Bei der Kommunikation zwischen Mitarbeitenden via Smartphone oder Tablet spielt Verschlüsselung eine wichtige Rolle. Sie sorgt dafür, dass der Inhalt von Dokumenten oder Nachrichten nur von Befugten eingesehen werden kann. Außerdem ermöglicht sie, durch eine digitale Signatur die Authentizität und den Ursprung von Informationen sicherzustellen. Dennoch gibt es Unterschiede zwischen den einzelnen Verfahren – nicht alle zur Verfügung stehenden Methoden sind auch wirklich sicher. Doch was zeichnet eine sichere Verschlüsselung wirklich aus?

Ein wichtiger Aspekt ist die Verbindung von symmetrischen und asymmetrischen Verfahren. Für eine Kommunikation in Echtzeit, wie zum Beispiel bei Voice- oder Videoinhalten per Messenger, ist eine geringe Latenz besonders wichtig.

Bei einer symmetrischen Verschlüsselung nutzen Sender:in und Empfänger:in den gleichen Schlüssel. Ihr größter Pluspunkt ist die Geschwindigkeit. Sie hat allerdings auch einen großen Nachteil: Der Schlüssel muss zwischen Sender:in und Empfänger:in übertragen werden und kann bei der Übertragung abgefangen werden.

Doch auch asymmetrische Verfahren haben ihre Vor- und Nachteile. Hier stellt die „Schlüssel-Übergabe“ kein Problem dar. Der private Schlüssel („Private Key“) wird nie übertragen, sondern verbleibt beim Senden. Der öffentliche Schlüssel („Public Key“) kann dagegen jedem zugänglich gemacht werden, da er nur zum Verschlüsseln benutzt werden kann. Der große Nachteil dieses Verfahrens ist allerdings, dass es aufgrund von komplexer Mathematik sehr viel langsamer ist. Bei Geräten mit begrenzter CPU-Leistung, wie Smartcards oder Mobiltelefone, bildet es einen Performance-Flaschenhals.

Ideal ist daher eine Kombination aus beiden Verfahren, sodass der erste Aufbau der Verbindung über ein asymmetrisches Private- und Public-Key-Paar abläuft und im Anschluss ein symmetrischer Schlüssel zur Absicherung der Kommunikation genutzt wird.

Ein weiterer Aspekt für zuverlässige Verschlüsselung ist die Unterscheidung zwischen Punkt-zu-Punkt- (P2P) und Ende-zu-Ende-Verschlüsselung (E2E). Darum geht es in unserem nächsten Blog-Beitrag Ende Juni.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Facebook Twitter

Unsere nächsten Webinare

22.09.2021 11:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.
23.09.2021 10:00

Bring Your Own Device (BYOD): Erlauben statt Verbieten – Webinar


Sicher mobil arbeiten auch auf privaten Smartphones. Totale Kontrolle. Absolute Freiheit. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim mobilen Arbeiten und wie Sie Mitarbeiter, IT und Betriebsrat zufriedenstellen können. Um die Sicherheit kümmern wir uns.

Auch interessant:

Kundenreferenz: Fraunhofer IOSB
Das Forschungsinstitut hat sich bereits 2018 für SecurePIM entschieden – eine Lösung für unterschiedlichste mobile Strategien.

Blog-Beitrag: E-Mails im Unternehmen mit S/MIME verschlüsseln & signieren
Was ist S/MIME ist und wie stellen Unternehmen und Behörden verschlüsselte E-Mails auf Mobilgeräten bereit.

 

OK
X