Marketing | Team-IT

Ende-zu-Ende-Verschlüsselung 

Verfasst von Team-IT Systemhaus

Der Großteil unserer Kommunikation läuft heutzutage über verschiedene digitale Kanäle. 

Das Telefon läuft über das Smartphone oder die sogenannte IP-Telefonanlage. Microsoft Teams wird für Videokonferenzen genutzt und E-Mails gelten als Briefe. Die Übermittlung von Daten über das Internet findet jede Sekunde statt.

Selbstverständlich und auch naiv könnte man meinen, das alle beteiligten Parteien davon ausgehen, dass die versendeten Daten nur an die adressierten Personen ankommen. Grundsätzlich werden die Daten von A nach B transportiert. Doch nicht immer sind die Daten auf dem Weg abgesichert. Hier bekommt die Ende-zu-Ende-Verschlüsselung ihren Auftritt.

Die übertragenden Daten werden beim Sender A verschlüsselt und erst beim adressierten Empfänger B wieder entschlüsselt. Auf diesem Weg liegen die Daten ausschließlich in der verschlüsselten Form vor und können nicht von fremden einfach so eingesehen werden.

Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung (englisch: End-to-End-Encryption/E2EE) dient dem sicheren Informationsaustausch zwischen zwei oder mehreren Kommunikationspartnern.

Hier können wir zwischen zwei Arten der Verschlüsselung unterteilen:

1:symmetrischen Verschlüsselung

Der Sender A verschlüsselt seine Daten mit der Hilfe eines Schlüssels. Nur mit diesem Schlüssel kann auch der spätere Empfänger die Daten sicher entschlüsseln. Doch Vorsicht: Gerät der “geheime” Schlüssel in unbefugte Hände, so können auch die Daten entschlüsselt werden. 

2:asymmetrische Verschlüsselung

Bei dieser Verschlüsselung gibt es gleich 2 Schlüssel. Einmal den Public Key, welcher vom Empfänger B an den Sender A kommuniziert wird. Dieser verschlüsselt dann die Daten beim Absenden. Der Empfänger B kann die verschlüsselten Daten dann mit seinem Private Key entschlüsseln. Der private Key liegt einzig und alleine dem Empfänger B vor.

Dadurch, dass die Private-Keys ausschließlich lokal und auf bestimmten Geräten gespeichert sind,  können diese auch nicht von Cyberkriminellen abgegriffen und genutzt werden. 

End-to-End Endpoint Protection

Zur Abwehr der vielfältigen Bedrohungen nutzt Sophos Intercept X ein umfassendes, hochentwickeltes Konzept zum Schutz Ihrer Endpoints und verlässt sich nicht auf einen einzelnen Sicherheitsansatz. Das bezeichnen wir als „Power of the Plus“ – eine Kombination führender grundlegender (traditioneller) und moderner (Next-Gen) Techniken. Intercept X kombiniert eine branchenweit erstklassige Malware-Erkennung und leistungsstarken Exploit-Schutz mit integrierter Endpoint Detection and Response (EDR).

  • Schutz für alle Geräte
  • Eine zentrale Management-Konsole
  • Lokal oder in der Cloud
  • Kombination aus modernen und traditionellen Techniken
  • Deep-Learning Technologie
  • Erstklassige Malware-Erkennung

Es besteht immer die Gefahr, dass Cyberkriminelle Sicherheitslücken in ihren Programmen ausnutzen oder ihre Systeme hacken und ihre privaten Schlüssel stehlen. Um dessen vorzubeugen, ist es besonders wichtig, dass ihre Betriebssystem und Anwendungen immer auf dem aktuellen Stand sind und ihre Sicherheitsupdates kontrolliert und ausgeführt werden.

Unser Sicherheitsservice für Sie

Wir haben die Verwaltung von Firewall-Regeln und Sicherheitsrichtlinien komplett neu durchdacht. Mit Sophos XG erhalten Sie Ihr innovatives, leistungsstarkes und flexibles Sicherheits- und Kontrollmodell, mit dem Sie alle Benutzer-, Anwendungs- und Netzwerkrichtlinien auf Basis von Firewall-Regeln an einem zentralen Ort anzeigen und verwalten können.

Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren, dies übernehmen wir für Sie:

  • Ihre Filterregeln werden so definiert, dass nur die unbedingt notwendigen Zugriffe erlaubt sind
  • Die Einstellungen Ihrer Sicherheitslösung werden regelmäßig für Sie überprüft
  • Sie erhalten maximale Sicherheit durch das Sperren von nicht benötigten Ports
  • Wir prüfen regelmäßig, dass immer der aktuellste Virenscanner installiert ist und auch benutzt wird
  • Wir spielen Patches sofort nach Bekanntgabe von Sicherheitslücken ein
  • Sicherheitsrelevante Ereignisse werden protokolliert und ausgewertet

Staatliche Digitalisierungsförderung

Die Chance für kleine und mittlere Unternehmen.

Steigern Sie Ihre Produktivität

 

Mit James. Die perfekte Workflow-Lösung des Team-IT Systemhauses.

eLearning - Die Zukunft der Fortbildung

Interne Weiterbildungsplattform für Unternehmen und eLearning.

Telefonnummer

02823/9440-115

E-Mail-Adresse

Adresse

Team IT Systemhaus

Daimler Str. 44

47574 Goch

Laden Sie das Fernbedienungstool herunter

Download