Essential Guide

Notfall-Management mit Business Continuity und Disaster Recovery

Eine umfassende Auswahl von Artikeln, Videos und mehr, die von unseren Redakteuren gewählt wurden.
F

Rechtliche Vorschriften bei kryptografischen Systemen berücksichtigen

Kryptografie: Länge des Schlüssels, Wahl des Algorithmus und Schlüssel-Management sind die entscheidenden Faktoren bei einem neuen System.

Wir ziehen die Implementierung eines neuen kryptografischen Systems in Betracht. Allerdings sind wir uns nicht...

ganz im Klaren, wie die Rechtslage hierbei aussieht. Können Sie uns einen Tipp geben?

Zunächst sollten Sie das System an der  kryptografischen Stärke messen und sich dann um die rechtliche Lage kümmern. Über den Daumen lässt sich sagen: Wenn Sie eine technisch ausgereifte Lösung verwenden, sollten Sie sich innerhalb der rechtlichen Grenzen bewegen.

Nach was sollten Sie dann bei der Wahl eines neuen kryptografischen Systems Ausschau halten? Hier finden Sie einige allgemeine Leitsätze.

  • Verwenden Sie Technologie, die auf einem namhaften Algorithmus basiert. Wenn wir von Kryptografie sprechen, sollten Sie „Security by Obscurity“ eher vermeiden. Kommt ein  Anbieter mit dem Spruch, dass man die Details des proprietären Algorithmus aus Sicherheitsgründen nicht verraten kann, sollten Sie bereits auf dem Weg zum Ausgang sein. Ein absolut sicherer kryptografischer Algorithmus braucht nicht geheim gehalten zu werden. Die Sicherheit des Algorithmus liegt in der Geheimhaltung des Schlüssels.
  • Wenden Sie sich an einen vertrauenswürdigen Anbieter. Kontaktieren Sie einen Anbieter dem Sie vertrauen und der umfassende Erfahrung in der Software-Entwicklung, vor allen Dingen in Sachen Security, mit sich bringt. Ein schlampig implementierter kryptografischer Algorithmus kann die Sicherheit des gesamten Systems untergraben.
  • Gutes Schlüssel-Management ist der Schlüssel zum Erfolg. Setzen Sie auf ein System, mit dem Sie die kryptografischen Schlüssel periodisch ändern können. Weiterhin sollten im Falle von verlorenen Schlüsseln gute Wiederherstellungs-Mechanismen vorhanden sein. Befinden sich die Schlüssel im Code eingebettet, ist das gefährlich. Sie können diese nämliche nicht ändern, sollten die Schlüssel kompromittiert sein. Weiterhin ist die Möglichkeit groß, dass derselbe Schlüssel von mehreren Anbietern verwendet wird.

Wenn Sie diesem Leitfaden folgen, finden Sie mit Sicherheit einen tauglichen Algorithmus. Danach können Sie sich um die rechtliche Seite der Angelegenheit kümmern und evaluieren, ob Sie alle gesetzlichen Auflagen erfüllen. Hier sind unter anderem die Länge des Schlüssels, Wahl des Algorithmus und Schlüssel-Management ausschlaggebend.

Artikel wurde zuletzt im August 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

Notfall-Management mit Business Continuity und Disaster Recovery

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close