bluebay2014 - Fotolia

Messaging: Durch Ende-zu-Ende-Verschlüsselung behalten Anwender die Kontrolle

Firmen verwenden immer öfter Messaging-Anwendungen. Die IT-Abteilung muss für die Sicherheit sorgen, das Stichwort ist Ende-zu-Ende-Verschlüsselung.

Viele Unternehmen benutzen heute Chat-Anwendungen wie Atlassian HipChat, Cisco Spark, Microsoft Teams, RingCentral Glip und Slack. Aus diesem Grund diskutieren die IT-Verantwortlichen über die Vorzüge, wenn solche Anwendungen in Verwendung sind.

Natürlich wird auch über Besorgnisse, Sicherheitsprobleme und den Schutz der Informationen gesprochen. Damit sind unter anderem die Daten gemeint, die innerhalb der Apps gespeichert sind.

Anbieter aus dem Bereich Team Messaging heben sich zunehmend selbst auf Basis der Sicherheit heraus. Zum Beispiel bewerben Cisco, ClearChat und Symphony ihre End-to-end Messaging-Verschlüsselung als überlegen.

Sie vergleichen sich dabei mit Anbietern, die lediglich Verschlüsselung der Nachrichten im ruhenden Zustand oder in Bewegung beziehungsweise bei der Übertragung zur Verfügung stellen.

Das Problem mit der Verschlüsselung der Nachrichten hat sich auch in die Welt der Verbraucher geschlichen. Die EU hat eine Gesetzesvorlage vorgelegt, die eine Ende-zu-Ende-Verschlüsselung für alle Geräte fordert.

Team-Chat-Anwendungen werden in Unternehmen immer beliebter. Deswegen sollten sich IT-Verantwortliche mit den verschiedenen Methoden der Nachrichtenverschlüsselung vertraut machen.

  • Verschlüsselung im ruhenden Zustand (Encryption at rest) bezieht sich auf Datenverschlüsselung, die auf den Endgeräten der Anwender und den Servern der Messaging Provider gespeichert sind. Verschlüsselung ruhender Daten sind aber möglicherweise während der Benutzung unverschlüsselt. Damit ist zum Beispiel die Suchfunktion gemeint.
  • Verschlüsselung in Bewegung oder während der Übertragung (Encryption in motion) bezieht sich auf Verschlüsselung von Daten, während sie im Netzwerk transportiert werden. Verschlüsselung während der Übertragung erfolgt möglicherweise nur in öffentlichen Netzwerken wie zum Beispiel dem Internet. Sie ist aber auch von Server zum Client oder Client zu Client zwischen öffentlichen und privaten Netzwerken möglich.
  • Ende-zu-Ende-Verschlüsselung (End-to-End Encryption) ist die Verschlüsselung aller Daten der Endanwenderprogramme zu jeder Zeit. Bei einem Modell mit Ende-zu-Ende-Verschlüsselung sollte keine Software oder Komponente Dritter die Option haben, die Nachrichten entschlüsseln zu können. Zugriff auf die unverschlüsselten Daten ist dabei natürlich ebenfalls ausgeschlossen. Bei vielen Ende-zu-Ende-Verschlüsselungsservices haben Kunden die Möglichkeit, selbst im Besitz der Schlüssel zu sein und einen entsprechenden Server zur Schlüsselverwaltung zu betreiben.

Sehen Sie sich als IT-Entscheider verschiedene Messaging-Anwendungen an, dann priorisieren Sie dabei immer den Risikofaktor.

Messaging Services für Verbraucher wie zum Beispiel Kik und viele beliebte Apps mit dem Fokus auf Business wie Slack bieten immer noch keine Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass Nachrichten lediglich im ruhenden Zustand oder in Bewegung verschlüsselt sind. Aus diesem Grund könnten Messaging Provider per Gerichtsbeschluss die Nachrichten entschlüsseln und die Daten übergeben müssen.

Im schlimmsten Fall würde ein Messaging-System gehackt und die Daten der Anwendung landen in der Öffentlichkeit.

Provider mit Ende-zu-Ende-Verschlüsselung, bei denen die Anwender die Schlüssel haben, bieten eine zusätzliche Security-Schicht. Schließlich haben die Kunden so die Kontrolle über die Nachrichtenspeicher. Setzen Sie auf Ende-zu-Ende-Verschlüsselung, dann kann eine staatliche Einrichtung auch mit einer richterlichen Anordnung an die Türe des Providers klopfen und sie würde trotzdem keinen Zugriff auf die Daten bekommen.

Nur mithilfe der Schlüssel, die sich im Besitz der Kunden befinden, lassen sich die Nachrichten entschlüsseln. Die einzig andere Möglichkeit wäre, den Verschlüsselungsalgorithmus zu hacken.

Die meisten Unternehmen können mit dem Risiko leben, keine Ende-zu-Ende-Verschlüsselung im Einsatz zu haben. Firmen in regulierten Branchen oder Unternehmen, die einen zusätzliche Schutzschicht benötigen, sollten sich auf jeden Fall Ende-zu-Ende-Verschlüsselung mit Schlüsseln im eigenen Besitz ansehen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Verschlüsselung als Sicherheitskonzept für Unternehmen

Die IT ist für die Verschlüsselung zuständig und nicht die BYOD-Anwender

Eignen sich Collaboration-Apps für die Teamarbeit im Unternehmen?

Collaboration und Business-Kommunikation: Was den Arbeitsplatz der Zukunft prägt

 

Artikel wurde zuletzt im August 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Unified Communications

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close