Vertrauliche Pläne und Rezepte sichern

Ihre Pläne sind auf Papier festgehalten? Gibt es Kopien oder elektronische Scans? Liegen diese Daten also auf elektronischen Datenträgern oder in der Cloud? Haben Sie Passwörter auf Papier aufgeschrieben?

Überlegen Sie wo Ihre vertraulichen Informationen überall verteilt sind. Eventuell haben Sie Ihre Strategien oder auch Rezepte im Kopf und müssen sich keine Gedanken über den Verlust machen. Wurden sie aufgeschrieben bzw. aufgezeichnet dann ist es sinnvoll zu überlegen wo diese liegen.

Konstruktionspläne liegen meist als Dokumente auf Servern oder werden über Netzwerke übertragen. Sofern Sie sogar Services auslagern finden sich Ihre Rezepte und Pläne möglicherweise auf unbekannten Servern.

Typische Maßnahmen

Verschlüsselung in Ruhe

Papierpläne lassen sich durch Wegschließen in einen Tresor sichern. Sofern diese Pläne durch ein 4-Augenprinzip abgesichert werden sollen (also mit mindestens einer Person die darüber Bescheid weiß wenn eine andere Zugang benötigt) dann müsste der Tresor zwei verschiedene Schlüssel zum Öffnen haben. Alternativ wird der Schlüssel bei einer anderen Person hinterlegt, die diesen nach Protokollierung heraus gibt.

Elektronische Dokumente die das Unternehmen nicht verlassen dürfen können einzeln in verschlüsselte Dateien gesichert werden. Sofern die Pläne sehr vertraulich sind und sie auf Servern nicht für jeden einsehbar sein sollen, müssten sie einzeln verschlüsselt werden, sodass nur diejenige Person die Dokumente einsehen kann, die wiederum diesen Schlüssel kennt. Diese Schlüssel werden Verschlüsselungsschlüssel genannt oder als Kryptographische Schlüssel bezeichnet.

Wenn ein Server- bzw. Computer-Diebstahl im Bereich des Wahrscheinlichen liegt (insbesondere weil er mobil ist wie ein Laptop oder Tablet) dann müssen die Dokumente sogar auf verschlüsselten Festplatten gespeichert werden. Die Wahrscheinlichkeit des Diebstahls oder Verlusts dieser mobilen Geräte liegt weit höher als der Verlust eines PCs.

Wer Dokumente in der Cloud speichert, um sie dort leichter zugänglich zu machen, nutzt in der Regel bereits einen Verschlüsselungsschlüssel. Die Frage bleibt wer diesen Schlüssel speichert?

Verschlüsselung bei Übertragung

Datenübertragung per Email

Sofern Informationen per Email ausgetauscht werden kann es notwendig sein den Übertragungsweg zu überprüfen. Ist die Nachricht „nur“ Unternehmens-Vertraulich und wird sie nur im Firmennetz versendet, so ist Email-Verschlüsselung möglicherweise nicht notwendig. Bei höherer Vertraulichkeitsstufe oder Versand durch das Internet müssen die Emails verschlüsselt werden. Dazu benutzt man entweder ein separates Verschlüsselungsprogramm oder einen in der Email-Anwendung integrierten Mechanismus. Alternativ nutzen Unternehmen ein zentrales Verschlüsselungs-Gateway welches die Klartext Emails im Auftrag des Senders verschlüsselt bevor sie durch das Internet gesendet werden. Das Gateway kümmert sich auch bei Empfang von verschlüsselten Nachrichten um die Entschlüsselung vor Auslieferung an den internen Empfänger.

Verschlüsselungs-Methode

Die Wahl der Verschlüsselungsmethode sowie der Schlüsselstärke hängt maßgeblich von Ihrem Anspruch nach Sicherheit ab. Dazu überlegt man wie einfach Verschlüsselungsprogramme benutzbar sein sollten und wägt dieses gegen die Zeit ab, die ein Angreifer benötigt um Ihre Daten zu entschlüsseln. Das ist vergleichbar mit der Absicherung eines Wohnhauses: die Mechanik, welche eine Tür absichert, hält Einbruchversuchen nur eine gewisse Zeit stand. Würde ein Einbruch länger als eine Minute dauern ziehen die meisten Einbrecher weiter. Geht es aber einfacher und schneller, dann wird versucht die Tür auszuhebeln. Schwerer zu knackende Methoden benötigen etwas mehr Verständnis und damit Zeit für die Verschlüsselung. In der Analogie zur Informationstechnik verwendet man komplexere Verschlüsselungsmethoden und längere Schlüssel.

Ein anderer Beitrag wird sich mit Verschlüsselungsmethoden und Schlüsselstärken beschäftigen.