Zwei geöffnete Hände von links und rechts mit den Handflächen nach oben. Über beiden Handflächen schwebt jeweils das gleiche digitale Schlüsselsymbol.
Security

Symmetrische Verschlüsselung einfach erklärt

Sie möchten sichergehen, dass niemand Ihre Geschäftsgeheimnisse ausspioniert? Dann sollten Sie unbedingt alle Ihre Unternehmensdaten durchgehend verschlüsseln. Welche Verschlüsselungsverfahren es gibt und was eine symmetrische Verschlüsselung für Vor- und Nachteile hat, erfahren Sie in diesem Artikel.

Cyberkriminalität verursacht jedes Jahr allein in Deutschland Schäden in Milliardenhöhe. Laut einer Umfrage der Gothaer Versicherung liegen Hackingattacken bei den Unternehmensrisiken inzwischen noch vor Betriebsausfällen sowie Einbruchs- und Vandalismusschäden. Außerdem sind sie fast doppelt so risikobehaftet wie Brand- und Explosionsschäden.

Viele Unternehmensversicherungen verlangen deshalb von ihren Kunden mittlerweile eine eigene Cybersicherheitsstrategie. Wenn eine von einer Attacke betroffene Firmen ihre Unternehmensdaten nicht ausreichend gesichert und verschlüsselt hat, verweigern Versicherungen im Schadensfall die Zahlung.

Für Unternehmener:innen lohnt also ein Blick in die eigene Versicherungspolice und der Abgleich mit der betrieblichen Praxis: Wird bereits ausreichend verschlüsselt oder muss noch nachgebessert werden? Und ganz wichtig: Welche Verfahren kommen dabei zum Einsatz und was genau leistet hierbei die symmetrische Verschlüsselung?

Inhaltsverzeichnis

Was ist symmetrische Verschlüsselung?

Jede moderne Verschlüsselung besteht aus einem Verschlüsselungsalgorithmus und einem Codeschlüssel, der diesen Algorithmus steuert. Eine symmetrische Verschlüsselung ist ein Verschlüsselungsverfahren, bei dem Absender:in und Empfänger:in denselben Codeschlüssel jeweils zum Ver- und Entschlüsseln der Nachricht verwenden.
Sender:in und Empfänger:in müssen sich bei der symmetrischen Verschlüsselung also vor dem Versand der eigentlichen Nachricht zuerst auf einen gemeinsamen Codeschlüssel einigen.Dieser wird idealerweise zum Schutz vor einem Man-in-the-Middle-Angriff als die chiffrierte Nachricht selbst.   
Ein gutes symmetrisches Verschlüsselungsverfahren ist somit auch dann nicht zu knacken, wenn Angreifer:innen zwar den für eine bestimmte Nachricht verwendeten Verschlüsselungsalgorithmus kennen, aber nicht den hierbei genutzten Codeschlüssel.   
Dadurch lassen sich aus einer begrenzten Anzahl am Markt verfügbarer Verschlüsselungsprogramme und einer Vielzahl möglicher Schlüssel nahezu unendlich viele sichere Verschlüsselungskombinationen erzeugen. 
Für zusätzliche Sicherheit sorgen Sie dabei, indem Sie Ihre älteren Schlüssel regelmäßig verwerfen und neue erzeugen. Gängige Verschlüsselungsprogramme erledigen dies automatisch für Sie und arbeiten häufig sogar mit sogenannten Einmalschlüsseln.   
Sichere Algorithmen verwenden zudem sehr lange Codeschlüssel, die in der Regel mithilfe einer Zufallsfunktion erzeugt werden. Übliche Schlüssellängen werden in Bit angegeben und liegen je nach Verfahren meist zwischen 128 und 1.024 Bit.  
Viele Verschlüsselungsalgorithmen laufen heute unbemerkt im Hintergrund Ihres Betriebssystems – beispielsweise verschlüsseln moderne E-Mail-Server alle ein- und ausgehende Nachrichten.
Erkennen können Sie dies an den in Ihrem E-Mail-Programm eingestellten Protokollen SMTPS sowie POP3S oder IMAP3S. Transportverschlüsselte Webseiten laden Sie in Ihrem Browser über eine HTTPS-Verbindung herunter. Auch viele Datenträger nutzen heute standardmäßig Datenverschlüsselung.  

Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung

Die symmetrische Verschlüsselung unterscheidet sich von der sogenannten asymmetrischen Verschlüsselung in einem zentralen Punkt.Bei der asymmetrischen Verschlüsselung nutzen beide Seiten jeweils unterschiedliche Schlüssel, die nach einem mathematischen Verfahren aus zwei kombinierten Primzahlen gebildet werden und zusammen ein sogenanntes Schlüsselpaar bilden.Ein einzelner Schlüssel als Teil eines Paares kann immer nur entweder zum Ver- oder zum Entschlüsseln einer Nachricht genutzt werden.  
Bis vor wenigen Jahrzehnten waren noch alle Verschlüsselungsverfahren ausschließlich symmetrisch. Mithilfe leistungsfähiger Computerprogramme und unter Zuhilfenahme sehr großer Primzahlen sind inzwischen aber auch asymmetrische Verfahren technisch möglich. Oft werden symmetrische Verschlüsselung und asymmetrische Verschlüsselung heute kombiniert, da beide Technologien spezifische Vor- und Nachteile bieten.  
Die symmetrische Verschlüsselung ist nicht zu verwechseln mit der Steganographie, bei der eine Nachricht nicht verschlüsselt, sondern lediglich vor den Augen Dritter versteckt wird. Ein Beispiel hierfür ist die Bild-Steganographie, bei der die zu übermittelnde Nachricht in den Bits einer größeren Grafikdatei so versteckt wird, dass Dritte die sich daraus ergebende Veränderung an dem Bild optisch nicht wahrnehmen. Auch hier muss die Empfängerseite allerdings „wissen“, nach welchem Verfahren (Algorithmus) die Informationen im Bild versteckt wurden. 
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Wie funktioniert symmetrische Kryptographie?

Die symmetrische Kryptographie kennt eine Vielzahl unterschiedlicher Verfahren. Zu deren bekanntesten und ältesten Vertretern gehört die Kodierung ROT-13 (Rotation 13), bei der alle 26 Buchstaben des Alphabetes als Ring angeordnet werden. Jeder einzelne Buchstabe wird beim Verschlüsseln durch jenen Buchstaben ersetzt, der ihm im Ring gegenüberliegt, also 13 Positionen weiter steht.   
Zum Entschlüsseln wird dasselbe Prinzip erneut angewendet. Hier besteht der Schlüssel somit lediglich aus der Information „Nutze ROT-13“. Es handelt sich dabei um eine Variante der Zeichenverschiebe-Verschlüsselung, die auch Caesar-Verschlüsselung genannt wird, weil der römische Feldherr sie bereits verwendet haben soll.  
ROT-13 gehört zu den involutorischen („sich selbst einwickelnden“) Verschlüsselungen, da hier der Schlüssel zum Entschlüsseln nicht einmal mit Minus 1 multipliziert oder umgedreht werden muss, sondern die Verschlüsselung exakt genauso funktioniert wie die Entschlüsselung. Es handelt sich also um den einfachsten Fall einer symmetrischen Verschlüsselung.  
Da ROT-13 so primitiv und leicht zu knacken ist, kommt es bei professionellen Verschlüsselungen nicht zum Einsatz. Es wird aber bis heute in einigen E-Mail-Programmen zum Scherz als Zusatzfunktion angeboten. Sie sollten es aber nicht verwenden, wenn Sie vertrauliche Inhalte schützen wollen.  
Der ROT-13-Schlüssel verrät sich wie alle schwachen Algorithmen schon allein durch die auffällige Häufung bestimmter Buchstaben in verschlüsselten Nachrichtentexten – in Abhängigkeit von der jeweils verwendeten Sprache. Deutsche Texte, die mit ROT-13 kodiert werden, bestehen beispielsweise zu 18 Prozent aus dem Buchstaben „R“ – dem Verschlüsselungsbuchstaben für das entsprechend häufige „E“.

Eine variable Verschiebung verdeckt auffällige Buchstabenhäufungen

Komplexere symmetrische Verschlüsselungsverfahren arbeiten daher mit variablen Verschiebungen. So wird bei der Vigenère-Verschlüsselung jeder einzelne Buchstabe einer Nachricht um eine andere Anzahl Zeichen (Offset) im Alphabetver schoben. Hierfür wird zuerst ein Schlüssel erzeugt, der die Verschiebung für jedes Zeichen regelt.
Mit dem Schlüsselwort STERN wird beispielsweise das erste Zeichen der Nachricht um zwanzig Buchstaben verschoben, weil S an zwanzigster Stelle im Alphabet steht. Das nächste Zeichen wird dann um 21 Positionen verschoben (T = 21) und das dritte Zeichen um sechs Positionen (E = 6) und so weiter. Ist der Schlüssel einmal in seiner vollen Länge über dem Text verwendet, wird er wieder von vorne benutzt.  
Im Idealfall ist der verwendete Schlüssel sehr lang und hat mindestens genauso viele Stellen wie die eigentliche Nachricht. Dann wiederholen sich die Offsets nicht innerhalb der Nachricht und Codeknacker:innen können keine auffälligen Muster in der Verschlüsselung finden.   
Wird ein solcher langer Schlüssel nur für eine einzige Nachricht verwendet und danach nie wieder genutzt, wird er auch als One-Time-Pad bezeichnet und bietet eine gewisse Grundsicherheit.

Gefahren der symmetrischen Verschlüsselung

Ein Problem vieler symmetrischer Verschlüsselungsverfahren sind sogenannte schwache Schlüssel, die dem Prinzip zugrundeliegen. Bei der Caesar-Verschlüsselung zum Beispiel wäre eine durchgehende Rotation um 26 oder 52 Zeichen ganz offensichtlich ein schwacher Schlüssel.
Bei anderen Verfahren sind schwache Schlüssel nicht so leicht erkennbar, aber trotzdem eine große Gefahr. Sie enthalten beispielsweise sehr viele Null- oder Einsbits hintereinander. Ein entsprechend optimiertes Cracking-Programm kann dieses Muster erkennen und die kodierte Nachricht dadurch schnell entschlüsseln.
Eine weitere Schwäche liegt häufig in der zu verschlüsselnden Nachricht selbst. Da beispielsweise viele Briefe und E-Mails mit einer Grußformel beginnen und mit dem Namen der Absender:in enden, haben Cracker:innen somit einen Ansatzpunkt, um den eigentlichen Codeschlüssel aus diesen bekannten Wörtern zu errechnen. Eine weitere potenzielle Gefahr sind häufig genutzte Wörter innerhalb des Nachrichtentextes, die den Angreifer:innen bekannt sind, beispielsweise der Firmenname.
Professionelle Verschlüsselungsalgorithmen kodieren daher zuerst die Einzelbuchstaben einer Nachricht (Substitution) und bringen dann in einem weiteren Schritt alle Zeichen innerhalb des Textes in eine komplett neue Reihenfolge („Transposition“ oder „Permutation“). Hierdurch sind Hacker:innen nicht mehr in der Lage, gezielt Anfang und Ende der Nachricht zu analysieren, da sich deren einzelne Bestandteile nun über den gesamten Text der verschlüsselten Botschaft verteilen. Auch häufig genutzte Wörter verlieren dadurch ihren Wert als Dekodierungsanker für Angreifer:innen.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

So unterscheiden sich symmetrische und asymmetrische Verschlüsselung

Während bei der symmetrischen Verschlüsselung nur ein Codeschlüssel existiert, der für die Ver- und die Entschlüsselung gleichermaßen funktioniert, arbeitet die asymmetrische Verschlüsselung immer mit einem Schlüsselpaar. Da jede Nachricht mit einem der beiden Schlüssel nur entweder verschlüsselt oder entschlüsselt werden kann, kann diese Verfahren auch genutzt werden, um den Absender einer Nachricht zu identifizieren.
Lässt sich eine zuvor verschlüsselte Nachricht mit dem öffentlichen Schlüssel einer bestimmten Person wieder entschlüsseln, so kann diese Nachricht nur von dieser Person stammen. Denn nur sie allein ist in der Lage, mit ihrem geheimen privaten Schlüssel die Nachricht passend zum öffentlichen Schlüssel zu kodieren.
Die symmetrische Verschlüsselung kommt hingegen vor allem dort zum Einsatz, wo es auf hohe Geschwindigkeit ankommt und der Austausch eines Datenschlüssels oft gar nicht notwendig ist. Dies ist beispielsweise bei der Verschlüsselung eines Datenmediums vor Ort der Fall.
Daher enthalten viele Betriebssysteme bereits herstellerseitig Algorithmen für eine symmetrische Verschlüsselung und auch viele neuere Mikroprozessoren haben entsprechende Funktionen in ihrer Prozessorarchitektur. Damit können auch große Datenmengen nahezu in Echtzeit chiffriert und dechiffriert werden.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Diese symmetrischen Verschlüsselungsalgorithmen gibt es

In der Nachrichtentechnik und Informatik werden viele unterschiedliche symmetrische Verschlüsselungsverfahren verwendet. Zu den bekanntesten und am häufigsten genutzten gehören: 
  • AES - Advanced Encryption Standard (ursprünglich: Rijndael) 
  • Blowfish und Twofish 
  • Camellia 
  • DES - Data Encryption Standard (veraltet) 
  • 3DES - Triple DES 
  • IDEA - International Data Encryption Algorithm 
  • RC5
Besonders verbreitet unter den symmetrischen Verschlüsselungsverfahren ist aktuell das  vom US-amerikanischen National Institute of Standards and Technology (NIST) zum US-Behördenstandard gewählte Rijndael-Verfahren. Vom NIST wird Rijndael unter der Abkürzung AES (Advanced Encryption Standard) geführt. Es ist in den USA für die Verschlüsselung von Regierungsdokumenten der höchsten Geheimhaltungsstufe zertifiziert.  
AES ist als offizieller Behördenstandard Nachfolger von DES (Data Encryption Standard). IBM hat DES in den 1970er-Jahren entwickelt, der Standard gilt aber unter anderem wegen seiner Schlüssellänge von nur 56 Bit inzwischen als veraltet. Wo DES noch zum Einsatz kommt – etwa im Finanzwesen – wird seine Schlüsselstärke häufig durch Iteration (Wiederholung) gesteigert. Das geschieht beispielsweise mittels 3DES (auch Triple DES genannt), das einfach drei DES-Kodierungen hintereinander durchführt.  
Bei AES kommen hingegen direkt längere Schlüssel zum Einsatz. Die drei Untervarianten AES-128, AES-192 und AES-256 tragen ihre jeweils verwendete Schlüssellänge bereits im Namen. Auch in anderen Punkten ist AES moderner als DES. Bisher ist kein erfolgreicher Hackingangriff auf AES bekannt.   
Blowfish und dessen Nachfolger Twofish stehen unter gemeinfreier Public-Domain-Lizenz. Kleinere Entwickler setzen sie deshalb gerne ein, beispielsweise im Linux-Umfeld.  
Der von Mitsubishi und NTT entwickelte Camellia-Algorithmus ist zwar patentiert, darf aber gemeinfrei verwendet werden. Entsprechend ist auch dieses Verfahren häufig im Linux-Bereich und bei Freeware zu finden.  
Der fast 30 Jahre alte International Data Encryption Algorithm (IDEA) wird von Sicherheitsexperten unterschiedlich bewertet. Vielen gilt er noch immer als sehr sicher, obwohl das Softwarepatent bereits vor mehr als zehn Jahren ausgelaufen ist. Ein Kritikpunkt sind allerdings die teilweise schwachen Schlüssel, die beim standardmäßigen Schlüssel-Erzeugungsverfahren zumindest theoretisch entstehen können. Dies liegt am hohen Anteil von Nullbits im Schlüssel. Fachkreise empfehlen daher ein modifiziertes Verfahren,um Schlüssel zu generieren.  
Alte Software kritisch prüfen

Sie sollten regelmäßig prüfen, welche Verschlüsselungsverfahren Ihre Unternehmenssoftware nutzt. Bei nicht mehr aktuellen Programmversionen oder bei älteren Branchenlösungen besteht die Gefahr, dass die darin verwendeten Verschlüsselungsalgorithmen inzwischen geknackt wurden. Dann sollten Sie auf eine neue Version umsteigen oder zusätzliche Krypto-Maßnahmen ergreifen.

RC5 (RivestCipher 5) ist eine 1994 von dem Mathematiker Ronald Rivest entworfene symmetrische Blockverschlüsselung. Rivest ist Miterfinder des bekannten asymmetrischen RSA-Verfahrens (benannt nach Ron Rivest, Adi Shamir und Leonard Adleman). Außerdem stammen von ihm  viele weitere etablierte Verschlüsselungen wie RC2, RC3, RC4 und RC6. Hierbei handelt es sich nicht um verschiedene Versionen desselben Algorithmus, wie häufig vermutet wird. So ist RC4 eine sogenannte Stromverschlüsselung, während die anderen Verfahren Blockverschlüsselungen sind.   
RC5 ist nicht zu verwechseln mit dem Netzwerkprotokoll RC-5, das beispielsweise in Infrarotfernbedienungen eingesetzt wird und das die Firma Philips entwickelt hat. RC5 arbeitet sehr ressourcenschonend und kann daher heute auch in eingebetteten Systemen (zum Beispiel Steuerungshardware im IoT-Umfeld) mit älteren Prozessoren oder Mikrocontrollern eingesetzt werden.  
Eine Frau sitzt vor einem Bildschirm. In der Hand hält sie ein Smartphone, darauf ein Schloss als Verschlüsselungssymbol. Im Vordergrund Programmcode.
Können Sie sicher sagen, ob Dritte Ihre digitale Korrespodenz mitlesen? Mit symmetrischer Verschlüsselung schützen Sie Ihre Geschäftsgeheimnisse.

Die Vor- und Nachteile symmetrischer Verschlüsselung erklärt

Aus den Eigenarten der symmetrischen Verschlüsselung ergeben sich einige spezifische Vor- und Nachteile. Die wichtigsten Vorteile sind: 
  • Je nach Verfahren können neue Schlüssel sehr einfach und teilweise ganz ohne technische Hilfsmittel erzeugt werden (Beispiel:Vigenère-Verschlüsselung). 
  • Verschlüsselung und Entschlüsselung sind meist schneller als bei asymmetrischen Verfahren. Auch größere Datenströme können dadurch mit handelsüblichen Geräten in Echtzeit ver- und entschlüsselt werden. 
Die bedeutendsten Nachteile der symmetrischen Verschlüsselung sind demgegenüber: 
  • Der symmetrische Schlüssel muss zuvor über einen anderen Kanal sicher übermittelt werden. Da diese erste Übertragung selbst noch nicht verschlüsselt werden kann, könnten Angreifer:innen hier möglicherweise mitlesen und so in den Besitz des Schlüssels gelangen. 
  • Einige symmetrische Verfahren sind mit heutigen technischen Mitteln per Brute Force (Durchprobieren aller möglichen Schlüssel) dekodierbar. 
  • Je nach Verschlüsselungsverfahren existieren innerhalb eines Schlüsselraums auch sehr schwache Schlüssel. 
  • Ein symmetrischer Schlüssel kann nur zur Verschlüsselung, aber nicht zur Authentifizierung genutzt werden. 
  • Wird ein symmetrischer Schlüssel über längere Zeit verwendet, ist er weniger sicher, weil Angreifer:innen immer mehr Nachrichtenmaterial erhalten, um den Code damit zu entschlüsseln. 

Anwendungsbeispiele für symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren dürften noch immer die Mehrheit aller gegenwärtig eingesetzten Kryptographie-Anwendungen ausmachen. Sie kommen insbesondere dort zum Einsatz, wo entweder keine Schlüssel zwischen Kommunikationspartner:innen ausgehandelt werden müssen oder ein hohes Verschlüsselungstempo in Echtzeit gewünscht ist. Man findet sie beispielsweise: 
  • bei der Verschlüsselung von Datenträgern, etwa bei Festplatten oder USB-Sticks 
  • bei vielen Sprachübertragungstechnologien in Telefonnetzen 
  • in vielen Funkgeräten und digitalen Babyphonen 
  • in vielen Infrarot- und Funkfernbedienungen 
Demgegenüber kommen beim E-Mail-Versand und vielen anderen geschützten Übertragungen im Internet mittlerweile oft hybride Verfahren zum Einsatz. Hybride Verfahren sind Verschlüsselungsverfahren, die symmetrische und asymmetrische Verschlüsselung kombinieren. Sie nutzen die asymmetrische Verschlüsselung üblicherweise für den Verbindungsaufbau oder die Authentifizierung; und wechseln dann zur symmetrischen Verschlüsselung, um den nachfolgenden Datenverkehr zu kodieren. Ein Beispiel hierfür ist die SSL/TLS-Verschlüsselung mit dem Austausch von SSL-Zertifikaten.  
Symmetrische und hybride Verfahren sind heute wichtige Komponenten der betrieblichen IT-Sicherheit. Unternehmen mit schützenswerten Daten sollten generell keine Informationen unverschlüsselt speichern und auch im Daten- und Telefonverkehr möglichst durchgängig Kryptographie einsetzen, idealerweise mittels einer Ende-zu-Ende-Verschlüsselung.   
Nur so stellen Sie sicher, dass Angreifer:innen Ihre Geschäftsdaten nicht heimlich mitlesen. Denn noch immer gehört Cyberkriminalität zu den größten Risiken insbesondere für kleine und mittlere Unternehmen ohne eigene IT-Sicherheitsabteilung. 
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Symmetrische Verschlüsselung in Kürze

  • Bei der symmetrischen Verschlüsselung wird im Unterschied zur asymmetrischen Verschlüsselung derselbe Schlüssel verwendet, um eine Nachricht zu kodieren und zu dekodieren. 
  • Am Markt gibt es unterschiedliche symmetrische Verschlüsselungsverfahren. Von denen sind einige bereits veraltet, da sie heute mit modernen Crackingalgorithmen leicht geknackt werden können. 
  • Sie schützen Ihre Unternehmenswerte bestmöglich, wenn Sie Ihre gesamten Daten nur verschlüsselt speichern. Außerdem sollten Sie auch in der Kommunikation auf die Ende-zu-Ende-Verschlüsselung setzen. 
  • Die Kombination aus symmetrischer und asymmetrischer Verschlüsselung wird auch als hybride Verschlüsselung bezeichnet. 
Das könnte Sie auch interessieren:
Security
Zwei Vorhängeschlösser vor blauem Hintergrund in einem weißen Rahmen. Das linke Vorhängeschloss ist geöffnet, das rechte geschlossen.

Hybride Verschlüsselung erklärt

Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat. E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort