Dienstag, April 22, 2025
"Sinnvoll, wenn man es ordentlich macht"

Der Datenschutzexperte Gemalto empfiehlt die hardwarebasierte Verschlüsselung von Unternehmensdaten und ein starkes Zugangsmanagement.

Die Arbeit von Christian Linhart beim Security-Hersteller Gemalto fokussiert auf Identitäts- und Datensicherheit. Wichtige Grundlage für den Schutz von Informationen ist die durchgehende Verschlüsselung von Informationen – idealerweise ab dem Zeitpunkt ihrer Entstehung mit starken Kryptomechanismen.

Die Anforderungen beim Thema Schutz von personenbezogenen Daten an Unternehmen sind durch die EU-Datenschutz-Grundverordnung und deren Anwendbarkeit seit dem 25. Mai 2018 deutlich gestiegen. »Für diesen Bereich ist es natürlich sinnvoll, Verschlüsselung einzusetzen – aber nur dann, wenn man es auch ordentlich macht«, erklärt der Österreich­leiter bei Gemalto eine »Grundphilosophie« anhand von drei Schritten: die Verschlüsselung von Daten, den Schlüssel getrennt von den Daten sicher aufbewahren und schließlich die Kontrolle, wer überhaupt auf die Informationen zugreifen darf. »Wer Daten stiehlt, kann auch Schlüssel stehlen«, ist für den Experten klar. Angreifer würden sich stets die einfachsten Ziele suchen, diese können aber jene Orte in einer Software sein, an denen die Schlüssel abgelegt sind (Repository).

Gemalto bietet ein zentrales Schlüsselmanagement-System – einen Key-Manager, der auf Wunsch in einem Hardware-Modul abgeschottet wird. Bei diesem »Root of Trust«-Modell wird das kryptografische Schlüsselmaterial über einen hardwarebasierten Zufallsgenerator erzeugt. Die Keys verlassen das Gerät nicht und sind damit nicht kompromittierbar. Das gilt als sicherste Variante aller Möglichkeiten, wie ein Schlüssel erzeugt werden kann. Dafür sorgt auch ein »Tamper Proof Environment«: Lichtsensoren im Inneren erkennen mechanische Einbruchversuche. Schrauben Unbefugte das Gerät auf, wird der Schlüssel unkenntlich gemacht.

Diebstahl und Veränderung

Neben der Absicherung vor unbefugtem Zugriff sieht der Gemalto-Manager auch den Schutz vor Datenmanipulation als wichtig an. »Wenn sich Hacker über längere Zeit unbemerkt in Systemen bewegen können, besteht die Gefahr, dass Originaldateien gezielt verändert werden. Das kann einfach eine andere Kommastelle sein, mit möglicherweise fatalen Folgen.« Sein Fazit: Wenn Daten gestohlen werden, diese aber verschlüsselt sind, besteht keine Gefahr eines Missbrauchs.


Bis heute sind es über 400 Hersteller, in deren Lösungen die Technologie Gemaltos nahtlos integrierbar ist. IT-Abteilungen haben selbst in der Hand, welche Daten mit welchem Mechanismen vor unberechtigtem Zugriff gesichert werden.

Welche Trends sieht Linhart generell in Sachen Authentifizierungslösungen? Einmalpasswörter, auf dem Mobiltelefon erzeugt, lösen aufgrund der Fülle an Log­in-Hürden zunehmend die traditionelle Username-Password-Methode ab. Ebenso werden die User wohl immer öfter auch mit Push-OTP-Token in Berührung kommen (OTP – »One Time Password«). Beim Anmelden auf einer Website wird über das Mobiltelefon die Zugangsberechtigung nachgefragt. Ein zentraler PIN oder Fingerabdruck öffnet dann den Zugang am Rechner.

Zentraler Zugang

 Unternehmen können mit Lösungen wie den »Safenet Authentification Services« AnwenderInnen beim Login auf den Rechner, Clouddiensten oder Remote-Zugang eine zentrale Stelle für die Anmeldung bieten. Dazu kann Access-Management für individuelle Zugangsbeschränkungen und Policies aufgesetzt werden, das ortssensitiv agiert: Will sich ein User in den Firmenräumen beim Mail-Client anmelden, genügt ein einfaches Passwort. Passiert dies von außerhalb, wird ein zweiter Authentifizierungsfaktor verlangt.

Meistgelesene BLOGS

Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...

Log in or Sign up