Zurück
8.9.22

Checkliste: sicheres Messaging

Warum ist eine bestimmte Software sicherer als eine andere? Und, kann man das überhaupt wissen? Wir zeigen Ihnen mit Hilfe unserer Checkliste, worauf Sie achten müssen und woran Sie einen sicheren Messenger erkennen.

Jeden Tag kommunizieren wir mit unserer Familie und unseren Freund:innen per Messenger. Und auch im beruflichen Kontext, besonders seit der Corona-Pandemie, wird diese schnelle und einfache Form der Kommunikation vermehrt genutzt.  Während die Datensicherheit im privaten Kontext jedem selbst überlassen wird, ist es im beruflichen Kontext umso wichtiger die Sicherheitsfrage zu klären – besonders wenn es um sensible Patientendaten geht.

Einen sicheren Messenger erkennen Sie an folgenden Kriterien:

  1. Open Source
  2. Transportverschlüsselung
  3. Ende-zu-Ende-Verschlüsselung

Dezentralität

1. Open Source

Wenn ein:e Entwickler:in eine App oder Software produziert, schreibt diese:r einen sogenannten Programmcode. Dieser Code wird anschließend von einem Computer in ein lauffähiges Programm umgewandelt. Wenn der damit verbundene Quellcode nicht offen liegt, weiß niemand, was eigentlich passiert. So können Funktionen in eine Software gelangen, ohne dass Nutzer:innen davon erfahren. In der Regel gibt es zwei Gründe, warum Entwickler:innen den Quellcode nicht offenlegen:

  • Sorge vor Wettbewerber:innen, die den Code kopieren können.
  • Versteckte (vom:von Nutzer:innen ungewollte) Funktionen verheimlichen.

Warum sollten Entwickler:innen den Quellcode offenlegen?

Ist der Quellcode offen, insbesondere bei sicherheitsrelevanter Software, können Expert:innen ihn auf versteckten Hintertüren in der Verschlüsselung überprüfen. Nur so können sie feststellen, ob die Verschlüsselung überhaupt vorhanden ist.

2. Transportverschlüsselung

Jede App, die mit dem Internet kommuniziert, muss eine sogenannte Transportverschlüsselung besitzen. Das bedeutet, dass der Kommunikationsweg von der App zu einem Server verschlüsselt stattfindet. Stellen Sie sich eine Transportverschlüsselung wie eine Rohrpost mit nur einem Ein- und Ausgang vor. Schickt man Post an der einen Seite rein, kommt diese auf der anderen Seite raus. Auf dem Transportweg ist sie also geschützt.

3. Ende-zu-Ende-Verschlüsselung

Wozu wird eine Ende-zu-Ende-Verschlüsselung benötigt, wenn eine Transportverschlüsselung vorhanden ist?

Wie der Name schon sagt, verschlüsselt die Transportverschlüsselung nur die Datenübertragung, nicht aber die Speicherung. Um sie von A nach B senden zu können, werden die Daten zunächst auf einen Server weitergeleitet. Dieser entschlüsselt die Daten und speichert sie zwischen, bevor sie an Punkt B versendet werden. Um diese Daten zu schützen, werden sie Ende-zu-Ende-verschlüsselt. So kann sichergestellt werden, dass sie nicht auf den Zwischenstellen innerhalb des Transportweges gelesen werden können, sondern nur am Ende der Datenübertragung.

4. Dezentralität

Technisch bedeutet Dezentralität, dass alle gesendeten Daten, z.B. Textnachrichten und Anrufe, nicht nur über einen einzigen Server, sondern über viele einzelne laufen. Dadurch gibt es keinen zentralen Ort, durch den die ganze Kommunikationsinfrastruktur geblockt oder gar ausfallen kann.

Sie haben noch Fragen zum sicheren Messaging, Feedback oder Anregungen? Dann melden Sie sich gerne unter info@famedly.com bei uns, wir freuen uns über Ihre Nachricht.

famedly-dem
Wollen Sie den Famedly Messenger selbst ausprobieren? Dann fordern Sie einen Demozugang an oder vereinbaren Sie einen Demotermin mit unseren Expert:innen.