Antwort 38 zu den 43 wichtigsten Security Controls: Datenverschlüsselung
Verschlüsseln wir unsere Daten zur Sicherung vor unbefugtem Zugriff?
Eine unbequeme Frage – aber eine, die du dir als IT-Verantwortliche:r regelmäßig stellen solltest. Nicht weil die Antwort immer beschämend ausfällt, sondern weil sie häufig überraschend lückenhaft ist. Festplatte verschlüsselt? Check. E-Mail-Kommunikation abgesichert? Vielleicht. Backups, Cloud-Container, IoT-Endpunkte? Oft: unklar.
Genau hier beginnt das eigentliche Problem.
Datenverschlüsselung ist kein Feature – sie ist Fundament
Wer heute noch Datenverschlüsselung als optionale Zusatzmaßnahme betrachtet, unterschätzt die Bedrohungslage fundamental. Ransomware-Angriffe, gezielte Datendiebstähle und regulatorischer Druck durch DSGVO, PCI DSS oder das Patientendaten-Schutzgesetz haben das Thema längst in den Mittelpunkt jeder ernsthaften IT-Sicherheitsstrategie gerückt.
Der Grundgedanke ist dabei denkbar einfach: Ein ein gutes Verfahren zur Datenverschlüsselung besteht aus einem Schlüssel und einer Vorschrift – zusammen erzeugen sie aus lesbarem Klartext verschlüsselte Daten. Wer keinen Zugriff auf das Schlüsselmaterial oder kompromittierte Endpunkte hat, kommt praktisch nicht an die Inhalte heran. Klingt trivial. Die Umsetzung in gewachsenen IT-Infrastrukturen ist es alles andere als das.
Was moderne Datenverschlüsselung leisten muss
Eine gute Datenverschlüsselung erfüllt zwei Grundbedingungen: Sie ist für autorisierte Nutzer mit Schlüssel einfach handhabbar – und für jeden ohne Schlüssel mit heutiger Rechenleistung praktisch nicht wirtschaftlich angreifbar, selbst bei Kenntnis des Verfahrens selbst.
Historische Methoden wie die monoalphabetische Substitution – bei der jeder Buchstabe durch einen anderen ersetzt wird – erfüllen zwar die erste Bedingung, scheitern aber spektakulär an der zweiten. Eine einfache Häufigkeitsanalyse der Zeichen im verschlüsselten Text reicht, um den Schlüssel zu rekonstruieren. Das mag nach Kriminalroman klingen, ist aber eine ernüchternde Lektion darüber, warum scheinbar komplexe Systeme in der Praxis versagen können.
Moderne Standards wie der Advanced Encryption Standard (AES) haben genau das überwunden. AES wurde in einem vollständig öffentlichen Prozess entwickelt, von einer weltweiten Gemeinschaft aus Kryptographieexperten auf Schwachstellen untersucht und ist heute mit Schlüssellängen von 128, 192 oder 256 Bit fester Bestandteil von TLS, IPsec, VPN-Lösungen und Festplattenverschlüsselung. Praktische Angriffe auf korrekt implementiertes AES sind derzeit nicht bekannt. Signifikante kryptographische Probleme wurden bislang nur in stark abgeschwächten Varianten gefunden – das ist kein Zufall, sondern das Ergebnis jahrzehntelanger kollektiver Prüfung.
Symmetrisch oder asymmetrisch – die richtige Wahl für den richtigen Kontext
Als IT-Verantwortliche:r musst du verstehen, dass es nicht die eine Datenverschlüsselung gibt. Die Wahl des Verfahrens hängt vom Einsatzszenario ab.
Symmetrische Verschlüsselung – Sender und Empfänger teilen denselben Schlüssel – ist hocheffizient bei großen Datenmengen. AES ist hier der Goldstandard, ergänzt durch ältere Verfahren wie 3DES (heute nur noch eingeschränkt empfehlenswert) oder Twofish, das du in Open-Source-Lösungen wie VeraCrypt oder GnuPG findest. Der Haken: Der Schlüsselaustausch selbst ist eine Schwachstelle. Wie überträgst du den gemeinsamen Schlüssel sicher?
Die Antwort liefert die asymmetrische Verschlüsselung. Hier existieren zwei mathematisch verknüpfte Schlüssel: ein öffentlicher zum Verschlüsseln, ein privater zum Entschlüsseln. RSA – benannt nach Rivest, Shamir und Adleman – basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Es ist bis heute ein zentrales Fundament digitaler Signaturen, sicherer Schlüsselverteilung und HTTPS-gesicherter Webkommunikation.
Ressourcenschonender und für moderne Infrastrukturen häufig die bevorzugte Wahl ist Elliptic Curve Cryptography (ECC). ECC erzeugt kürzere Schlüssel bei gleicher oder höherer Sicherheit – ein entscheidender Vorteil überall dort, wo Rechenleistung und Energie knapp sind: IoT-Geräte, Smart Cards, mobile Endpunkte oder Embedded-Systeme. Gerade in modernen Zero-Trust- und Cloud-Architekturen spielt ECC deshalb eine immer größere Rolle.
Gleichzeitig beginnt bereits die nächste Übergangsphase der Kryptographie: Post-Quantum-Verfahren sollen künftig klassische Verfahren wie RSA oder ECC gegen potenzielle Angriffe durch Quantencomputer absichern. Erste Standards des NIST existieren bereits – produktive Migrationsstrategien stehen jedoch in vielen Organisationen noch am Anfang.
Wo Verschlüsselung in deiner Organisation wirklich greift – und wo nicht
Die Frage aus der Überschrift lässt sich nur beantworten, wenn du weißt, welche Datenstrecken und Speicherorte du tatsächlich absicherst. Hier die kritischen Punkte:
Kommunikation
E-Mails sollten über PGP oder S/MIME Ende-zu-Ende verschlüsselt sein. Transportverschlüsselung via TLS schützt zwar die Verbindung zwischen Mailservern, reicht für wirklich vertrauliche Inhalte aber häufig nicht aus. Web-Traffic läuft idealerweise über TLS 1.3 – nicht mehr über veraltete SSL- oder frühe TLS-Versionen, die längst als unsicher gelten. VPNs für Remote Access bieten ohne aktuelle kryptographische Standards keinen verlässlichen Schutz.
Endpunkte und mobile Geräte
Ein gestohlenes Notebook mit unverschlüsselter Festplatte ist eine offene Tür. Festplatten- beziehungsweise Endpoint-Verschlüsselung – etwa über BitLocker, FileVault oder VeraCrypt – schließt sie. Das gilt genauso für USB-Sticks, auf denen Mitarbeiter sensible Daten transportieren.
Backups
Besonders oft vergessen. Ein unverschlüsseltes Backup ist eine Kopie deiner wertvollsten Daten – ohne Schloss. Automatisierte Backup-Verschlüsselung gehört zum Standard, nicht zur Kür.
Cloud- und Containerinfrastrukturen
Hier musst du zwischen serverseitiger und clientseitiger Verschlüsselung unterscheiden. Tools wie Microsoft Azure Key Vault oder AWS KMS ermöglichen automatisiertes Key Management inklusive Rotation und Auditierung. Bei Container-Setups und virtuellen Maschinen gilt: Auch die interne Kommunikation zwischen Instanzen muss verschlüsselt sein – laterale Bewegungen von Angreifern im Netzwerk setzen oft genau hier an.
Der eigentliche Schwachpunkt: nicht der Algorithmus, sondern der Schlüssel
Selbst der stärkste Algorithmus ist wirkungslos, wenn das Schlüsselmanagement versagt. Fehlerhaft gespeicherte, nicht rotierte oder nach Ablauf ihres Lebenszyklus nicht gelöschte kryptographische Schlüssel gehören zu den häufigsten realen Schwachstellen – nicht AES, nicht RSA.
Hinzu kommt das Passwort-Problem. In vielen Lösungen hängt der gesamte kryptographische Schutz letztlich an einem einzigen Passwort. Wer es kennt – oder wer es mittels Keylogger, Infostealer oder Malware abfängt –, kommt an die Daten. Verschlüsselung schützt nicht vor kompromittierten Endpunkten. Antivirus, Firewalls und regelmäßige Betriebssystem-Updates bleiben unverzichtbar – auch und gerade auf Systemen mit verschlüsselten Daten.
Und: Schlüssel brauchen Redundanz. Eine Sicherheitskopie, physisch getrennt gelagert, ist kein Luxus, sondern operative Notwendigkeit. Ein defekter USB-Stick mit dem einzigen vorhandenen Schlüssel bedeutet sonst: Datenverlust trotz intakter Verschlüsselung.
Vertrauen als Entscheidungskriterium
Bei der Wahl der richtigen Verschlüsselungssoftware spielt Vertrauen eine oft unterschätzte Rolle. Proprietäre Lösungen mit intransparenter Funktionsweise bergen das Risiko versteckter Hintertüren – ein Generalschlüssel beim Hersteller ist zwar selten nachweisbar, aber nicht grundsätzlich auszuschließen. Open-Source-Lösungen mit offen gelegtem Quellcode, die von einer breiten Community geprüft werden, bieten hier einen strukturellen Vorteil. AES ist nicht zuletzt deshalb vertrauenswürdig, weil seine Entwicklung und Prüfung vollständig in der Öffentlichkeit stattfand.
Die ehrliche Antwort auf die Eingangsfrage
Wahrscheinlich verschlüsselst du einiges – aber nicht alles. Die meisten Organisationen haben Insellösungen: eine Festplattenverschlüsselung hier, TLS für die Website dort, vielleicht ein VPN. Was fehlt, ist eine systematische Bestandsaufnahme: Welche Daten liegen wo? Welche davon sind im Ruhezustand (Data at Rest) geschützt? Welche in der Übertragung (Data in Transit)? Welche Schlüssel existieren, wer hat Zugriff, und wann wurden sie zuletzt rotiert?
Diese Fragen zu stellen und ehrlich zu beantworten – das ist der erste Schritt zu einer Verschlüsselungsstrategie, die ihren Namen verdient.


