Verschlüsselung in der beruflichen und privaten Praxis

Здесь есть возможность читать онлайн «Verschlüsselung in der beruflichen und privaten Praxis» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Verschlüsselung in der beruflichen und privaten Praxis: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Verschlüsselung in der beruflichen und privaten Praxis»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Wer beruflich oder privat mit vertraulichen Daten umgeht, muss diese schützen. Das gilt zunächst für die Kommunikation über E-Mail, die für Geheimdienste oder staatliche Stellen sehr viel einfacher zu überwachen ist als etwa Telefonate. Geschäftsbedrohend kann aber auch die unverschlüsselte E-Mail mit einem Vertragsentwurf sein, die statt an einen Geschäftspartner versehentlich an einen Konkurrenten geschickt wird. Im Alltag gehen ohnehin die größten Gefahren von Unachtsamkeiten, wie dem Verlust eines Laptops oder dem Liegenlassen eines Mobiltelefons, aus. Dabei sind die Daten häufig wertvoller als die Geräte selbst und können in der Hand eines unehrlichen Finders erheblichen Schaden anrichten. Das betrifft nicht nur Berufsgruppen wie zum Beispiel Ärzte, Anwälte, Geistliche oder Journalisten. Betroffen ist auch der Handwerker, der sein Mobiltelefon mit sämtlichen Kundenkontakten verliert und nun fürchten muss, dass ein Mitbewerber Zugang zum Kundenstamm erhält. Abhilfe schafft die Verschlüsselung vertraulicher Daten.
Das Buch umfasst deshalb alle relevanten Gesichtspunkte bei der Verschlüsselung von Daten. Erläutert wird die Verschlüsselung sowohl von E-Mails (mittels PGP/GnuPG, S/MIME oder ZIP-Dateien) als auch von lokalen Daten auf USB-Sticks, PCs oder Laptops (mittels TrueCrypt, BitLocker oder FileVault). Das umfangreich bebilderte Buch führt Schritt für Schritt durch die Einrichtung und Nutzung der verschiedenen Systeme auf Windows- und Apple-Computern.
Abgerundet wird das Thema durch zahlreiche Anleitungen zur Nutzung von Verschlüsselungstechniken auf Smartphones und Tablets (von Apple oder aus der Android-Welt), Hinweise zur anonymisierten Internetnutzung und Anleitungen, um einen verschlüsselten Fernzugang zu Bürocomputern einzurichten.
Der Autor ist selbständiger Rechtsanwalt. Er beschreibt deshalb nicht, was technisch alles möglich ist, sondern was im beruflichen und privaten Alltag sinnvoll, praktikabel und bewährt ist.

Verschlüsselung in der beruflichen und privaten Praxis — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Verschlüsselung in der beruflichen und privaten Praxis», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Berücksichtigt man, dass Datenträger ohnehin praktisch jederzeit ausfallen können, stellt das zusätzlich Risiko durch Verschlüsselung keine qualitative Veränderung des Risikos dar. Ein Backup ist ohnehin notwendig! 3Deshalb verkürzt sich die Frage meiner Meinung nach darauf, ob man auch die Sicherheitskopien verschlüsselt. Das hängt entscheidend von der persönlichen Bedrohungslage ab. Ist die größte Gefahr, dass ein Laptop mit Mandantendaten verloren geht, dürfte es durchaus erwägenswert sein, das Backup unverschlüsselt an einem sicheren Ort aufzubewahren. Muss man hingegen damit rechnen, dass ein hochgerüsteter Geheimdienst seine besten Leute auf die Mandanten- / Patientengeheimnisse angesetzt hat, dann bringt es recht wenig, zwar den Laptop zu verschlüsseln, das Backup aber unverschlüsselt in der Kanzlei / Praxis aufzubewahren. Weiter ist die Bedeutung der Integrität der Daten in die Überlegung einzustellen: Liegen Daten einzig in elektronischer Form vor bzw. lassen sie sich nur sehr schwer rekonstruieren, mag das eher dafür sprechen, ein unverschlüsseltes Backup anzulegen. Wer das Leben seiner Kinder ausschließlich mit der Digitalkamera dokumentiert hat und sich die Bilder ausschließlich auf dem Tablet angesehen hat, wird den Totalverlust der Daten infolge eines geklauten Laptops und eines unlesbaren Backups wohl schwerer verkraften als die Gefahr, dass ein Einbrecher die Backupfestplatte klaut und sich an den Urlaubsfotos ergötzt bzw. ein Geheimdienst sich die Fotos verschafft.

Sichere Passwörter

Gute Passwörter erstellt man, indem man sich einen langen Satz merkt und die Anfangsbuchstaben der Worte als Passwort verwendet, z. B.: „GPem,imselSmudAdWaPv,z.B.:“

Sichere Verschlüsselung setzt voraus, dass man mit sicheren Passwörtern arbeitet. Der einfachste Angriff auf jede Art von Verschlüsselung ist der sog. Brute-Force-Angriff – also ein Angriff mit brutaler Gewalt. Dabei werden der Reihe nach sämtliche Passwörter / Schlüssel durchprobiert. Selbst mit durchschnittlichen Laptops lassen sich in Sekunden oder Minuten mehrere Wörterbücher durchprobieren. Deshalb verbietet sich somit jedes Wort, das in irgendeinemWörterbuch gefunden werden kann. Insbesondere verbieten sich Namen jeder Art!

Ein sicheres Passwort sieht nach Zufallszeichen aus und mischt Buchstaben (Groß- und Kleinschreibung), Zahlen und Sonderzeichen. Ein solches Passwort wird man in keinem Wörterbuch finden und letztlich nur durch Durchprobieren aller Kombinationen knacken können. Ist ein solches Passwort zudem lang genug, dann kann man davon ausgehen, dass es „unknackbar“ ist. Der Nachteil ist, dass sich Passwörter wie „v>_.z27q7z#*gNPY“ nur recht schwer merken lassen … Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze. Etwa: „Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze.“ Setzt man das Passwort nun aus den Anfangsbuchstaben zusammen, erhält man: „EgaeeT,lugmPze.DbmzeMomM.“ Ersetzt man jetzt noch einzelne Buchstaben durch Zahlen und Sonderzeichen, könnte man „Ega1e#,l&gmP7e.Dbmz1M0mM.“ erhalten.

Verschlüsselungstechniken

Bevor ich die einzelnen Methoden beschreibe, um Informationen zu verschlüsseln, will ich im Folgenden ganz knapp ein paar technische Grundlagen erläutern. Grundsätzlich kann man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Verfahren unterscheiden. Bei symmetrischen Verfahren wird die Information mit dem gleichen Schlüssel / Passwort verschlüsselt und entschlüsselt. Bei asymmetrischen Verfahren gibt es zwei Schüssel: einen öffentlichen zum Verschlüsseln und einen geheimen / privaten zum Entschlüsseln.

Symmetrische Verschlüsselung

Symmetrische Verschlüsslungsverfahren benutzen das gleiche Passwort zum Ver- und Entschlüsseln. Soll das Passwort von anderen (etwa einem Kommunikationspartner) verwendet werden, muss man es sicher austauschen können.

Bei symmetrischen Verschlüsselungsverfahren wird die Information mit Hilfe des gleichen Schlüssels / Passwortes ver- und entschlüsselt.

Ein sehr einfaches Verfahren funktioniert etwa so, dass jedem Buchstaben eine Zahl zugewiesen wird – also A = 1, B = 2 usw. bis Z = 26. Nun addiert man jeweils einen Buchstaben der Nachricht zu einem Buchstaben des Passworts. Ist die „verschlüsselte“ Zahl größer als 26, zieht man 26 hiervon ab.

D 4 A 1 S 19 I 9 S 19 T 20 E 5 I 9 N 14 T 20 E 5 S 19 T 20
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
20 2 38/12 28/2 42/16 35/9 23 29/3 30/4 21 24 38/12 43/17
T B L B P I W C D U X L Q

Zum Entschlüsseln muss nun von der verschlüsselten Nachricht das Passwort „abgezogen“ werden. Erhält man eine negative Zahl, muss 26 hinzuaddiert werden.

T 20 B 2 L 12 B 2 P 16 I 9 W 23 C 3 D 4 U 21 X 24 L 12 Q 17
P 16 A 1 S 19 S 19 W 23 O 15 R 18 T 20 P 16 A 1 S 19 S 19 W 23
4 1 -7/ 19 -17/ 9 -7/ 9 -6/ 20 5 -17/ 9 -12/ 14 20 5 -7/ 19 -6/ 20
D A S I S T E I N T E S T

Moderne symmetrische Verschlüsselungsverfahren sind natürlich sehr viel komplexer. 4

Symmetrische Verschlüsselungsverfahren eignen sich hervorragend, um eigene Daten zu sichern. Solange man sich an das Passwort erinnert bzw. über den Schlüssel verfügt, kommt man an die Daten heran. Unproblematisch ist ein solches Verfahren außerdem, wenn man das Passwort und / oder den Schlüssel sicher austauschen kann. Wer etwa in einer sicheren Umgebung – also einer solchen, in der man nicht damit rechnen muss, abgehört oder beobachtet zu werden – ein Passwort / einen Schlüssel austauschen kann, muss sich über die komplizierte asymmetrische Verschlüsselung keinen Gedanken machen … Das kann etwa sinnvoll sein, wenn man mit einem Mandanten / Patienten / Klienten in den eigenen Kanzlei- / Praxis- / Büroräumen besprechen kann, wie man die weitere Kommunikation per E-Mail absichert. Bei dieser Gelegenheit kann man dann auch ein gemeinsames Passwort vereinbaren.

Häufig besteht eine solche Möglichkeit aber nicht. Dann stellt sich das grundsätzliche Problem, wie man das Passwort so austauscht, dass es nicht abgefangen werden kann. Hier muss man wieder sehr genau das eigene Bedrohungsszenario analysieren. Will man lediglich sicherstellen, dass eine E-Mail während des Transports nicht gelesen werden kann und vertrauliche Informationen nicht ungesichert auf dem Mailserver lagern, kann es vertretbar sein, das Passwort über eine SMS oder einen Brief auszutauschen. Das ist selbstverständlich keine Option, wenn man damit rechnen muss, dass das Telefon abgehört und Briefe überwacht werden.

Ein weiteres praktisches Problem bei einer symmetrischen Verschlüsselung ist, dass man sinnvollerweise für jeden Mandanten / Klienten / Patienten ein eigenes Passwort vereinbaren sollte. Damit stellt sich das Problem, eine Vielzahl von Passwörtern verwalten zu müssen. Das gleiche Problem stellt sich für den Kommunikationspartner. Dieser mag zwar noch in der Lage sein, sich seine eigenen wichtigsten Passwörter zu merken. Bei dem Passwort für die Kommunikation mit dem Anwalt / Arzt / Pfarrer muss man aber fast damit rechnen, dass dieses auf irgendeinem Zettel landen wird.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Verschlüsselung in der beruflichen und privaten Praxis»

Представляем Вашему вниманию похожие книги на «Verschlüsselung in der beruflichen und privaten Praxis» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Verschlüsselung in der beruflichen und privaten Praxis»

Обсуждение, отзывы о книге «Verschlüsselung in der beruflichen und privaten Praxis» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x