Eine Anforderung an sichere Anwendungen ist es, sensible Daten nicht nur beim Transport, sondern auch im ruhenden Zustand verschlüsselt zu speichern. Diese Anforderung basiert häufig auf Compliance-Vorgaben von Konzern-Richtlinien oder gesetzlichen Anforderungen wie der Datenschutz-Grundverordnung (DSGVO).
Dieser Vortrag gibt einen Überblick über das Spektrum der grundsätzlichen Möglichkeiten, um die Daten einer Anwendung verschlüsselt zu speichern. Anhand eines allgemeinen Threat Models wird gezeigt, welche Optionen gegen welche Bedrohungsszenarien Schutz bieten können. Außerdem werden weitere Rahmenbedingungen wie die Performanz der Lösungsansätze und das Schlüsselmanagement beleuchtet.
Vorkenntnisse
Der Vortrag verschafft einen generellen Überblick verschiedener Lösungsansätze und erfordert keine speziellen Vorkenntnisse.
Lernziele
* Überblick über die volle Breite an Lösungsmöglichkeiten zur Verschlüsselung sensibler Daten im ruhenden Zustand gewinnen
* Für die Auswahl einer Lösung wichtige Aspekte kennenlernen
* Ein Modell kennenlernen, mit dem man die für das eigene Projekt optimale Lösung auswählen kann
//
Armin Harbrecht
@aramido_de
ist Mitgründer und Geschäftsführer der aramido GmbH, einer Beratung für Informationssicherheit mit Sitz in Karlsruhe. Als externer Informationssicherheitsbeauftragter begleitet er die Entwicklungsteams unterschiedlicher Unternehmen dabei sichere Anwendungen zu entwickeln. Als Penetrationstester prüft er außerdem regelmäßig Anwendungen und Systeme auf Schwachstellen.