Data-at-Rest, in-Transit & in-Use: Verschlüsselung ganzheitlich verstehen und anwenden
Drei Ebenen der Datenverschlüsselung – und warum Data-in-Use den Unterschied macht
Datenverschlüsselung ist ein Kernelement moderner IT-Sicherheit. Doch viele Lösungen beschränken sich auf den Schutz bei Speicherung und Übertragung – und lassen eine kritische Schwachstelle offen: die Verarbeitungsebene. Genau hier setzen moderne Bedrohungen an, insbesondere im Cloud- und SaaS-Kontext.
Grund genug, uns dem Thema in unserer Cybersecurity Academy im Rahmen des Cybersecurity Awareness Month anzunehmen und über die verschiedenen Ebenen von Verschlüsselung aufzuklären.
Die Unterscheidung zwischen Data-at-Rest, Data-in-Transit und Data-in-Use ist entscheidend, um Sicherheitslücken zu erkennen und gezielt zu schließen.
1. Data-at-Rest: Verschlüsselung gespeicherter Daten
Definition:
Data-at-Rest umfasst alle Daten, die in ruhendem Zustand gespeichert sind – etwa auf Festplatten, in Datenbanken oder Cloud-Speichern.
Ziel:
Verhinderung unbefugten Zugriffs bei Verlust, Diebstahl oder physischem Zugriff auf das Speichermedium.
Grenzen:
In laufenden Systemen liegt ein Großteil der Daten im Klartext vor. Angreifer mit privilegiertem Zugriff (z. B. Insider oder kompromittierte Admins) können diese dennoch einsehen.
2. Data-in-Transit: Verschlüsselung bei der Datenübertragung
Definition:
Data-in-Transit bezeichnet Daten, die über Netzwerke (z. B. Internet, VPN, interne Netze) übertragen werden.
Ziel:
Schutz vor Abhören, Man-in-the-Middle-Angriffen oder Manipulation während der Übertragung.
Technologien:
TLS/SSL (HTTPS), VPN, SFTP
Grenzen:
Sobald Daten ihr Zielsystem erreichen, werden sie entschlüsselt – und sind dort erneut im Klartext verfügbar.
3. Data-in-Use: Verschlüsselung während der Verarbeitung
Definition:
Data-in-Use beschreibt Daten, die gerade verarbeitet, angezeigt oder genutzt werden – zum Beispiel in einer Web-App, einem CRM-System oder einem KI-Modell.
Herausforderung:
In dieser Phase greift herkömmliche Verschlüsselung nicht. Daten müssen entschlüsselt werden, um verarbeitet zu werden – genau hier entstehen neue Angriffsvektoren.
Moderne Lösungsansätze:
- Selektive Verschlüsselung
Kritische Felder (z. B. IBAN, Kundennamen, Gesundheitsdaten) werden gezielt verschlüsselt. Die Anwendung bleibt voll funktionsfähig – auch mit verschlüsselten Inhalten. - Trusted Execution Environments (TEE)
Daten werden in speziell gesicherten Hardware-Bereichen verarbeitet, die selbst für Administratoren unzugänglich sind. Besonders relevant für Public-Cloud-Umgebungen.
eperi® sEcure: Schutz bis zur Nutzungsebene
eperi® sEcure adressiert alle drei Ebenen der Verschlüsselung in einer integrierten Lösung:
- Daten werden vor der Cloud verschlüsselt
- Klartextzugriffe durch Dritte – einschließlich SaaS-Anbieter – sind ausgeschlossen
- Die Lösung ist transparent für Anwender und Anwendungen
Kompatibel mit: Microsoft 365, Salesforce, ServiceNow, Hubspot, u. v. m.
Hilft bei der Erfüllung internationaler Standards: DSGVO, DORA, PCI-DSS, ISO/IEC 27001, PII
Warum Data-in-Use-Verschlüsselung entscheidend für echte Datensicherheit ist
Viele Unternehmen verlassen sich auf Transport- und Speicherverschlüsselung. Doch moderne Angriffe zielen auf den Moment der Nutzung. Besonders in Cloud-Umgebungen, wo Anwendungen zentral gehostet sind und Daten geteilt verarbeitet werden, ist dies die größte Schwachstelle.
Nur wer Data-in-Use aktiv schützt, erzielt:
- Sicherheitskontrolle über den gesamten Datenlebenszyklus
- Minimierung von Zero-Day-Risiken und Insiderbedrohungen
- Erfüllung regulatorischer Anforderungen, die Verarbeitungssicherheit fordern
FAQ: Drei Ebenen der Verschlüsselung einfach erklärt
Was ist der Unterschied zwischen Data-at-Rest, in-Transit und in-Use?
- At-Rest: Speicherung
- In-Transit: Übertragung
- In-Use: Verarbeitung
Jede Ebene benötigt eigene Schutzmechanismen.
Warum ist Data-in-Use der kritischste Bereich?
Weil hier Daten im Klartext vorliegen müssen – es sei denn, moderne Verfahren wie selektive Verschlüsselung oder TEE werden eingesetzt.
Wie hilft eperi® sEcure dabei?
Durch clientseitige, feldbasierte Verschlüsselung vor der Cloud. Daten bleiben selbst bei SaaS-Nutzung vertraulich – ohne Funktionseinbußen.
Hat Ihnen dieser Artikel gefallen?
Dann jetzt liken oder mit Kollegen, Geschäftspartnern sowie Freunden teilen.
Wissen, das schützt – Ihre nächste Maßnahme für mehr Datensicherheit
Auf unserer Download-Seite finden Sie kostenlose Whitepaper und Factsheets zu Datenschutz, Datenverschlüsselung und Compliance – speziell für IT-Verantwortliche und Entscheider.
Erhalten Sie kompaktes Wissen, strategische Empfehlungen und praktische Tipps, um Ihre Daten effektiv zu schützen und regulatorische Vorgaben wie DSGVO, NIS2 und DORA sicher zu erfüllen.


