¶ºÒõ¹Ý

PKI 12-28-2020

Drei überraschende PKI-Anwendungen in großen Unternehmen und wie sie sicher gemacht werden

¶ºÒõ¹Ý

Public Key Infrastructure (PKI) ist allgegenwärtig.

Sie ist das unsichtbare Sicherheitsnetz, das wir hinter Informationen, Personen und Geräten im Internet aufspannen. Um unsere Daten privat zu halten und zu schützen, verlassen wir uns auf kryptografische Schlüssel und die mit ihnen verknüpften Zertifikate.

Im Rahmen des TLS/SSL-Protokolls wird PKI mit am häufigsten angewendet. Das Protokoll sichert beinahe jede vorstellbare HTTPS-verschlüsselte Datenübertragung ab, bekannt vom Surfen in den sozialen Medien, beim Lesen von Nachrichten, beim Online-Shopping usw.

Tatsächlich sind mehr als der Websites HTTPS-verschlüsselt, also bewegen Sie sich mit sehr großer Wahrscheinlichkeit jeden Tag auf solchen Websites. Das bedeutet auch, dass Website-TLS-Zertifikate die gängigsten PKI-Zertifikate sind.

Doch PKI umfasst viel mehr als den täglichen Internetdatenverkehr und -transfer. Schauen Sie etwas genauer hin und Sie werden erkennen, dass häufig auch andere Anwendungen, Geräte und große Teile unseres digitalen Lebens von PKI bestimmt sind.

Mit diesen Worten möchte ich zu drei überraschenden Anwendungsbereichen von PKI überleiten.

1. Digitale Signaturen:

Eigenhändige Unterschriften, also Tinte auf Papier, haben viele Nachteile.

Da ist der Zeitaufwand für das Versenden eines händisch unterschriebenen Vertrags zur Freigabe. Jeder kennt das: Je länger etwas dauert, desto größer die Frustration.

Rechtsverbindliche Dokumente müssen unter Umständen persönlich oder vor einem Zeugen oder Notar unterzeichnet werden, also sind Verzögerungen nicht das einzige Hindernis. Und die Coronavirus-Pandemie erschwert persönliche Zusammentreffen zur Unterzeichnung noch zusätzlich durch das gesundheitliche Risiko.

E-Signatur-Technologien beschleunigen das Unterzeichnen und Freigeben wichtiger Dokumente, z.ÌýB. bei Vertragsabschlüssen für neue Services. Sie kennen das vielleicht von Online-Diensten oder vom Signieren einer PDF-Datei.

Doch wenn Sie digitale Signaturen in Ihrem Unternehmen nutzen möchten, müssen Sie deren Echtheit überprüfen und erkennen können, ob Dokumente manipuliert wurden oder nur von berechtigten Personen aufgerufen werden dürfen. Das erledigt ein digitales Zertifikat, ermöglicht durch eine PKI.

Noch einfacher hat es Ihr Unternehmen mit einer Plattform für die Dokumentsignierung, deren Benutzer folgende Möglichkeiten haben:

  • Nachweis der Urheberschaft von Dokumenten
  • Gewährleistung der Integrität von Daten/Inhalten
  • Verwaltung umfangreicher Zertifikats- und Signaturbestände
  • Bestätigung der Absenderidentität

2. E-Mail-KommunikationÌý– verschlüsselt und authentifiziert

E-Mails zählen zu den beliebtesten Kommunikationsmedien. Doch für manche Unternehmen stellen sie ein enormes Risiko für die Datensicherheit dar. Tatsächlich haben der Datenlecks in Unternehmen einen Bezug zu E-Mail-Phishing.

In einer PKI können Absender ihre E-Mails signieren, ebenso wie ihre Dokumente. Das heißt, Sie können verschlüsselte und authentifizierte E-Mails versendenÌý– ohne den Inhalt preiszugebenÌý–, sodass die Empfänger Klarheit über den Absender haben.

Ohne die richtige Verschlüsselung von Anfang bis Ende und die entsprechende Sicherheit könnten sensible personenbezogene Daten bei der Ãœbertragung in andere Hände fallen. Verstöße gegen Verordnungen wie die europäische DSGVO oder den kalifornischen CCPA können stark ins Geld gehenÌý– im Fall der DSGVO drohen Strafen bis 4Ìý% des globalen Umsatzes des jeweiligen Unternehmens.

Hier bietet PKI eine weitere durchgängige, zuverlässige Schutz- und Authentifizierungsebene. Die US-Regierung beispielsweise nutzt eine zur Authentifizierung von Benutzern, für Urheberschaftsnachweise und zum Schutz von E-Mails während der Ãœbertragung zu nationalen und internationalen µþ±ð³óö°ù»å±ð²Ô. Dadurch können sensible Informationen, darunter E-Mails mit Anhängen, sicher gesendet werden, ohne Manipulationen oder Verstöße gegen staatliche Vorschriften.

Wenn Sie in Ihrem Unternehmen auch von verschlüsselten E-Mails und digitalen Signaturen profitieren möchten, haben wir hier einige Tipps für effiziente Sicherheit:

  • Setzen Sie eine Unternehmensrichtlinie für digitale E-Mail-Signaturen auf.
  • Zentralisieren Sie die Zertifikatsverwaltung und -bereitstellung für E-Mails in einem integrierten Portal (das spart Zeit und alles läuft nach Plan).
  • Verwenden Sie wo immer möglich vorkonfigurierte E-Mail-Zertifikate.
  • Führen Sie ein Tool für die automatische PKI-Bereitstellung ein.

3. Authentifizierung physischer und virtueller Smartcards

Chipbasierte Sicherheitssysteme finden in Unternehmen immer mehr Anklang, unabhängig davon, ob diese Geschäfts- oder Privatkunden betreuen. Smartcards finden vielerlei AnwendungÌý– von der elektronischen Ausweisprüfung im öffentlichen Sektor bis zu Karten, mit denen sich Mitarbeiterticket-Anfragen und Zahlungen in jeder beliebigen Branche überprüfen lassen.

Eine Branche, die von dieser Technologie profitieren wird, ist das Gesundheitswesen.

In den USA kam es 2019 zu mit mindestens 500ÌýDatensätzen. Das sind 1,4ÌýLecks am Tag.

Krankenhäuser erfassen und verteilen Unmengen an sensiblen Daten, daher muss diese Branche dafür sorgen, dass Schluss ist mit leicht zu knackenden Passwörtern, und auf zuverlässigere Methoden setzen. An dieser Stelle kommen Smartcards ins Spiel. Die Vorteile solcher Smartcards:

  • Datenlecks und Betrug reduzieren
  • Bessere Datenerfassung
  • Authentifizierung und Datenzugriff in den Händen der Mitarbeiter

Das britische Gesundheitssystem NHS verwendet SmartcardsÌý– physische und virtuelleÌý– auf Basis einer PKI und Zertifikatsinfrastruktur. Die virtuelle Karte ist auf dem Mobilgerät des Mitarbeiters gespeichert, was die Wahrscheinlichkeit eines Patientendatenlecks verringert. Mit dieser flexiblen Lösung sind die Daten sicher zur Hand, wann immer es nötig istÌý– sofern die Berechtigung zum Anzeigen gegeben ist.

Großen Gesundheitsorganisationen und sektorübergreifenden Großunternehmen empfehlen wir ein Tool für die automatisierte Smartcard-Bereitstellung und Authentifizierung. Unterm Strich lassen sich dadurch menschliche Fehler vermeiden und IT-Teams gewinnen wieder wertvolle Zeit.

Leistungsstärkere Digitalisierung im Unternehmen dank PKI

Digitale Signaturen, Datenverschlüsselung, die Benutzer-, Geräte- und Client-Authentifizierung sowie Smartcard-AuthentifizierungÌý– vieles spricht für eine PKI und eine bessere, automatische Zertifikatsverwaltung in Ihrem Unternehmen.

Den Überblick über den Bestand in einer PKI zu behalten, wenn Tausende von Zertifikaten zu verwalten sind, ist eine echte Herausforderung. Besonders dann, wenn dies manuell geschieht. Ein unbemerkt abgelaufenes Zertifikat genügt, damit Ihre Webservices ausfallen oder Ihr Geschäft von Datenlecks oder -hacks bedroht ist.

Technologie kann Ihnen den Großteil der Arbeit abnehmen. Mit einer PKI-Managementplattform der Enterprise-Klasse profitieren Sie hiervon:

  • Besserer Einblick in den Zertifikatsbestand
  • Verwaltung und Kontrolle der Zertifikate
  • Weitestgehende PKI-Automatisierung
  • Um bis zu 72Ìý% schnellere Registrierung neuer Benutzer
  • Integrität aller Daten und der Datenübertragung
  • Reibungslose Benutzerauthentifizierung
  • Umfassende Verschlüsselung für ein geringeres Datenleck- oder Betrugsrisiko
  • Nahtlose Bereitstellung des gesamten PKI-Betriebs in jeder Umgebung: cloudbasiert, gehostet, direkt vor Ort, hybrid oder lokal

Ein perfektes Angebot, stimmt‘s?

Wenn Sie mehr über unsere verwaltete PKI-Plattform und ihre Vorteile für Ihr Unternehmen erfahren möchten, dann empfehlen wir Ihnen unsere informative Infografik zu moderner PKI.




UP NEXT
Sicherheit

Vereinfachtes Code Signing an Werk- und Feiertagen

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý