---
description: Mit der Datenverschlüsselung schaffst du mehr Sicherheit und Kundenvertrauen. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: 4 moderne Verschlüsselungsverfahren in der Übersicht
---

# 4 moderne Verschlüsselungsverfahren in der Übersicht: So schützt du sensible Daten vor neugierigen Blicken

Canonical: https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht

Veröffentlicht am 16.11.2021 | Geschrieben von Zach Capers, Rosalia Mousse.

![4 moderne Verschlüsselungsverfahren in der Übersicht: So schützt du sensible Daten vor neugierigen Blicken](https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg)

> Die Datenverschlüsselung hilft dir, Compliance-Vorschriften einzuhalten, die Datensicherheit zu verbessern und das Vertrauen deiner Kunden zu stärken. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.

-----

## Artikelinhalt

Die Datenverschlüsselung hilft dir, Compliance-Vorschriften einzuhalten, die Datensicherheit zu verbessern und das Vertrauen deiner Kunden zu stärken. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.Die Verschlüsselung ist für Unternehmen eines der wichtigsten Werkzeuge, um Daten zu schützen, Vertrauen zu schaffen und gesetzliche Vorschriften einzuhalten. Manchmal ist es vielleicht nicht offensichtlich, doch Verschlüsselungsverfahren werden bei nahezu jeder digitalen Geschäftsinteraktion genutzt. Wenn du auf einen Link geklickt hast, um diesen Artikel zu lesen, hat dein Webbrowser eine Form der Verschlüsselung verwendet, damit deine Verbindung zu unserer Website sicher ist.Doch trotz der großen Rolle, die die Verschlüsselung spielt, sind viele Unternehmen noch nicht sicher, wie sie Verschlüsselungsmethoden am besten einsetzen können. Unverschlüsselte Daten werden jedoch schnell zu einem Sicherheitsrisiko. In diesem Artikel geben wir eine Übersicht über häufig genutzte moderne Verschlüsselungsverfahren, ihre Einsatzzwecke und Implementierungsmöglichkeiten.Wie funktioniert die Verschlüsselung?Verschlüsselungssoftware verwandelt mithilfe von Algorithmen große Datenmengen in kryptischen Text oder Zahlen. Nur Personen oder Systeme mit dem Entschlüsselungsschlüssel können die verschlüsselten Daten entziffern.Ein Vier-Bit-Schlüssel verwendet 2^4 (d. h. 2 hoch 4) Kombinationen. Somit hat ein Vier-Bit-Schlüssel also nur 16 mögliche Kombinationen und ist entsprechend leicht zu erraten und unsicher. Der aktuelle Standard sind daher 256-Bit-Schlüssel mit 2^256 möglichen Kombinationen, eine 78-stellige Zahl, die zu einer sehr starken Verschlüsselung führt.Wenn wir über die Stärke von Schlüsseln reden, geht es hauptsächlich darum, wie gut sie einem Brute-Force-Angriff standhalten können, bei dem ein Hacker endlose Kombinationen von Zeichen ausprobiert, um die richtige Kombination zu erraten. Je mehr mögliche Kombinationen, desto länger dauert ein Brute-Force-Angriff.Ist symmetrische oder asymmetrische Verschlüsselung besser?Es gibt zwei Grundtypen der Verschlüsselung: die symmetrische Verschlüsselung (mit nur einem einzelnen Schlüssel) und die asymmetrische Verschlüsselung (mit zwei Schlüsseln).Symmetrische Verschlüsselung: Ein symmetrisches Verschlüsselungsverfahren nutzt einen einzelnen symmetrischen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Dieser Schlüssel muss an alle berechtigten Personen weitergegeben werden. Die symmetrische Verschlüsselung ist deutlich schneller und weniger ressourcenintensiv als die asymmetrische Verschlüsselung, aber auch weniger sicher.Sie ist sinnvoll, wenn die Verarbeitungsgeschwindigkeit wichtig ist (beispielsweise bei Zahlungstransaktionen) oder wenn Daten nicht mit anderen geteilt werden müssen (z. B. bei einem persönlichen Sicherungslaufwerk).Asymmetrische Verschlüsselung: Die asymmetrische Verschlüsselung wird auch als Public-Key-Verschlüsselungsverfahren bezeichnet und verwendet ein Schlüsselpaar aus zwei separaten Schlüsseln. Ein Schlüssel ist öffentlich und wird mit allen geteilt, der andere bleibt privat bzw. geheim ist nur der Person bekannt, die ihn erstellt hat. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, mit dem privaten Schlüssel werden sie entschlüsselt.Die asymmetrische Verschlüsselung bietet mehr Sicherheit als die symmetrische Verschlüsselung, doch für manche Zwecke kann sie unnötig kompliziert sein und die Prozesse können Transaktionen, Netzwerke Rechner verlangsamen.Eine Anmerkung zum HashingHashing wird oft mit Verschlüsselung verwechselt, doch zwischen beidem gibt es große Unterschiede. Der Zweck der Verschlüsselung besteht darin, Daten sicher zu übertragen oder zu speichern. Beim Hashing hingegen geht es um die Verifizierung von Daten. Mit Hashing lässt sich überprüfen, ob Daten korrekt sind, ohne sie einzusehen.Wenn du auf einer Website ein Passwort eingibst, wird der Text beispielsweise typischerweise mit einem Hash-Algorithmus (auch als Hashfunktion bezeichnet) in eine feste Ausgabemenge verwandelt. Anschließend überprüft das System nicht, ob das Passwort selbst korrekt ist, sondern ob der Hashwert korrekt ist. So wird das eigentliche Passwort niemals preisgegeben.Anders als bei der Verschlüsselung, die mit einem Schlüssel entschlüsselt werden kann, ist es nahezu unmöglich, einen Hashwert wieder in den ursprünglichen Eingabewert zu verwandeln.Vier moderne Verschlüsselungsverfahren in der ÜbersichtEs gibt verschiedene Verschlüsselungsverfahren, die sich nach den verwendeten Schlüsseln, der Schlüssellänge und der Größe der verschlüsselten Datenblöcke unterscheiden. Zu den häufigsten modernen Verschlüsselungsverfahren, die in zahlreichen Verschlüsselungstools verwendet werden, gehören die folgenden:1. Advanced Encryption Standard (AES)Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der feste Datenblöcke von 128 Bit verschlüsselt. Die zum Entschlüsseln verwendeten Schlüssel können 128, 192 oder 256 Bit lang sein. Der 256-Bit-Schlüssel verschlüsselt die Daten in 14 Runden, der 192-Bit-Schlüssel in 12 Runden und der 128-Bit-Schlüssel in 10 Runden. Jede Runde besteht aus mehreren Schritten von Substitution, Austausch, Verwischung der Beziehung zwischen Klar- und Geheimtext und mehr. AES-Verschlüsselungsstandards sind die heutzutage am häufigsten verwendeten Verschlüsselungsmethoden, sowohl für gespeicherte Daten als auch bei der Datenübertragung.2. Rivest-Shamir-Adleman (RSA)RSA (Rivest-Shamir-Adleman) ist ein asymmetrisches kryptographisches Verfahren, das auf der Faktorisierung des Produkts zweier großer Primzahlen basiert. Nur Personen, die diese Zahlen kennen, können die Nachricht erfolgreich entschlüsseln. RSA wird oft verwendet, wenn Daten zwischen zwei separaten Endpunkten (zum Beispiel bei Webverbindungen) übertragen werden, funktioniert jedoch langsam, wenn große Datenmengen verschlüsselt werden müssen.3. Triple-DES (Data Encryption Standard)Triple-DES ist ein symmetrisches Verschlüsselungsverfahren und eine erweiterte Form der DES-Methode, die Datenblöcke mit einem 56-Bit-Schlüssel verschlüsselt. Triple-DES wendet den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock an. Üblicherweise wird Triple-DES zum Verschlüsseln von Geldautomaten-PINs und UNIX-Passwörtern genutzt.4. Twofishist ein lizenzfreies Verschlüsselungsverfahren, das Datenblöcke von 128 Bit chiffriert. Es gilt als Nachfolger des 64-Bit-Verschlüsselungsverfahrens Blowfish und ist vielseitiger als sein spezialisierter Nachfolger Threefish. Twofish verschlüsselt die Daten unabhängig von der Schlüsselgröße immer in 16 Runden. Auch wenn sie langsamer ist als AES, wird die Twofish-Verschlüsselungsmethode noch immer von einigen Softwarelösungen zur Verschlüsselung von Dateien und Ordnern verwendet.Unternehmen nutzen die Verschlüsselung für viele ZweckeEgal ob Daten in einer Datenbank gespeichert liegen oder per E-Mail übertragen werden, sie müssen verschlüsselt werden. Hier sind einige der Szenarien, in denen Unternehmen ihre Informationen üblicherweise mit Verschlüsselungsmethoden sichern:Onlinezahlungen: PCI-DSS-Standards verlangen, dass Zahlungskartendaten (sowohl in gespeicherter Form als auch bei der Übertragung) mit Algorithmen wie AES-256 verschlüsselt werden.Daten in der Cloud: Bei Public- und Hybrid-Cloud-Modellen befinden sich Daten in Rechenzentren von Drittanbietern. Ein Angriff auf andere, die dasselbe Rechenzentrum nutzen, kann dazu führen, dass auch die eigenen Daten kompromittiert werden. Die Verschlüsselung von Daten in der Cloud hindert Hacker daran, sie richtig auszulesen. Außerdem können Cloud-Anbieter die Daten nicht ausspähen, wenn sie nicht über den Verschlüsselungsschlüssel verfügen. Es empfiehlt sich, den eigenen Cloud-Anbieter zu fragen, welche Sicherheitsmaßnahmen er einsetzt.Datenbanken: Die Verschlüsselung von Datenbanken hindert sowohl externe Hacker als auch böswillige oder unbefugte interne Personen daran, bestimmte Unternehmensdaten einzusehen.E-Mails: Die E-Mail-Verschlüsselung schützt sensible Informationen, die per E-Mail versendet werden. Verschlüsselungsmethoden mit öffentlichen Schlüsseln sowie digitale Zertifikate sind die üblichen Methoden zum Sichern der E-Mail-Kommunikation.Die wichtigsten Schritte für eine wirkungsvolle VerschlüsselungsstrategieDamit eine effektive Verschlüsselungsstrategie aufgebaut und implementiert werden kann, müssen IT-Abteilung, Betrieb und Management eng zusammenarbeiten. Die folgenden Schritte helfen beim Aufbau einer wirkungsvollen Verschlüsselungsstrategie:Daten klassifizieren: Als Erstes gilt es zu identifizieren, welche Daten verschlüsselt werden sollen. Analysiere und klassifiziere die verschiedenen Datentypen, die du übermittelst und speicherst (z. B. Kreditkartennummern, Kundendaten und unternehmenseigene Daten), abhängig von ihrer Vertraulichkeit, Nutzung und ihren rechtlichen Auswirkungen.Die richtigen Verschlüsselungstools finden: In den meisten Fällen musst du keine separate Verschlüsselungssoftware implementieren. Viele häufig genutzte Anwendungen und Sicherheitstools verfügen über Verschlüsselungsfunktionen, zum Beispiel  E-Mail-Sicherheitssoftware , Zahlungsdienste und Cloud-Sicherheitssoftware. Zum verschlüsseln von Datenbanken oder einzelnen sensiblen Dateien könntest du jedoch Verschlüsselungstools benötigen.Starke Schlüsselverwaltungspraktiken implementieren: Wenn dein Schlüssel in die falschen Hände fällt, steht deine Datensicherheit auf dem Spiel. Daher musst du deinen Bestand an Verschlüsselungsschlüsseln sorgsam pflegen, einschließlich Informationen dazu, wer Zugriff auf sie hat und wie und wann die Schlüssel verwendet werden. Schlüsselverwaltungstools unterstützen dich beim Speichern und Verwalten von Verschlüsselungsschlüsseln.Die Grenzen der Verschlüsselung verstehen: Mit Verschlüsselung wirst du keine Cyberangriffe verhindern oder erkennen, aber sie reduziert die Auswirkungen eines Angriffs, indem sie dafür sorgt, dass Hacker deine Daten nicht lesen können. Es ist wichtig, zusätzlich zur Datenverschlüsselung auch andere Maßnahmen für die Cybersicherheit und die Erkennung von Eindringversuchen umzusetzen, etwa in Form von Firewalls und Endpunktschutz-Tools.Weitere Artikel zum Schutz von Unternehmensdaten:IT-Sicherheit in KMU: Schutz vor den häufigsten Bedrohungen schaffenDie 5 besten Passwort-Manager für die Sicherheit in UnternehmenWas tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-KrisenmanagementplanWie geht es weiter? Wirf einen Blick auf unser Verschlüsselungssoftware Verzeichnis, um das passende Tool zu finden. Die in diesem Artikel ausgewählten Anwendungen sind Beispiele, um eine Funktion im Kontext zu zeigen und sind nicht als Empfehlung gedacht oder implizieren eine Befürwortung. Sie sind Quellen entnommen, die zum Zeitpunkt der Veröffentlichung als zuverlässig gelten.

## Über die Autoren

### Zach Capers

Zach ist leitender Fachanalyst für GetApp.

### Rosalia Mousse

Rosalia ist Content Analyst für GetApp und unterstützt KMU mit Einblicken in IT-Themen und Softwares. Masterabsolventin der HHU Düsseldorf, lebt in Barcelona. 

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [CRM-Systeme](https://www.getapp.de/directory/230/crm/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Online CRM Systeme](https://www.getapp.de/directory/232/online-crm/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [4 Tipps für das Content Marketing für kleine Unternehmen](https://www.getapp.de/blog/3281/content-marketing-fur-kleine-unternehmen)
- [Social Media Tools für Unternehmen richtig auswählen: Eine Checkliste](https://www.getapp.de/blog/581/social-media-tools-fur-unternehmen-auswahlen-checkliste)
- [Digitale Unterschrift erstellen: Warum es sinnvoll ist und worauf es dabei ankommt](https://www.getapp.de/blog/2770/digitale-unterschrift-erstellen)
- [IT-Sicherheit in Unternehmen: Die wichtigsten Expertentipps für KMU für 2023](https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps)
- [\[INFOGRAFIK\] Diese 10 Marketing-Skills sind 2019 besonders wichtig](https://www.getapp.de/blog/437/marketing-skills-infografik)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@id":"https://www.getapp.de/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"4 moderne Verschlüsselungsverfahren in der Übersicht","description":"Mit der Datenverschlüsselung schaffst du mehr Sicherheit und Kundenvertrauen. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.","url":"https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht","about":{"@id":"https://www.getapp.de/#organization"},"@id":"https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Die Datenverschlüsselung hilft dir, Compliance-Vorschriften einzuhalten, die Datensicherheit zu verbessern und das Vertrauen deiner Kunden zu stärken. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.","author":[{"name":"Zach Capers","@type":"Person"},{"name":"Rosalia Mousse","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg","@id":"https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht#primaryimage","@type":"ImageObject"},"headline":"4 moderne Verschlüsselungsverfahren in der Übersicht: So schützt du sensible Daten vor neugierigen Blicken","@type":"BlogPosting","publisher":{"@id":"https://www.getapp.de/#organization"},"articleBody":"&lt;img title=&quot;4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE&quot; alt=&quot;4 moderne Verschlüsselungsverfahren in der Übersicht Header&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/0gPQlUpTzpfZ-RyF0YwbGz7U0VhzWi2jLyBqBXHs06g/facce2dc2795e2a277ce7227bcb12938/4-moderne-Verschlusselungsverfahren-in-der-Ubersicht-Header-GA-DE.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die Datenverschlüsselung hilft dir, Compliance-Vorschriften einzuhalten, die Datensicherheit zu verbessern und das Vertrauen deiner Kunden zu stärken. Hier findest du die wichtigsten Verschlüsselungsverfahren in der Übersicht.&lt;/p&gt;&lt;p&gt;Die Verschlüsselung ist für Unternehmen eines der wichtigsten Werkzeuge, um Daten zu schützen, Vertrauen zu schaffen und gesetzliche Vorschriften einzuhalten. Manchmal ist es vielleicht nicht offensichtlich, doch Verschlüsselungsverfahren werden bei nahezu jeder digitalen Geschäftsinteraktion genutzt. Wenn du auf einen Link geklickt hast, um diesen Artikel zu lesen, hat dein Webbrowser eine Form der Verschlüsselung verwendet, damit deine Verbindung zu unserer Website sicher ist.&lt;/p&gt;&lt;p&gt;Doch trotz der großen Rolle, die die Verschlüsselung spielt, sind viele Unternehmen noch nicht sicher, wie sie Verschlüsselungsmethoden am besten einsetzen können. Unverschlüsselte Daten werden jedoch schnell zu einem Sicherheitsrisiko. In diesem Artikel geben wir eine Übersicht über häufig genutzte moderne &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselungsverfahren&lt;/a&gt;, ihre Einsatzzwecke und Implementierungsmöglichkeiten.&lt;/p&gt;&lt;h2&gt;&lt;b&gt;Wie funktioniert die Verschlüsselung?&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselungssoftware&lt;/a&gt; verwandelt mithilfe von Algorithmen große Datenmengen in kryptischen Text oder Zahlen. Nur Personen oder Systeme mit dem Entschlüsselungsschlüssel können die verschlüsselten Daten entziffern.&lt;/p&gt;&lt;p&gt;Ein Vier-Bit-Schlüssel verwendet 2^4 (d. h. 2 hoch 4) Kombinationen. Somit hat ein Vier-Bit-Schlüssel also nur 16 mögliche Kombinationen und ist entsprechend leicht zu erraten und unsicher. Der aktuelle Standard sind daher 256-Bit-Schlüssel mit 2^256 möglichen Kombinationen, eine 78-stellige Zahl, die zu einer sehr starken Verschlüsselung führt.&lt;/p&gt;&lt;p&gt;Wenn wir über die Stärke von Schlüsseln reden, geht es hauptsächlich darum, wie gut sie einem Brute-Force-Angriff standhalten können, bei dem ein Hacker endlose Kombinationen von Zeichen ausprobiert, um die richtige Kombination zu erraten. Je mehr mögliche Kombinationen, desto länger dauert ein Brute-Force-Angriff.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Ist symmetrische oder asymmetrische Verschlüsselung besser?&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Es gibt zwei Grundtypen der Verschlüsselung: die symmetrische Verschlüsselung (mit nur einem einzelnen Schlüssel) und die asymmetrische Verschlüsselung (mit zwei Schlüsseln).&lt;/p&gt;&lt;p&gt;&lt;b&gt;Symmetrische Verschlüsselung: &lt;/b&gt;Ein symmetrisches Verschlüsselungsverfahren nutzt einen einzelnen symmetrischen Schlüssel zum Verschlüsseln und Entschlüsseln von Daten. Dieser Schlüssel muss an alle berechtigten Personen weitergegeben werden. Die symmetrische Verschlüsselung ist deutlich schneller und weniger ressourcenintensiv als die asymmetrische Verschlüsselung, aber auch weniger sicher.&lt;/p&gt;&lt;p&gt;Sie ist sinnvoll, wenn die Verarbeitungsgeschwindigkeit wichtig ist (beispielsweise bei Zahlungstransaktionen) oder wenn Daten nicht mit anderen geteilt werden müssen (z. B. bei einem persönlichen Sicherungslaufwerk).&lt;/p&gt;&lt;p&gt;&lt;b&gt;Asymmetrische Verschlüsselung: &lt;/b&gt;Die asymmetrische Verschlüsselung wird auch als Public-Key-Verschlüsselungsverfahren bezeichnet und verwendet ein Schlüsselpaar aus zwei separaten Schlüsseln. Ein Schlüssel ist öffentlich und wird mit allen geteilt, der andere bleibt privat bzw. geheim ist nur der Person bekannt, die ihn erstellt hat. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, mit dem privaten Schlüssel werden sie entschlüsselt.&lt;/p&gt;&lt;p&gt;Die asymmetrische Verschlüsselung bietet mehr Sicherheit als die symmetrische Verschlüsselung, doch für manche Zwecke kann sie unnötig kompliziert sein und die Prozesse können Transaktionen, Netzwerke Rechner verlangsamen.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;Eine Anmerkung zum Hashing&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Hashing wird oft mit Verschlüsselung verwechselt, doch zwischen beidem gibt es große Unterschiede. Der Zweck der Verschlüsselung besteht darin, Daten sicher zu übertragen oder zu speichern. Beim Hashing hingegen geht es um die Verifizierung von Daten. Mit Hashing lässt sich überprüfen, ob Daten korrekt sind, ohne sie einzusehen.&lt;/p&gt;&lt;p&gt;Wenn du auf einer Website ein Passwort eingibst, wird der Text beispielsweise typischerweise mit einem Hash-Algorithmus (auch als Hashfunktion bezeichnet) in eine feste Ausgabemenge verwandelt. Anschließend überprüft das System nicht, ob das Passwort selbst korrekt ist, sondern ob der Hashwert korrekt ist. So wird das eigentliche Passwort niemals preisgegeben.&lt;/p&gt;&lt;p&gt;Anders als bei der Verschlüsselung, die mit einem Schlüssel entschlüsselt werden kann, ist es nahezu unmöglich, einen Hashwert wieder in den ursprünglichen Eingabewert zu verwandeln.&lt;/p&gt;&lt;/div&gt;&lt;h2&gt;&lt;b&gt;Vier moderne Verschlüsselungsverfahren in der Übersicht&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Es gibt verschiedene Verschlüsselungsverfahren, die sich nach den verwendeten Schlüsseln, der Schlüssellänge und der Größe der verschlüsselten Datenblöcke unterscheiden. Zu den häufigsten modernen Verschlüsselungsverfahren, die in zahlreichen Verschlüsselungstools verwendet werden, gehören die folgenden:&lt;/p&gt;&lt;h3&gt;&lt;b&gt;1. Advanced Encryption Standard (AES)&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der feste Datenblöcke von 128 Bit verschlüsselt. Die zum Entschlüsseln verwendeten Schlüssel können 128, 192 oder 256 Bit lang sein. Der 256-Bit-Schlüssel verschlüsselt die Daten in 14 Runden, der 192-Bit-Schlüssel in 12 Runden und der 128-Bit-Schlüssel in 10 Runden. Jede Runde besteht aus mehreren Schritten von Substitution, Austausch, Verwischung der Beziehung zwischen Klar- und Geheimtext und mehr. AES-Verschlüsselungsstandards sind die heutzutage am häufigsten verwendeten Verschlüsselungsmethoden, sowohl für gespeicherte Daten als auch bei der Datenübertragung.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;2. Rivest-Shamir-Adleman (RSA)&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;RSA (Rivest-Shamir-Adleman) ist ein asymmetrisches kryptographisches Verfahren, das auf der &lt;a href=&quot;https://de.wikipedia.org/wiki/RSA-Kryptosystem&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Faktorisierung&lt;/a&gt; des Produkts zweier großer Primzahlen basiert. Nur Personen, die diese Zahlen kennen, können die Nachricht erfolgreich entschlüsseln. RSA wird oft verwendet, wenn Daten zwischen zwei separaten Endpunkten (zum Beispiel bei Webverbindungen) übertragen werden, funktioniert jedoch langsam, wenn große Datenmengen verschlüsselt werden müssen.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;3. Triple-DES (Data Encryption Standard)&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Triple-DES ist ein symmetrisches Verschlüsselungsverfahren und eine erweiterte Form der DES-Methode, die Datenblöcke mit einem 56-Bit-Schlüssel verschlüsselt. Triple-DES wendet den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock an. Üblicherweise wird Triple-DES zum Verschlüsseln von Geldautomaten-PINs und UNIX-Passwörtern genutzt.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;4. Twofish&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;ist ein lizenzfreies Verschlüsselungsverfahren, das Datenblöcke von 128 Bit chiffriert. Es gilt als Nachfolger des 64-Bit-Verschlüsselungsverfahrens Blowfish und ist vielseitiger als sein spezialisierter Nachfolger Threefish. Twofish verschlüsselt die Daten unabhängig von der Schlüsselgröße immer in 16 Runden. Auch wenn sie langsamer ist als AES, wird die Twofish-Verschlüsselungsmethode noch immer von einigen &lt;a href=&quot;https://www.schneier.com/academic/twofish/products/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Softwarelösungen zur Verschlüsselung von Dateien und Ordnern&lt;/a&gt; verwendet.&lt;/p&gt;&lt;h2&gt;&lt;b&gt;Unternehmen nutzen die Verschlüsselung für viele Zwecke&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Egal ob Daten in einer Datenbank gespeichert liegen oder per E-Mail übertragen werden, sie müssen verschlüsselt werden. Hier sind einige der Szenarien, in denen Unternehmen ihre Informationen üblicherweise mit Verschlüsselungsmethoden sichern:&lt;/p&gt;&lt;p&gt;&lt;b&gt;Onlinezahlungen:&lt;/b&gt; PCI-DSS-Standards verlangen, dass Zahlungskartendaten (sowohl in gespeicherter Form als auch bei der Übertragung) mit Algorithmen wie AES-256 verschlüsselt werden.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Daten in der Cloud:&lt;/b&gt; Bei Public- und Hybrid-Cloud-Modellen befinden sich Daten in Rechenzentren von Drittanbietern. Ein Angriff auf andere, die dasselbe Rechenzentrum nutzen, kann dazu führen, dass auch die eigenen Daten kompromittiert werden. Die Verschlüsselung von Daten in der Cloud hindert Hacker daran, sie richtig auszulesen. Außerdem können Cloud-Anbieter die Daten nicht ausspähen, wenn sie nicht über den Verschlüsselungsschlüssel verfügen. Es empfiehlt sich, den eigenen Cloud-Anbieter zu fragen, welche Sicherheitsmaßnahmen er einsetzt.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Datenbanken:&lt;/b&gt; Die Verschlüsselung von Datenbanken hindert sowohl externe Hacker als auch böswillige oder unbefugte interne Personen daran, bestimmte Unternehmensdaten einzusehen.&lt;/p&gt;&lt;p&gt;&lt;b&gt;E-Mails:&lt;/b&gt; Die E-Mail-Verschlüsselung schützt sensible Informationen, die per E-Mail versendet werden. Verschlüsselungsmethoden mit öffentlichen Schlüsseln sowie digitale Zertifikate sind die üblichen Methoden zum Sichern der E-Mail-Kommunikation.&lt;/p&gt;&lt;h2&gt;&lt;b&gt;Die wichtigsten Schritte für eine wirkungsvolle Verschlüsselungsstrategie&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Damit eine effektive Verschlüsselungsstrategie aufgebaut und implementiert werden kann, müssen IT-Abteilung, Betrieb und Management eng zusammenarbeiten. Die folgenden Schritte helfen beim Aufbau einer wirkungsvollen Verschlüsselungsstrategie:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;Daten klassifizieren:&lt;/b&gt; Als Erstes gilt es zu identifizieren, welche Daten verschlüsselt werden sollen. Analysiere und klassifiziere die verschiedenen Datentypen, die du übermittelst und speicherst (z. B. Kreditkartennummern, Kundendaten und unternehmenseigene Daten), abhängig von ihrer Vertraulichkeit, Nutzung und ihren rechtlichen Auswirkungen.&lt;br/&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Die richtigen Verschlüsselungstools finden:&lt;/b&gt; In den meisten Fällen musst du keine separate Verschlüsselungssoftware implementieren. Viele häufig genutzte Anwendungen und Sicherheitstools verfügen über Verschlüsselungsfunktionen, zum Beispiel  E-Mail-Sicherheitssoftware , &lt;a href=&quot;/directory/23/payment-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Zahlungsdienste&lt;/a&gt; und &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cloud-Sicherheitssoftware&lt;/a&gt;. Zum verschlüsseln von Datenbanken oder einzelnen sensiblen Dateien könntest du jedoch &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselungstools&lt;/a&gt; benötigen.&lt;br/&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Starke Schlüsselverwaltungspraktiken implementieren:&lt;/b&gt; Wenn dein Schlüssel in die falschen Hände fällt, steht deine Datensicherheit auf dem Spiel. Daher musst du deinen Bestand an Verschlüsselungsschlüsseln sorgsam pflegen, einschließlich Informationen dazu, wer Zugriff auf sie hat und wie und wann die Schlüssel verwendet werden. Schlüsselverwaltungstools unterstützen dich beim Speichern und Verwalten von Verschlüsselungsschlüsseln.&lt;br/&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;Die Grenzen der Verschlüsselung verstehen:&lt;/b&gt; Mit Verschlüsselung wirst du keine Cyberangriffe verhindern oder erkennen, aber sie reduziert die Auswirkungen eines Angriffs, indem sie dafür sorgt, dass Hacker deine Daten nicht lesen können. Es ist wichtig, zusätzlich zur Datenverschlüsselung auch andere Maßnahmen für die &lt;a href=&quot;/directory/1035/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cybersicherheit&lt;/a&gt; und die Erkennung von Eindringversuchen umzusetzen, etwa in Form von &lt;a href=&quot;/directory/2071/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Firewalls&lt;/a&gt; und &lt;a href=&quot;/directory/1051/endpoint-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Endpunktschutz-Tools&lt;/a&gt;.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Weitere Artikel zum Schutz von Unternehmensdaten:&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/blog/2043/it-sicherheit-im-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;IT-Sicherheit in KMU: Schutz vor den häufigsten Bedrohungen schaffen&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/blog/1879/die-5-besten-passwort-manager-fur-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Die 5 besten Passwort-Manager für die Sicherheit in Unternehmen&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/blog/1340/was-tun-bei-einem-cyberangriff-in-5-schritten-zum-cybersicherheits-krisenmanagementplan&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Was tun bei einem Cyberangriff? In 5 Schritten zum Cybersicherheits-Krisenmanagementplan&lt;/a&gt;&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Verschlüsselungssoftware Verzeichnis&lt;/b&gt;&lt;/a&gt;, um das passende Tool zu finden. &lt;/div&gt;&lt;hr/&gt;&lt;p&gt;Die in diesem Artikel ausgewählten Anwendungen sind Beispiele, um eine Funktion im Kontext zu zeigen und sind nicht als Empfehlung gedacht oder implizieren eine Befürwortung. Sie sind Quellen entnommen, die zum Zeitpunkt der Veröffentlichung als zuverlässig gelten.&lt;/p&gt;","dateModified":"2022-11-15T18:37:25.000000Z","datePublished":"2021-11-16T13:37:03.000000Z","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht#webpage"}]}
</script>
