung aktivieren und Ihren Passcode vergessen, können Sie nicht auf Ihren Computer zugreifen und auch niemand anders, einschließlich IT-Personal oder sogar eines Datenwiederherstellungsdienstes, sagte Siegrist.

Wenn Sie Wi-Fi verwenden, verwenden Sie Wi-Fi Protected Access 2 (WPA2), eine Form der Verschlüsselung zum Schutz drahtloser Verbindungen. Verwenden Sie kein WEP (Wired Equivalent Privacy), das unter keinen Umständen sicher ist.

Verwenden Sie schließlich ein virtuelles privates Netzwerk, um von einem Laptop oder einem anderen mobilen Gerät aus auf das Büronetzwerk zuzugreifen, wenn Sie remote arbeiten. Ein VPN erstellt einen sicheren Tunnel über das Internet und verschlüsselt alle Daten, die Sie während dieser Sitzung senden und empfangen.

Denken Sie daran, dass die Computerverschlüsselung nur ein Teil eines vollständigen Sicherheitsplans zum Schutz von Computern und vertraulichen Daten ist. Dies ist eine notwendige Sicherheitskontrolle für Unternehmen, die mit vertraulichen Daten umgehen. Sie sollte auf jedem Gerät aktiviert werden, das in falsche Hände geraten kann. Weitere Tipps und Ratschläge finden Sie in unserem Leitfaden zur Cybersicherheit für kleine Unternehmen.

Empfohlen: