Ein Plädoyer für die Ende-zu-Ende-Verschlüsselung

Sichert endlich Eure Daten!

| Autor / Redakteur: Volker Oboda* / Elke Witmer-Goßner

Datenschutz und Verschlüsselung sind heikle Themen in Unternehmen. Einfache Technik und klare Regeln helfen, die Mitarbeiter für das Thema Sicherheit zu sensibilisieren.
Datenschutz und Verschlüsselung sind heikle Themen in Unternehmen. Einfache Technik und klare Regeln helfen, die Mitarbeiter für das Thema Sicherheit zu sensibilisieren. (Bild: Michael Schütze, Fotolia)

„Der verschlüsselte Versand von beruflichen E-Mails bleibt die große Ausnahme“, resümiert der Bitkom Ende Juni 2014 seine jüngste Erhebung zum Thema Verschlüsselung. Rund zwei Drittel, also 65 Prozent, der vom Branchenverband befragten Berufstätigen könnten an ihrem Arbeitsplatz demnach keine Verschlüsselung für die dienstliche Kommunikation nutzen.

Ein Jahr später, im Mai 2015, vermeldet der Telekommunikationsanbieter QSC Tools nach einer eigenen Erhebung, dass im deutschen Mittelstand Lösungen zur Datenverschlüsselung weit verbreitet sind: Rund zwei Drittel der Unternehmen nutzten aktuell Werkzeuge für die Verschlüsselung von E-Mails.

Ist also alles gut im Markt? Kein Anlass zur Sorge? Weit gefehlt! Laut der Studie von QSC stellen zwar zwei Drittel der Unternehmen Verschlüsselungslösungen bereit. Dennoch nutzen lediglich die Hälfte der Mitarbeiter diese Tools. Immerhin ist das schon eine deutliche Verbesserung zu den 2014 vom Bitkom ermittelten 19 Prozent, die die im Unternehmen vorhandene technische Verschlüsselungsinfrastruktur grundsätzlich nicht einsetzen wollten.

Datenschutz ist Trumpf

Das Problem ist, Verschlüsselung hat ein mieses Image. Sie gilt als aufwändig, wenig anwenderfreundlich und technisch zu kompliziert für den täglichen Gebrauch - egal ob es um den beruflichen oder privaten Alltag geht: Bitkom zufolge kennen sich 65 Prozent der hiesigen Internetnutzer nicht mit Verschlüsselungsprogrammen aus. Für 24 Prozent ist die Sicherheitsmaßnahme grundsätzlich zu aufwändig. Elf Prozent nutzen laut BITKOM Proxies oder Dienste wie Tor; weit abgeschlagen dagegen ist die Nutzung von Verschlüsselungsprogramme für Dateien, E-Mails oder VPN-Verbindungen.

Im Gegensatz zu Anti-Viren-Programmen und Firewalls kann also von einem sorgfältigen Umgang mit besonders schützenswerten oder sensiblen Daten weder im privaten noch im geschäftlichen Umfeld kaum die Rede sein: Selbst Skandale wie PRISM und die anlasslose Überwachung von BND und NSA haben nicht überdurchschnittlich zur breiten Akzeptanz von Verschlüsselungslösungen beitragen können. Was der Deutsche nicht kennt, das nutzt er nicht. Und was scheinbar zu umständlich klingt bzw. zu anstrengend scheint, das nutzt er schon gar nicht. Für Unternehmen bedeutet das: Sie könnten eigentlich auch gleich die Tür zum Server-Raum einsparen oder ihre Büros unverschlossen lassen.

Dabei liegen die Vorteile für eine sichere Kommunikation auf der Hand: Daten werden vom Zugriff unbefugter Dritter geschützt. Egal, ob asymmetrisch oder symmetrisch verschlüsselt wird und unabhängig von der gewählten Verschlüsselungsmethode (Server-to-Server, Client-to-Server, Client-To-Server und Server-To-Server kombiniert und Ende-zu-Ende-Verschlüsselung) ist diese insbesondere beim cloud-basierten, kollaborativen Arbeiten unabdingbar. Immerhin nutzen bereits 44 Prozent der hiesigen Unternehmen Cloud Computing, zeitgleich befürchten knapp zwei Drittel einen unberechtigten Zugriff auf sensible Daten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43463893 / Risk Management)