In unserem letzten Blog-Beitrag haben wir erklärt, dass es mehrere Methoden zur Verschlüsselung gibt und dass eine Verbindung von symmetrischen und asymmetrischen Verfahren eine gute Lösung darstellt.

Ein weiterer Aspekt für zuverlässige Verschlüsselung ist die Unterscheidung zwischen Punkt-zu-Punkt- (P2P) und Ende-zu-Ende-Verschlüsselung (E2E). P2P sichert ausschließlich den Übertragungskanal beispielsweise beim E-Mail-Versand zwischen Client und E-Mail-Server, den Inhalt allerdings nicht. Daher besteht nur auf dem Weg zwischen zwei Netzknoten ein Schutz und nicht an unsicheren Übergangspunkten, wo Unbefugte theoretisch mitlesen können. Anders ist es bei E2E: Dort können Nachrichten ausschließlich vom Sender:in und Empfänger:in gelesen werden. Noch vor dem Versand wird eine Nachricht mit dem öffentlichen Schlüssel der Adressierten verschlüsselt und erst durch den geheimen Schlüssel des Empfangenden entschlüsselt. Beispiele für gängige E2E-Methoden sind S/MIME (Secure/Multipurpose Internet Mail Extensions) oder PGP (Pretty Good Privacy). Auch bei Chats, Voice- und Videocalls mit mehreren Teilnehmer:innen spielt die Ende-zu-Ende-Verschlüsselung eine große Rolle. Dass ein zwischengeschalteter Server individuelle Streams eventuell entschlüsseln muss, um sie zusammenmischen zu können, wird oft vergessen.

Ein weiterer, sehr wichtiger Punkt ist die Verschlüsselung der lokal gespeicherten Daten. Denn allein die Verschlüsselung der Kommunikationsstrecke („data at transit“) verhindert nicht, dass die Daten auf dem mobilen Gerät („data at rest“) unverschlüsselt gespeichert werden. Andere Apps können diese auslesen, zum Beispiel wenn eine Anwendung die Daten zur Darstellung entschlüsselt. Dagegen hilft eine Sicherheitslösung auf Basis der Container-Technologie. E-Mails, Kontakte, Kalender, Notizen oder auch Dokumente aus dem Intranet werden in einem abgeschotteten Bereich gespeichert. Der Zugriff auf diesen wird durch PIN, biometrische Verfahren wie Touch oder Face ID oder per Smartcard abgesichert. Somit sind alle sensiblen Daten in einer sicheren Umgebung und es spielt keine Rolle, ob ein dienstliches oder privates Smartphone genutzt wird.

Fakt ist, dass Angreifer immer neue Wege finden, um Systeme zu kompromittieren und Daten zu stehlen. Die Sicherheitsanforderungen für Behörden und Unternehmen werden folglich immer höher. Nur mit der Kombination aus hybrider Verschlüsselung, E2E-Verschlüsselung und der vollkommenen Abschottung der Daten auf einem Mobilgerät kann diesen gerecht werden. Mit einer Container-Technologie sind Unternehmen und Behörden beim sicheren mobilen Arbeiten auf der sicheren Seite.

Sie möchten mehr über die Container-Technologie erfahren?

In diesem Blog-Beitrag lesen Sie, wie mobiles Arbeiten wirklich sicher wird. Mit der Container-Technologie als Modell der Zukunft des mobilen Arbeitens auf Smartphones und Tablets.

 

SecurePIM Enterprise Container-Lösung
Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Auch interessant:

Whitepaper: Container-Technologie
Lesen Sie in unserem Whitepaper zur Container-Technologie für mobile Geräte mehr über die Zukunft des mobilen Arbeitens.

Blog-Beitrag: E-Mails im Unternehmen mit S/MIME verschlüsseln & signieren
Was ist S/MIME ist und wie stellen Unternehmen und Behörden verschlüsselte E-Mails auf Mobilgeräten bereit.

 

X