Mann hält Platine in der Hand

Encrypted Networks

Verbindungen verschlüsseln und Hacker auflaufen lassen

Tür zu Serverraum

Schutz von Unternehmensdaten

Verschlüsselung bedeutet Sicherheit

Cyber-Angriffe sind kaum noch Schlagzeilen wert - sie gehören fast schon zu den Tagesmeldungen. Unternehmen sind gezwungen, ihre IT Infrastruktur so unangreifbar wie möglich zu machen. Zentral ist dabei der Schutz der Daten, die über Ihre Netzwerke transportiert werden: Schotten Sie Ihre sensiblen Informationen so ab, dass Hacker keinen Zugriff haben. Das geht mit abgestuften Verschlüsselungslösungen, die wir für Ihre IT Sicherheitsanforderungen passgenau umsetzen.

Ungeschützte Daten können mitgelesen oder verändert werden

Wenn Daten in die falschen Hände gelangen, drohen Verluste, die mit unüberschaubaren Kosten bis hin zur Insolvenz verbunden sein können. Allgemein bekannt ist, dass eine Datenübertragung über das Internet unsicher ist. Aber auch Carrier-Netzwerke, die für Unternehmens- und Rechenzentrums-Kopplungen genutzt werden, sind nicht per se sicher. Und das gilt für alle Übertragungsleitungen, selbst für optische Verbindungen. Denn mittels bestimmter Techniken können Unbefugte die Datenströme mitlesen bzw. aufzeichnen und gezielt Daten herausfiltern. Zudem können Daten während der Übertragung verändert und aufgezeichnete Daten erneut übertragen werden.

Standard-Verschlüsselung mit AES-256Bit

Für die Standard-Verschlüsselung verwenden wir das vom Bundesamt für die Sicherheit in der Informationstechnik (BSI) empfohlene Verfahren AES-256. Dabei werden die Daten in Echtzeit verschlüsselt, bevor sie über die Datenleitung transportiert werden. AES-256  unterstützt eine Vielzahl von Protokollen auf unterschiedlichen Übertragungsstrecken. Die verschlüsselten Daten sind mit heutigen Rechnern in endlicher Zeit praktisch nicht zu entschlüsseln. 
Für den Schlüsselaustausch kommt derzeit das sogenannte Diffie-Hellmann-Verfahren zum Einsatz. Hierbei spielen Zufallszahlen eine wichtige Rolle, die durch einen Software-Algorithmus erzeugt werden. Für noch mehr Sicherheit wird der Schlüssel häufig gewechselt.

BSI-Encryption

Für besonders hohe Sicherheitsanforderungen bieten wir Verschlüsselungslösungen, die vom BSI für die Geheimhaltungsgrade VS-NfD, EU restraint und NATO restricted zugelassen sind. In einem aufwändigen Prozess prüft das BSI dabei nicht nur den Hardware-Aufbau der Lösung, sondern die Hersteller müssen auch den Quellcode der Software offenlegen. So werden angreifbare Schwachstellen und Backdoors verhindert. Zusätzlich wird ein spezieller Hardware-Zufallszahlengenerator vorgeschrieben, der das Diffie-Hellmann-Verfahren mit Zufallszahlen zur Schlüsselgeneration versorgt. Im Gegensatz zu einer Software-Implementierung sind die Zufallszahlen für Angreifer damit nicht vorhersagbar.

Hacker freuen sich schon auf Quantencomputer

Quantencomputer stehen schon in der Warteschlange: An der Entwicklung und Marktfähigkeit der Rechnergiganten wird unter Hochdruck gearbeitet. Angreifer werden es sich nicht entgehen lassen, die Power der Supercomputer für ihre Machenschaften zu nutzen. Es besteht die Gefahr, dass sie mitgeschnittene Daten von heute in ein paar Jahren problemlos entschlüsseln können. Zwar sind sich die Fachleute einig, dass mit AES-256 verschlüsselte Daten auf absehbare Zeit nicht gefährdet sind. Die gängigen Schlüsselaustauschverfahren (z.B. RSA oder Diffie-Hellmann) jedoch können durch Quantencomputer voraussichtlich geknackt werden.
Sorgen Sie am besten jetzt schon für den Schutz Ihrer Daten vor den Angriffsszenarien von morgen. Mit innovativen Verfahren, die Ihre sensiblen Unternehmensinformationen Quantum-safe machen.

Quantum Key Distribution für optische Verbindungen

Bei der Quantum Key Distribution (QKD) wird der bislang gebräuchliche Schlüsselaustausch durch eine Schlüsselübertragung unterstützt, die sich den Ansatz der Quantenmechanik zunutze macht: Das Mitlesen der Daten kann als Veränderung erkannt und der Schlüssel als kompromittiert verworfen werden. Diese Technik funktioniert auf optischen Verbindungen - also typischerweise über Glasfaser. Vereinfacht ausgedrückt werden dabei die ausgesendeten Photonen beim Sender und beim Empfänger gezählt. Wurde der übertragene Schlüssel mitgelesen, so gehen Photonen verloren. Der verschlüsselte Datenaustausch kann somit bereits im Verdachtsfall abgebrochen werden.

Post Quantum Kryptografie für alle Übertragungsarten

Post Quantum Kryptographie (PQC) ist eine Alternative zu Quantum Key Distribution. Es werden Algorithmen für den Schlüsselaustausch genutzt, die vom BSI als quantensicher beurteilt werden (z.B. McEliece oder Frodo). Hierbei kommt ein komplexes mathematisches Verfahren zum Einsatz, das für zahlreiche Verbindungsarten zwischen Verschlüsselungseinrichtungen nutzbar ist. Im Gegensatz zur QKD wird hier keine zusätzliche Hardware benötigt.

Weitere Infos in der Broschüre: Herausforderung Quantum-Computing

Sie möchten mehr über Encypted Networks wissen?

Wir informieren Sie gerne.