DMS Datenschutz
verschlusselter-datentransfer-dms

So wichtig ist ein verschlüsselter Datentransfer

Ein verschlüsselter Datentransfer der DMS-Daten ist in Zeiten der DSGVO unabdingbar. Näheres erfahren Sie hier.

Alles vernetzt sich zunehmend und somit nimmt die Menge an Daten die tagtäglich verschickt wird stetig zu. Der ständige Datenaustausch begegnet uns nicht nur im privaten Bereich, wo durch den flächendeckenden Einsatz von Smartphones und Tablets auch mobil immer mehr Daten ausgetauscht werden, sondern vor allem auch im geschäftlichen Bereich.

Hier werden minütlich unzählige Datenmengen transferiert. Nicht nur ein- und ausgehende E-Mails sind an dieser stelle gemeint, vielmehr werden durch den Einsatz von Cloudanwendungen immer mehr Daten auf externe Server geladen, die sicher und vollständig transferiert werde müssen. 

Unzählige Daten werden täglich transferiert

Teilweise werden dabei hochsensible Daten übertragen, dessen Schutz vor unbefugtem Zugriff, unbedingt gewährleistet werden muss. Nicht nur aus Gründen des Datenschutzes seitens des Gesetzgebers müssen die Daten verschlüsselt übertragen werden, auch Wirtschaftsspionage zwingt die Unternehmen dazu sich mehr und mehr mit der Sicherheit bei der Übertragung auseinander zu setzen.

Innerhalb eines Dokumentenmanagementsystems (DMS) schützt man die Daten durch die Vergabe unterschiedlicher Zugriffsrechte. Nicht alle Daten können von allen Usern gelesen werden. Vielmehr regelt die Teamzugehörigkeit akribisch, auf welche Dokumente jemand zugreifen kann und auf welche eben nicht. Auf diese Weise wird zum einen sichergestellt, dass Daten nicht nur hinsichtlich ihres Inhaltes geschützt sind, auch wird so einer falschen Bearbeitung oder gar einer versehentlichen Löschung vorgebeugt. 

Daten müssen vor externem Zugriff geschützt werden

Doch werden, wie eingangs schon erwähnt, Daten nicht nur innerhalb des Unternehmens verschickt. Vielmehr geht der alltägliche Datenfluss weit über die Unternehmensgrenzen hinaus. Etwa beim Hochladen in eine Cloud oder beim versenden von E-Mails.

Heutzutage müssen die Daten auch vermehrt mobil zur Verfügung stehen, was bedingt, dass diese eben auch einem Server gespeichert sind, auf dem man über das Internet zugreifen kann. Hier müssen die Daten beim Zugriff, bzw. beim Upload dann verschlüsselt werden, damit Dritte diese nicht abgreifen können. 

Arten der Datenverschlüsselung

Deshalb ist eine Datenverschlüsselung unabdingbar. Grundsätzlich unterscheidet man zwischen symmetrischer und der asymmetrischen Verschlüsselung von Daten. Wir wollen uns diese beiden Varianten einmal etwas näher anschauen.

Symmetrische Verschlüsselung

Bei einer symmetrischen Datenverschlüsselung wir zum Ver- und zum Entschlüsseln jeweils derselbe Schlüssel verwendet, um die Informationen zu schützen. Versender und Empfänger der Daten müssen also über den Schlüssel verfügen, was ein gewisses Risiko mit sich bringt.

Denn damit der Empfänger die Daten entschlüsseln kann, muss auch der jeweilige Schlüssel mit übertragen werden. An dieser Stelle könnte der Schlüssel von Dritten abgegriffen werden, was ihn letztlich dazu befähigt die versendeten Daten auszulesen.

Auch steht diese Form der Datenverschlüsselung beim Transfer von einem in ein anderes Land einem weiteren Problem gegenüber. Die verschiedenen Datenschutzverordnungen der jeweiligen Länder müssen beachtet werden, was der symmetrischen Verschlüsselung oftmals schwerfällt. 

Asymmetrische Verschlüsselung

Während bei der symmetrischen Verschlüsselung nur ein Schlüssel zum Einsatz kommt, wird bei der asymmetrischen Verschlüsselung das Ganze um einen weiteren Schlüssel ergänzt. Zum Verschlüsseln der Daten kommt ein anderer Schlüssel zum Einsatz, als bei der Entschlüsselung dieser. Der grundlegende Vorteil - der sogenannte „public key“, der zur Verschlüsselung eingesetzt wird, muss eben nicht mit den Daten versendet werden. Zum Entschlüsseln wird ein spezieller „private key“ eingesetzt, der beim Empfänger vorhanden sein muss. 

Grundlage für die asymmetrische Ver- und Entschlüsselung bilden die Primzahlen. Bei der Verschlüsselung werden zwei Primzahl miteinander multipliziert. Das jeweilige Produkt muss dann bei der Entschlüsselung wieder in die einzelnen Zahlen zerlegt bzw. müssen diese identifiziert werden. Je größer die beiden Primzahlen sind, die das letztliche Produkt bilden, desto sicherer wird letztlich der gesamte Datentransfer gestaltet. 

Verschlüsselung über Primzahlen

Doch warum eigentliche eine Verschlüsselung über Primzahlen? Es liegt in der Natur von Primzahlen, dass diese sich nur durch den Faktor 1 und eben sich selbst teilen lassen. Somit ist die Ermittlung der beiden Faktoren eines Produktes nicht durch einfache Teilung bzw. entsprechende Algorithmen möglich. Es bedarf des private keys um die Faktoren ermitteln zu können. 

Zudem ist es noch die hybride Verschlüsselung von Daten denkbar. Bei dieser Form der Datenverschlüsselung wie ein symmetrischer Schlüssel, der sogenannte „Session-key“ erstellt. Mit diesem werden die Daten verschlüsselt, ehe anschließend der Session-key asymmetrisch mit dem public key des Empfängers verschlüsselt wird. 

SQL die Basis vieler Datenbanken

Bei einem DMS werden sämtliche Dokumente auf einer entsprechenden Datenbank gespeichert. Im Jahr 1987 wurde die von IBM entwickelte die Programmiersprache SQL, mit der heute fast alle gängigen Datenbanksysteme arbeiten, zum internationalen Standard erhoben.

Die Syntax dieser Sprache ist vergleichsweise simpel, ermöglichst es jedoch auf Basis rationaler Algebra Relationen miteinander zu verknüpfen, diese zu filtern, aggregieren oder auch auf andere Art und Weise zu modifizieren. Diese Flexibilität verhalf SQL letztlich zu deren Status. 

Grundsätzlich lassen sich drei verschiedene Hauptfunktionen oder besser gesagt ausführbare Befehl-Arten in SQL identifizieren:

  • Befehle zur Definition von Datenstrukturen (z.B. Tabellen)
  • Befehle zur Kontrolle der Zugriffsberechtigungen
  • Befehle zur Datenabfrage bzw. -manipulation

So werden mit SQL alle gängigen Arten der Datenabfrage und -verarbeitung ermöglicht, wenngleich alle Arten andere Verschlüsselungsmethoden verlangen. Auch wenn Daten nur stationär abgelegt werden, sorgt ein SQL-Server für eben jene Verschlüsselung. Deshalb ist es im nächsten Schritt auch zwingend notwendig den Server selbst vor Angriffen und dem Zugriff Dritter zu schützen. Das gilt sowohl für den eigenen lokalen Server, als auch für die großen Rechenzentren der Cloud-Anbieter

Verschiedene Arten der Datenverschlüsselung in SQL

Grundsätzlich lassen sich innerhalb eines gängigen Microsoft SQL Servers, je nach Art und Verwendung der darauf gespeicherten Daten, verschiedene Arten der Chiffrierung ausmachen. 

Chiffrierung beim Transfer der Daten

Die Notwendigkeit der Verschlüsselung von Daten, die zwischen Netzwerk-Endpunkten transferiert werden, bedingt die Chiffrierung während der Übertragung dieser. Web und auch SQL-Server verwenden dafür zuweilen die Secure Socket Layer (SSL) Verschlüsselung.  Automatisch ausgehender Traffic von SQL-Servern kann dann einfach verschlüsselt werden. 

Chiffrierung von stationären Daten

Wie eingangs schon erwähnt werden auch stationäre Daten chiffriert. Dabei wird zu meist auf eine transparente Datenverschlüsselung (TDE) zurückgegriffen. Mittels eines hierarchischen Verschlüsselungssystems aus symmetrischen und asymmetrischen Chiffren werden diese verschlüsselt und auf der Festplatte abgelegt. 

Damit verknüpft auch die sogenannte Backup-Verschlüsselung, die auf demselben System basiert. Durch die Ablage von Backups auf verschiedenen Speicherorten wird an dieser Stelle die Notwendigkeit der Verschlüsselung nochmals intensiver.  Auch bei der Cell Level Encryption (CLE) werden stationäre Daten verschlüsselt. Im Gegensatz zur TDE-Methode, ist diese Art der Verschlüsselung weitestgehend automatisiert. 

Fazit: Sicherheit dank verschlüsselter Daten

Die Datenverschlüsselung nimmt einen unglaublich wichtigen Stellenwert in heutigen unternehmerischen Kontexten ein. Nicht nur, um den geltenden Gesetzen zu entsprechen, sondern eben auch um sensible Daten vor kriminellen Dritten und Wirtschaftsspionage zu schützen.

Bei der Auswahl eines geeigneten DMS sollte man sich beim Anbieter genau darüber informieren, welche Verschlüsselung der jeweiligen Datenbank zu Grunde liegt und wie diese die gesetzlichen Pflichten umsetzt. 

Leverancier van de maand

Beschaffung und Rechnungsverwaltung in deutschen Unternehmen

So treiben digitale P2P-Prozesse die Prozessautomatisierung in der Beschaffung und Rechnungsverwaltung voran.

Lesen Sie weiter
Leverancier van de maand

Dank Workflow: Schritt für Schritt zum reibungslosen Ablauf

Wir werfen einen Blick auf die Vorteile des Prozessdesigners von nscale.

Lesen Sie weiter