Datenträgerverschlüsselung Teil 1

Viele Encryption-Produkte und -Ideen machen Administratoren die Entscheidung schwer

01.09.2008 | Autor / Redakteur: Thomas Böcker / Rainer Graefen

Geht bald ohne Schlüssel garnichts mehr?
Geht bald ohne Schlüssel garnichts mehr?

Die Forderung, Massenspeicher im Allgemeinen und einzelne Medien im Besonderen gegen unberechtigte Zugriffe zu schützen, ist im Verlauf der letzten Jahre immer lauter geworden. Als einer der wichtigsten Schritte erweist sich dabei die so genannte Device Encryption, für die sich im Deutschen der Begriff Datenträgerverschlüsselung eingebürgert hat. Storage-Insider.de untersucht die bestehenden Anforderungen und technischen Lösungsmöglichkeiten und stellt die wichtigsten Anbieter und Produkte vor.

Meldungen über spektakuläre Diebstähle und Verluste von Notebooks, Festplatten und Tapes, die wichtige Firmen- bzw. persönliche Informationen enthalten, erreichen uns bisher vor allem aus der angelsächsischen Welt. Das Problem ist allerdings globaler Natur, denn natürlich passiert es auch heimischen Managern oder Vertriebsmitarbeitern, dass sie ihre mobilen Rechner für einen kurzen Moment unbeaufsichtigt lassen, woraufhin diese „Beine bekommen“. Ebenso kann bei der professionellen Datenvernichtung ein Band übersehen werden.

Und auch beim Löschen ausrangierter, für den Wiederverkauf vorgesehener Harddisks gehen längst nicht alle Unternehmen mit der notwendigen Sorgfalt zu Werke, was im Klartext bedeutet, dass die darauf gespeicherten Kunden- und Geschäftsinformationen theoretisch für jeden Unbefugten problemlos einsehbar sind. Die aus dem Missbrauch dieser Daten nebst dem damit verbundenen Imageverlust entstehenden Schäden erreichen nicht selten Millionenhöhe – kein Wunder, dass gerade kostenbewusste Anwender zunehmend auf Lösungen setzen, die derlei unberechtigte Zugriffe wenn schon nicht unmöglich, so doch weit gehend wertlos machen.

Hardwaregestützt vs. softwarebasiert

Besondere Aufmerksamkeit genießen dabei seit einiger Zeit Verfahren zur so genannten Device Encryption, also der Verschlüsselung von Daten beim Schreiben auf Bänder und Festplatten sowie gegebenenfalls Wechselmedien. Die Vielfalt der eingesetzten Methoden erschwert jedoch oft die Auswahl der für den jeweiligen Einsatzzweck geeigneten Produkte. Im Folgenden geben wir daher zunächst einen Überblick über die technischen Grundlagen.

Grundsätzlich lassen sich Lösungen zur device encryption, wie alle anderen Kryptoverfahren auch, zunächst danach unterscheiden, ob sie den Einsatz zusätzlicher Hardware-Komponenten (Chips, Prozessoren, Appliances, Laufwerke, Key Server usw.) erfordern oder aber als Erweiterung oder Option beispielsweise in eine Backup-Software integriert sind. Rein technisch betrachtet nehmen sich beide Methoden nicht viel, da inzwischen fast alle Anbieter auf bewährte Algorithmen wie AES-256 setzen. Unterschiede ergeben sich eher aus den Begleiterscheinungen: So schlagen softwarebasierte Verfahren in der Regel mit geringeren Anschaffungskosten zu Buche, können aber die Hauptanwendung ausbremsen und (im Einzelfall beträchtlichen) zusätzlichen Verwaltungsaufwand verursachen.

weiter mit TPM-Chips, Disk-, Switch- und Routerverschlüsselung

 

Verfolgungswahn ist oberstes Gebot

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2014531 / Verschlüsselung)