RFID, Biometrie, Verschlüsselung, Mehrfaktorauthentifizierung

Aktuelle Authentifizierungstechnologien im Überblick

Fazit: Budgets richtig einsetzen

Für welche Methode sich Unternehmen auch entscheiden - eines gilt immer: Auf externen Speichermedien befinden sich oft vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es daher, solchen Fällen vorzubeugen. So können teure Sicherheitstransporte zum Datentransfer inzwischen durch den einfachen Postweg ersetzt werden, wenn ein Speichermedium ein ausreichend hohes Sicherheitsniveau gewährleistet.

Auch der Zeitfaktor spielt bei der Implementierung innovativer Sicherheitsspeichermedien in Unternehmen eine Rolle: Die Verwendung eines im Speichermedium integrierten Hardwareverschlüsselungsmoduls ist deutlich schneller als eine Softwarelösung. Kann der Anwender den Schlüssel zudem selbst verwalten, macht ein Schlüsseltausch das Speichermedium schnell und unkompliziert einsatzfähig für den nächsten Nutzer - ohne dass dabei ein User auf die Daten des anderen zugreifen kann.

Greifen die dargestellten Hauptkriterien - Datenverschlüsselung, Zugriffskontrolle, Speicherort des kryptografischen Schlüssels sowie dessen Verwaltung durch den Anwender - in der gezeigten Weise ineinander, ist die umfassende Sicherheit hochsensibler Daten gewährleistet. Das "Tür-Schloss-Schlüssel"-Bild macht das Zusammenwirken der relevanten Elemente der Sicherheitskette deutlich. Mit diesem Wissen brauchen sich Anwender nicht länger auf die bloßen Behauptungen von Herstellern über die Sicherheitsstufe der von ihnen produzierten Speichermedien verlassen. Sie sollten vielmehr jegliche Lösungen für ihre Datensicherheit anhand dieser Hauptkriterien selbst bewerten. Denn durch einen vernünftigen Einsatz ihres Budgets im Bereich der Datensicherheit können Unternehmen und Behörden die oft gravierenden Folgen von Datenpannen oder Diebstahl verhindern. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.