+49 (0) 69 247 429 19-0
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Suche
  • Menü Menü
Unser Blog-Universum
Verschlüsselung - Kryptografie

Verschlüsselung: Welche Lösung für welchen Zweck? Die ultimative Übersicht

Datensicherung (Backup), Verschlüsselung

Zuletzt aktua­li­siert am 24. März 2019 durch Jür­gen Voskuhl

Nicht nur vor dem Hin­ter­grund der DSGVO und deren For­de­rung nach Pri­va­cy by Design, bzw. Pri­va­cy by Default ist es immer eine gute Idee, sen­si­ble Daten ver­schlüs­selt zu spei­chern. Abhän­gig vom Umfang der zu ver­schlüs­seln­den Daten­men­ge und dem Anwen­dungs­zweck kom­men dabei unter­schied­li­che Lösun­gen zum Ein­satz. Die­ser Bei­trag ver­mit­telt einen Überblick.

Die Qual der Wahl

Die Suche nach dem Begriff Ver­schlüs­se­lungs­soft­ware auf Goog­le lie­fert 112.000 Ergeb­nis­se. Sucht man nach Hard­ware­ver­schlüs­se­lung, erhält man annä­hernd 90.000 Ergeb­nis­se. Die­se Zah­len machen deut­lich, dass der Markt der Ver­schlüs­se­lungs­lö­sun­gen recht unüber­sicht­lich ist.

Ein Überblick

Die nach­fol­gen­de Tabel­le bie­tet einen Über­blick über sinn­vol­le Ver­schlüs­se­lungs­lö­sun­gen, abhän­gig von der zu ver­schlüs­seln­den Daten­men­ge und dem jewei­li­gen Anwen­dungs­zweck. Die ange­ge­be­ne Pro­dukt­be­zeich­nun­gen ste­hen selbst­ver­ständ­lich nur stell­ver­tre­tend für die jewei­li­ge Pro­dukt­gat­tung und kön­nen je nach Gus­to aus­ge­tauscht werden.
Unter­halb der Tabel­le fin­den Sie aus­führ­li­che erläu­tern­de Hinweise.

Verschlüsselungslösungen nach Datenmenge und Anwendung

Wir unter­schei­den drei ver­schie­de­ne Anwendungsfälle:

Back­up Die ver­schlüs­sel­te Spei­che­rung erfolgt aus­schließ­lich zu Datensicherungszwecken.
Daten­trans­port Die Daten sol­len zum Zwe­cke des Trans­ports von einem Ort zu einem ande­ren ver­schlüs­selt gespei­chert wer­den. Sie haben dabei die Hoheit (sprich: Admi­nis­tra­tor­rech­te) an bei­den Orten.
Daten­wei­ter­ga­be Die Daten sol­len ver­schlüs­selt einer ande­ren Per­son über­ge­ben und von die­ser an einem ent­fern­ten Ort genutzt wer­den kön­nen. Das Ziel­sys­tem ist dabei unbe­kannt und Sie ver­fü­gen auch nicht über die Hoheit darüber.

Auch hin­sicht­lich der Daten­men­ge haben wir eine Unter­tei­lung in drei ver­schie­de­ne Kate­go­rien vor­ge­nom­men, je nach­dem ob es um die Verschlüsselung

  • von eini­gen weni­gen Datei­en oder
  • um vie­le Datei­en, bzw. gan­ze Ver­zeich­nis­se oder
  • um eine gro­ße Daten­men­ge bis hin zu einem gan­zen Lauf­werk mit meh­re­ren hun­dert Giga­byte geht

Backup verschlüsseln

Bei einem loka­len Back­up ist die Sache klar: die Daten wer­den auf einem ver­schlüs­sel­ten exter­nen Lauf­werk gespei­chert. Im Ide­al­fall ist die Ver­schlüs­se­lungs­hard­ware bereits im Lauf­werk inte­griert. Kor­rek­tur vom 31. 01.2019: Auf­grund neue­rer Erkennt­nis­se (s. u.) raten wir vom Ein­satz von Lauf­wer­ken mit Hard­ware­ver­schlüs­se­lung ab! Dies ist bei­spiels­wei­se bei den Wes­tern Digi­tal Lauf­wer­ken der MyPass­port-Rei­he der Fall. Sind die Sicher­heits­an­for­de­run­gen höher, kön­nen auch zer­ti­fi­zier­te Lauf­wer­ke oder Lauf­wer­ke mit 2‑Fak­tor-Authen­ti­fi­zie­rung (2FA) zum Ein­satz kommen.
Alter­na­tiv kön­nen Sie auch eine exter­ne Stan­dard­fest­plat­te mit ent­spre­chen­den Tools wie etwa VeraCrypt oder Bit­lo­cker verschlüsseln.
Wich­tig in jedem Fall: Das Back­up­me­di­um unbe­dingt nach dem Sichern (oder Wie­der­her­stel­len) der Daten vom Host­rech­ner tren­nen! Nur so ist ein Schutz gegen Ran­som­wa­re gewährleistet.

Soll das Back­up bei einem Clou­dan­bie­ter wie Drop­box, Goog­le One (frü­her Goog­le Dri­ve) oder in der Magen­ta Cloud gespei­chert wer­den, ist eine Ver­schlüs­se­lung unab­ding­bar! Hier­bei ist auf eine Zero-Know­ledge-Ver­schlüs­se­lung zu ach­ten, das heißt der jewei­li­ge Clou­dan­bie­ter kennt das Pass­wort zum Ent­schlüs­seln der Daten nicht (u. U. nicht ein­mal das Ver­schlüs­se­lungs­ver­fah­ren). Tools wie Boxcryp­tor oder Cryp­to­ma­tor stel­len dies sicher.
Lesen Sie hier­zu auch unse­ren Rat­ge­ber Cloud­ver­schlüs­se­lung auf unse­rer Schwes­ter-Sei­te PCsi​cher​.com.

PCsicher Banner

Wer­den die Daten­men­gen grö­ßer, ist Cloud­spei­cher nicht mehr kos­ten­los. Die Preis­un­ter­schie­de sind dann teil­wei­se erheb­lich. Im Busi­ness-Umfeld spielt zudem regel­mä­ßig auch ein pro­fes­sio­nel­les Rech­te­ma­nage­ment und die Ver­füg­bar­keit auf ver­schie­de­nen Betriebs­sys­tem­platt­for­men eine wich­ti­ge Rolle.
Sehen Sie sich daher bei ent­spre­chen­dem Bedarf auch ande­re pro­fes­sio­nel­le Clou­dan­bie­ter, wie etwa Spi­de­rOak an. Wer Wert auf eine Spei­che­rung der Daten außer­halb der Five-Eyes-Län­der legt, fühlt sich bei­spiels­wei­se bei Treso­rit bes­ser aufgehoben.
Ob Sie dann der Zero-Know­ledge-Ver­schlüs­se­lung die­ser Anbie­ter ver­trau­en oder die Busi­ness-Ver­sio­nen von Boxcryp­tor & Co. nut­zen, ist neben funk­tio­na­len Kri­te­ri­en letzt­end­lich auch eine Fra­ge des Vertrauens.

Daten transportieren

Beim Daten­trans­port geht es um Daten­be­we­gun­gen von A nach B. Hier­bei ist zu unter­schei­den, ob dies off­line, also per Hard­ware erfol­gen soll oder online über einen Clou­dan­bie­ter (weil es beque­mer ist). In bei­den Fäl­len gehen wir davon aus, das Sie über Admi­nis­tra­tor­rech­te sowohl für die Quel­le wie auch für das Ziel verfügen.

Hin­sicht­lich eines phy­si­ka­li­schen Trans­ports tut es im ein­fachs­ten Fall und bei einer begrenz­ten Daten­men­ge bereits ein ver­schlüs­sel­tes Archiv, wel­ches Sie auf einem belie­bi­gen USB-Stick spei­chern. Hier­zu kön­nen Sie bei­spiels­wei­se 7‑Zip nut­zen. Stel­len Sie als Ver­schlüs­se­lungs­ver­fah­ren unbe­dingt AES-256 ein: Für das Stan­dard-Ver­fah­ren Zip­Cryp­to gibt es eine Viel­zahl an Ent­schlüs­se­lungs­pro­gram­men, es ist daher als "nicht sicher" einzustufen.

Höher­wer­ti­ger sind dedi­zier­te Ver­schlüs­se­lungs-Sticks, wie bei­spiels­wei­se King­s­ton DataT­ra­ve­ler oder iSto­rage-Pro­duk­te. Die­se sind nach gän­gi­gen Stan­dards (z. B. FIPS140‑2) zer­ti­fi­ziert und – wich­tig für den Ein­satz in Unter­neh­men – es steht eine ent­spre­chen­de Manage­m­ent­soft­ware (z. B. zum Zurück­set­zen des Pass­worts) zur Verfügung.

Wird die Daten­men­ge grö­ßer, sind Self-Encryp­ting Dri­ves (SED) wie etwa die der Mar­ken Data­Lo­cker oder Digit­t­ra­de das Mit­tel der Wahl. Hier­bei han­delt es sich um exter­ne Fest­plat­ten mit inte­grier­tem Ver­schlüs­se­lungs­chip. Bei Bedarf kann sogar eine 2‑Fak­tor-Authen­ti­fi­zie­rung (z. B. über einen zusätz­li­chen RFID-Chip oder eine Smart­Card) rea­li­siert werden.

Soll der Trans­port über einen Clou­dan­bie­ter erfol­gen, kom­men auch hier die bereits beim Anwen­dungs­fall Back­up beschrie­be­nen Lösun­gen zum Einsatz.

Daten weitergeben

Bei der Daten­wei­ter­ga­be per Hard­ware schla­gen wir den Ein­satz der glei­chen Medi­en wie beim Daten­trans­port vor.

Soll die Wei­ter­ga­be per Drop­Box, One­Dri­ve oder Goog­le One erfol­gen, haben wir einen beson­de­ren Tipp: Für eine Daten­men­ge bis zu einem Giga­byte ver­wen­den Sie ein­fach Whisply!
Whisply nutzt die in aktu­el­len Brow­sern vor­han­de­ne Web Cryp­to­gra­phic API (Web­Cryp­to) um die Daten bereits lokal, also auf Ihrem Rech­ner, mit­tels AES-256 und einer von Ihnen vor­ge­ge­be­nen PIN oder einem Pass­wort zu ver­schlüs­seln. Es han­delt sich also um eine ech­te Ende-Zu-Ende-Ver­schlüs­se­lung: Whisply kennt die von Ihnen ver­ge­be­ne PIN, bzw. Ihr Pass­wort nicht. Anschlie­ßend stellt Ihnen Whisply einen Link zur Ver­fü­gung, unter dem die ver­schlüs­sel­ten Datei(en) in ihrer Cloud gespei­chert sind. Die­sen kön­nen Sie wahl­wei­se per E‑Mail oder per SMS ver­sen­den. Zusätz­lich bie­tet Ihnen Whisply das Kopie­ren des Links in die Zwi­schen­ab­la­ge an. So lässt sich der Link dann bei­spiels­wei­se auch per Whats­App übermitteln.
Danach for­dert Whisply Sie zur Über­mitt­lung der PIN, bzw. des Pass­worts auf. Um die Sicher­heit zu erhö­hen, wäh­len Sie hier bit­te einen ande­ren Kanal. Ein Bei­spiel: Wenn Sie den Link per E‑Mail ver­sen­det haben, ver­sen­den Sie die PIN etwa per SMS.

Datenweitergabe im Do-it-yourself-Verfahren

Wenn Sie Whisply nicht nut­zen möch­ten, kön­nen Sie alter­na­tiv auch ein ver­schlüs­sel­tes Archiv auf Ihrem Rech­ner erstel­len, wel­ches Sie dann dem Emp­fän­ger als E‑Mail-Anhang mai­len. Auch hier­bei soll­te die Über­mitt­lung des Pass­worts über einen sepa­ra­ten Kanal (z. B. Whats­App, Tele­fon, SMS) erfolgen.

Weiterführende Literatur (Ergänzung v. 31.01.2019)

SSD-Schwach­stel­le hebelt (Bit­lo­cker) Ver­schlüs­se­lung aus

Fazit

Der Markt der Ver­schlüs­se­lungs-Hard- und ‑Soft­ware ist auf den ers­ten Blick unüber­sicht­lich. Kennt man jedoch das Anwen­dungs­sze­na­rio, die Daten­men­ge und das zur Ver­fü­gung ste­hen­de Bud­get, sind die in Fra­ge kom­men­den Lösun­gen offen­sicht­lich. Unse­re Tabel­le hilft Ihnen dabei.

Ver­schlüs­seln Sie mit ande­ren Tools? Wenn ja, wel­che sind das? Wel­che Erfah­run­gen haben Sie mit Ver­schlüs­se­lung gemacht? Wir freu­en uns auf Ihre Kom­men­ta­re unten!

Wenn Sie auf der Suche nach einer Ver­schlüs­se­lungs­lö­sung für Ihr Unter­neh­men sind, spre­chen Sie uns an. Wir bera­ten Sie gerne!

16. Dezember 2018/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf Twitter
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2018/12/Cryptography.png 331 332 Jürgen Voskuhl /wp-content/uploads/2018/11/Logo_itcv_claim.svg Jürgen Voskuhl2018-12-16 04:31:432019-03-24 08:58:51Verschlüsselung: Welche Lösung für welchen Zweck? Die ultimative Übersicht
Das könnte Dich auch interessieren
Kryptografie - VerschlüsselungVerschlüsselung bei Messaging-Diensten
Hessische Datenschutz­behörde hoffnungslos überlastet!
Jürgen Voskuhl (Portrait)itcv:Reloaded – Was steckt dahinter?
HaftstrafeDSGVO: Trägern von Berufsgeheimnissen droht bei Nichteinhaltung Freiheitsstrafe
Windows 7: Jetzt noch schnell auf Windows 10 umsteigen oder besser gleich einen neuen Rechner kaufen?
DSGVOErstes DSGVO-Bußgeld in Deutschland verhängt: 20.000 € für fehlende Verschlüsselung

Newsletter

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining Coronavirus Cryptomator Datendiebstahl Datenschutz Datensicherung Defender DSGVO E-Mail-Marketing EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Newsletter Passwort-Manager Passwortsicherheit PCsicher Phishing Solardeckel Stromlobby Verein Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • Produkt: ExpertSys – Expertensystem als WordPress-Plu...9. November 2022 - 5:12
  • Projekt: Search&Vote – Benutzerfreundliches WordP...28. September 2022 - 18:05
  • Vereine im Wandel: Was wir für Vereine tun26. Dezember 2021 - 17:24
  • Office - GSuite - Word - Google DocsGemeinsames Arbeiten an einem Dokument: Wie funktioniert...29. Oktober 2021 - 14:30
Beliebt
  • KohleausstiegDas Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • BundesregierungWelche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf Twitter
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018-2022 itcv GmbH
  • Facebook
  • Twitter
  • AGB
  • Datenschutzerklärung
  • Impressum
Microsoft Office Versionen: Das Versions-Wirr-Warr einfach erklärtMicrosoft Office LogoKryptografie - VerschlüsselungVerschlüsselung bei Messaging-Diensten Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only