Vertrauliche Informationen, die über öffentliche Transportwege an einen Adressaten gelangen sollen, müssen vor unberechtigtem Zugriff geschützt werden. Dies gilt für Dokumente in Papierform genauso wie für elektronische Medien. Letztere sind bei der Übertragung über das Internet hochgradig durch fremden Zugriff gefährdet. Informationen können abgefangen, eingesehen und sogar verändert und dann verfälscht an den ursprünglichen Adressaten weitergeleitet werden. Aus diesem Grund wurden digitale Signaturen geschaffen, mit denen die Echtheit und Unverfälschtheit eines Dokumentes nachgewiesen werden kann. Vor unberechtigtem Zugriff schützen Verschlüsselungsmechanismen.
Ein besonders sicheres Verfahren ist die asymmetrisch aufgebaute Public Key Infrastructure-Verschlüsselung, bei der ein privater und ein öffentlicher Schlüssel ein zusammengehöriges Schlüsselpaar bilden. Die Daten werden mit einem öffentlichen Schlüssel (das ist der Public Key) verschlüsselt, den der Empfänger dem Absender zuvor zugeschickt hat. Entschlüsselt werden können die Daten jedoch nur mit dem geheimen Schlüssel (dem Private Key), der dem Empfänger ja bekannt ist. Da der geheime Schlüssel aus dem öffentlichen Schlüssel nicht abgeleitet werden kann, haben potenzielle „Angreifer“ keine Möglichkeit, die Informationen zu entziffern.*
Da zunehmend sensible Informationen und Dokumente über das Internet übertragen werden müssen, ist das PKI-Verfahren die ideale Lösung, um die Daten für fremde Personen unzugänglich zu machen.
Public Key Infrastrukturen sind nicht nur für die Kommunikation mit externen Kommunikationsteilnehmern wichtig. Heutzutage ist die Implementierung einer funktionierenden PKI für interne Infrastrukturen eine Voraussetzung zur Umsetzung vieler Funktionalitäten.
Dieses komplexe Thema beherrschen nur wenige IT-Dienstleister am Markt – wir sind einer davon.
Sie wollen innerhalb und außerhalb Ihres Unternehmens gewährleisten,
- dass sich jeder Mitarbeiter eindeutig und verschlüsselt über ein asymmetrisches Verfahren anmeldet – ob remote oder lokal
- dass E-Mails inkl. Anhänge verschlüsselt werden
- dass E-Mails signiert werden können, um ihre Eindeutigkeit zu manifestieren
- dass Remote Access Zugänge über VPN verschlüsselt sind
- dass Datenpartitionen auf Notebooks verschlüsselt werden
- dass Webzugriffe und die Anmeldung an diesen geschützt sind
- dass WLAN Zugriff über 802.1x gesichert ist (zur Anmeldung am WLAN Access Point werden Zertifikate verwendet und keine Kennwörter)
- dass interne und externe Kommunikationspartner (Kunden, Lieferanten, Niederlassungen, etc.) sicher mit Ihnen kommunizieren können
Dann sollten Sie sich über die Einführung einer PKI-Umgebung und deren Betrieb beraten lassen.
Unsere Projekte reichen derzeit von Fertigungsbetrieben bis hin zu Finanzdienstleistern. Das Spektrum erstreckt sich von SmartCard-Lösungen über sichere Web Portale bis hin zu VPN-Farmen unter Verwendung der Microsoft PKI.
*Hinweis: Das Verfahren ist zum besseren Verständnis vereinfacht dargestellt.