Warum die EBA-Auslagerungsleitlinien die Kontrolle über Verschlüsselungsschlüssel vorschreiben
Die Auslagerungsleitlinien der Europäischen Bankenaufsichtsbehörde (EBA) legen strenge Anforderungen daran fest, wie Finanzinstitute...
8 Min. Lesezeit
DRACOON
:
19.03.26 13:13
Die Auslagerungsleitlinien der Europäischen Bankenaufsichtsbehörde (EBA) legen strenge Anforderungen daran fest, wie Finanzinstitute Technologiedienstleistungen an Drittanbieter delegieren. Unter diesen Anforderungen sticht die Kontrolle über Verschlüsselungsschlüssel als unverzichtbares Gebot hervor, das unmittelbar beeinflusst, wie Banken und Wertpapierfirmen Cloud-Umgebungen gestalten, Anbieter auswählen und regulatorische Verteidigungsfähigkeit aufrechterhalten. Finanzinstitute, die Datenverarbeitung, Datenspeicherung oder Kommunikationsfunktionen auslagern, müssen die wirksame Kontrolle über die Verschlüsselungsschlüssel behalten, die sensible Kundendaten, Transaktionsprotokolle und interne Kommunikation schützen.
Diese Anforderung erzeugt unmittelbare operative Herausforderungen. Viele Cloud-Dienstleister und SaaS-Plattformen verwalten Verschlüsselungsschlüssel im Auftrag ihrer Kunden. Dies erfüllt grundlegende Sicherheitsanforderungen, genügt jedoch nicht den EBA-Erwartungen hinsichtlich der Trennung von Kontrollebenen. Entscheidungsträger müssen verstehen, warum die EBA auf Schlüsselkontrolle besteht, welche Architekturmuster diese Anforderung erfüllen und wie sich Schlüsselmanagement implementieren lässt, ohne bestehende Arbeitsabläufe oder Anbieterbeziehungen zu beeinträchtigen.
Dieser Artikel erläutert die regulatorische Begründung hinter den Vorgaben zur Verschlüsselungsschlüsselkontrolle, klärt, was wirksame Kontrolle in der Praxis bedeutet, und skizziert, wie Finanzinstitute diese Anforderungen in hybriden Cloud-Umgebungen und bei Kommunikationskanälen mit Drittanbietern operationalisieren können.
Die EBA-Auslagerungsleitlinien verpflichten Finanzinstitute, die wirksame Kontrolle über Verschlüsselungsschlüssel zu behalten, die sensible Daten schützen, welche von Drittdienstleistern verarbeitet oder gespeichert werden. Dieses Gebot besteht, weil die Kontrolle über Verschlüsselungsschlüssel darüber entscheidet, ob ein Institut unabhängig auf seine Daten zugreifen, diese wiederherstellen oder den Zugriff entziehen kann, ohne auf die Mitwirkung des Dienstleisters angewiesen zu sein. Ohne direkte Schlüsselkontrolle können Institute keine Datensouveränität nachweisen, keine Ausstiegsstrategien durchsetzen und keine Wiederherstellungsfähigkeit bei Anbieterausfällen gewährleisten.
Verantwortliche für Unternehmenssicherheit müssen Schlüsselmanagement-Architekturen implementieren, die kryptografische Kontrolle von Infrastrukturkontrolle trennen, sich in bestehende Identity-and-Access-Management-Systeme integrieren und unveränderliche Prüfpfade bereitstellen, die Schlüsseloperationen bestimmten Personen und regulatorischen Verpflichtungen zuordnen. Institute, denen es nicht gelingt, eine nachweisbare Schlüsselkontrolle zu etablieren, riskieren aufsichtsrechtliche Prüfungen und mögliche Durchsetzungsmaßnahmen.
Die EBA-Auslagerungsleitlinien behandeln die Kontrolle über Verschlüsselungsschlüssel als grundlegende Voraussetzung für die Aufrechterhaltung von operativer Resilienz und Datensouveränität bei der Delegation von Funktionen an externe Dienstleister. Diese Anforderung ergibt sich aus der Erkenntnis, dass Verschlüsselung ohne unabhängige Schlüsselkontrolle eine trügerische Sicherheit erzeugt. Verwaltet ein Dienstleister sowohl die verschlüsselten Daten als auch die Schlüssel, die diese schützen, kann das Institut weder die Datenintegrität unabhängig prüfen noch Zugriffseinschränkungen durchsetzen noch Daten ohne aktive Mitwirkung des Anbieters wiederherstellen.
Finanzinstitute unterliegen erhöhten regulatorischen Erwartungen. Sie verarbeiten Kundeneinlagen, Zahlungsaufträge, Wertpapiertransaktionen und persönliche Finanzinformationen, die mehreren überlappenden Vorschriften unterliegen, darunter DSGVO, PSD2 und MiFID II. Diese Rahmenwerke legen gemeinsam fest, dass Verantwortliche für die Datenverarbeitung technische und organisatorische Maßnahmen aufrechterhalten müssen, die zum Schutz der Daten während ihres gesamten Lebenszyklus ausreichen. Wenn ein Institut die Verarbeitung an einen Cloud-Anbieter oder eine SaaS-Plattform auslagert, bleibt es Verantwortlicher im Sinne des Datenschutzes mit vollständiger rechtlicher Haftung für Schutzversäumnisse.
Die EBA-Leitlinien legen ausdrücklich fest, dass Institute sicherstellen müssen, dass sie auf ihre Daten zugreifen können, auch wenn der Dienstleister seinen Betrieb einstellt, vertragliche Verpflichtungen verletzt oder rechtlichen Beschränkungen unterworfen wird. Diese Anforderung kann nicht erfüllt werden, wenn der Anbieter die einzigen Kopien der Verschlüsselungsschlüssel besitzt. Das Institut muss unabhängiges Schlüsselmaterial besitzen oder Schlüsselmanagement-Infrastruktur direkt kontrollieren. Dies schafft eine architektonische Anforderung, die Anbieterauswahl, Vertragsverhandlung und technische Implementierung bei jeder Auslagerungsvereinbarung beeinflusst, die sensible Daten betrifft.
Wirksame Kontrolle geht weit über den bloßen Besitz einer Kopie von Verschlüsselungsschlüsseln hinaus. Aufsichtsbehörden erwarten von Instituten den Nachweis, dass sie Schlüssel generieren, speichern, rotieren, widerrufen und deren Nutzung prüfen können, ohne die Unterstützung des Dienstleisters zu benötigen. Das bedeutet, dass das Institut das Schlüsselmanagementsystem selbst betreiben oder direkt kontrollieren muss.
Mehrere Architekturmuster erfüllen diese Anforderung. Institute können Hardware-Sicherheitsmodule in ihren eigenen Rechenzentren einsetzen und diese über sichere API-Verbindungen mit Cloud-Workloads integrieren. Sie können kundenverwaltete Schlüsseldienste von Cloud-Plattformen nutzen, bei denen die Plattform Daten verschlüsselt, der Kunde jedoch das Schlüsselmaterial über eine separate Dienstleistungsgrenze kontrolliert. Sie können Envelope-Encryption-Schemata implementieren, bei denen Datenverschlüsselungsschlüssel aus Leistungsgründen vom Anbieter verwaltet werden, Hauptschlüssel jedoch unter Kundenkontrolle verbleiben.
Das entscheidende Element, das Aufsichtsbehörden beurteilen, ist, ob das Institut die unilaterale Fähigkeit behält, dem Anbieter den Zugriff auf Klartextdaten zu verweigern. Wenn der Anbieter Daten entschlüsseln kann, ohne Schlüssel aus den kontrollierten Systemen des Kunden anzufordern, besteht keine wirksame Kontrolle. Wenn der Anbieter Hauptschlüssel zusammen mit verschlüsselten Daten innerhalb derselben administrativen Domäne speichert, besteht ebenfalls keine wirksame Kontrolle.
Viele Cloud-Plattformen und SaaS-Anwendungen verschlüsseln Kundendaten standardmäßig mit anbieterverwalteten Verschlüsselungsschlüsseln. Dieser Ansatz bietet Einfachheit und Leistung, erzeugt jedoch regulatorische Risiken für Finanzinstitute. Der Anbieter kontrolliert, wann die Verschlüsselung erfolgt, welche Algorithmen angewendet werden, wie Schlüssel rotiert werden und wann Schlüssel für Entschlüsselungsoperationen verfügbar sind.
Aufsichtsbehörden betrachten diese Gestaltung als unzureichend robust. Das Institut kann nicht verhindern, dass der Anbieter auf Daten zugreift, wenn er durch ein Gerichtsverfahren in fremden Rechtsordnungen dazu gezwungen wird. Das Institut kann keine Datenwiederherstellung garantieren, wenn der Anbieter technische Ausfälle erleidet, die Schlüsselmanagementsysteme betreffen. Das Institut kann nicht nachweisen, dass unbefugtes Anbieterpersonal nicht über erhöhte Zugriffsrechte auf sensible Daten zugreifen kann. Diese Szenarien stellen materielle operative Risiken dar, die umsichtige Finanzinstitute durch architektonische Kontrollen und nicht durch vertragliche Versprechen mindern müssen.
Anbieterverwaltete Verschlüsselung erschwert zudem Ausstiegsstrategien. Wenn ein Institut beschließt, von einem Anbieter zu einem anderen zu wechseln, muss es sich darauf verlassen, dass dieser Anbieter Daten sicher entschlüsselt und überträgt. Wenn sich die Beziehung verschlechtert hat oder der Anbieter in finanzielle Schwierigkeiten geraten ist, kann die Kooperationsbereitschaft nicht garantiert werden. Unabhängige Schlüsselkontrolle stellt sicher, dass das Institut verschlüsselte Daten abrufen und mit eigenem Schlüsselmaterial entschlüsseln kann, ohne eine Anbietermitwirkung zu benötigen, die über den grundlegenden Datentransfer hinausgeht.
Die EBA-Auslagerungsleitlinien gelten für mehrere Kategorien von Servicevereinbarungen, von denen jede besondere Herausforderungen für die Verschlüsselungsschlüsselkontrolle mit sich bringt. Cloud-Infrastrukturdienste, Software-as-a-Service-Plattformen und Kommunikationssysteme erfordern jeweils sorgfältige architektonische Überlegungen.
Infrastructure-as-a-Service-Umgebungen bieten die größte Flexibilität für kundenverwaltete Schlüsselarchitekturen. Institute können virtuelle Maschinen mit eigener Schlüsselmanagement-Software einsetzen, Hardware-Sicherheitsmodule integrieren und Envelope-Encryption implementieren, bei der Anwendungsschicht-Schlüssel vollständig in kundenkontrollierten Systemen verbleiben. Die größte Herausforderung liegt in der operativen Komplexität und der Sicherstellung, dass die Schlüsselmanagement-Infrastruktur eine gleichwertige Verfügbarkeit im Vergleich zu den von ihr geschützten Workloads erreicht.
Software-as-a-Service-Plattformen bieten eingeschränktere Optionen, da der Anbieter die Anwendungsarchitektur kontrolliert. Viele SaaS-Anbieter bieten inzwischen Bring-your-own-key-Funktionen an, bei denen Kunden Verschlüsselungsschlüssel über externe Schlüsselmanagement-Dienste bereitstellen. Die SaaS-Anwendung fordert Schlüssel in Echtzeit an, wenn Daten verschlüsselt oder entschlüsselt werden, speichert jedoch keine persistenten Kopien. Dieses Muster erfüllt die regulatorischen Erwartungen, wenn es korrekt implementiert wird. Institute müssen jedoch überprüfen, dass Schlüsselanforderungen mit ausreichender Granularität erfolgen und der Anbieter Schlüssel nicht über den dokumentierten Anforderungslebenszyklus hinaus zwischenspeichern kann.
Kommunikationskanäle, über die sensible Daten in Bewegung übertragen werden, etwa per E-Mail, Dateiübertragung und kollaborativen Plattformen, erfordern eine Verschlüsselungsschlüsselkontrolle, die derjenigen für ruhende Daten gleichwertig ist. Herkömmliche E-Mail-Verschlüsselung basiert auf S/MIME oder PGP, wodurch die Verantwortung für das Schlüsselmanagement bei den Endnutzern liegt und einen operativen Aufwand erzeugt. Moderne Plattformen für sicheren Datenaustausch adressieren dies, indem sie Anwendungsschicht-Verschlüsselung mit kundenverwalteten Schlüsseln implementieren, bevor Daten institutionelle Grenzen verlassen. Verschlüsselte Inhalte passieren die Infrastruktur Dritter, bleiben jedoch durch Schlüssel kryptografisch geschützt, die das Institut direkt kontrolliert.
Die Kontrolle über Verschlüsselungsschlüssel erstreckt sich über die kryptografische Architektur hinaus auf Identity Governance und die Erzeugung von Prüfpfaden. Aufsichtsbehörden erwarten von Instituten den Nachweis, dass Schlüsseloperationen bestimmten Personen zugeordnet werden, für dokumentierte Geschäftszwecke erfolgen und unveränderliche Protokolle hinterlassen, die für forensische Untersuchungen geeignet sind.
Schlüsselmanagementsysteme müssen über standardbasierte Protokolle, darunter SAML und OAuth, mit institutionellen Identity-Providern integriert werden. Die Authentifizierung für den Schlüsselzugriff muss Multi-Faktor-Anforderungen durchsetzen, zentral definierte rollenbasierte Zugriffskontrollen respektieren und Widerrufe unmittelbar nach der Kündigung eines Mitarbeiters berücksichtigen. Wenn ein Mitarbeiter das Institut verlässt, muss sein Zugang zu Verschlüsselungsschlüsseln ohne manuelle Eingriffe beendet werden.
Zugriffsprotokolle müssen ausreichende Details erfassen, um den Kontext jeder Schlüsseloperation zu rekonstruieren. Aufsichtsbehörden erwarten, dass Protokolle aufzeichnen, welcher Nutzer Schlüsselzugriff angefordert hat, welche Daten der Schlüssel schützt, wann die Operation stattfand, von welchem Netzwerkstandort aus und ob sie erfolgreich war oder nicht. Diese Protokolle müssen durch kryptografische Signierung oder Write-once-Speichermechanismen manipulationssicher bleiben, die eine nachträgliche Änderung verhindern.
Finanzinstitute unterliegen überlappenden Anforderungen aus mehreren regulatorischen Rahmenwerken. Die DSGVO schreibt Auskunftsansprüche und das Recht auf Löschung vor. Zahlungsdienstevorschriften erfordern die Nichtabstreitbarkeit von Transaktionen. Jede Verpflichtung schafft spezifische Anforderungen daran, wie Verschlüsselungsschlüssel funktionieren. Wirksame Architekturen umfassen Metadaten-Tagging, das Schlüssel mit Datenklassifizierungen, Verarbeitungszwecken und regulatorischen Rahmenwerken verknüpft. Wenn ein Institut eine Auskunftsanfrage einer betroffenen Person erhält, müssen Systeme identifizieren können, welche Verschlüsselungsschlüssel die Daten dieser Person schützen, die Autorisierung prüfen, den Zugriff protokollieren und entschlüsselte Daten in portablen Formaten bereitstellen.
Automatisierte Prozesse, darunter Batch-Jobs, Datenreplikation und Backup-Systeme, benötigen Zugang zu verschlüsselten Daten ohne menschlichen Eingriff. Dienstkonten müssen sich über zertifikatbasierte Anmeldeinformationen und nicht über statische Passwörter authentifizieren. Der Schlüsselzugang für Dienstkonten muss dem Prinzip der minimalen Berechtigung folgen und nur Zugang zu Schlüsseln gewähren, die Daten schützen, die der jeweilige Prozess benötigt. Institute sollten Break-glass-Verfahren implementieren, die den Schlüsselzugang von Dienstkonten bei Sicherheitsvorfällen vorübergehend aussetzen.
Die Implementierung einer Verschlüsselungsschlüsselkontrolle, die den EBA-Anforderungen genügt, beginnt bei der Anbieterauswahl. Finanzinstitute müssen die technischen Fähigkeiten und die vertragliche Bereitschaft potenzieller Anbieter zur Unterstützung kundenverwalteter Schlüsselmodelle bewerten, bevor sie sich auf Auslagerungsvereinbarungen einlassen.
Die Bewertung technischer Fähigkeiten konzentriert sich darauf, ob der Anbieter standardisierte Integrationsschnittstellen für das Schlüsselmanagement bietet. Cloud-Infrastrukturanbieter unterstützen zunehmend externe Schlüsselmanager über branchenübliche APIs. SaaS-Plattformen können Bring-your-own-key-Optionen über Partnerschaften mit Schlüsselmanagement-Dienstleistern anbieten. Kommunikationsplattformen sollten kundenverwaltete Verschlüsselung unterstützen, bei der kryptografische Operationen innerhalb institutioneller Grenzen stattfinden, bevor Daten die Anbieterinfrastruktur betreten.
Die Vertragssprache muss ausdrücklich die unilaterale Kontrolle des Instituts über Verschlüsselungsschlüssel wahren und Verantwortlichkeiten klar abgrenzen. Verträge sollten festlegen, dass der Anbieter niemals auf sensible Klartextdaten zugreift, dass alle Verschlüsselungsoperationen kundenseitig bereitgestellte Schlüssel verwenden und dass der Anbieter keine persistenten Kopien von Schlüsselmaterial vorhält. Ausstiegsklauseln erfordern besondere Aufmerksamkeit. Verträge müssen garantieren, dass Institute vollständige Kopien verschlüsselter Daten in dokumentierten Formaten bei Vertragsbeendigung erhalten und dass Ausstiegsverfahren keine vom Anbieter verwaltete Entschlüsselung und erneute Verschlüsselung erfordern.
Vertragliche Prüfungsrechte ermöglichen es Instituten zu überprüfen, ob Anbieter die vereinbarten Schlüsselmanagement-Kontrollen umsetzen. Institute sollten das Recht aushandeln, Prüfungen der Schlüsselmanagement-Verfahren durchzuführen, Anbieterprotokolle zu Schlüsselzugriffsmustern einzusehen und Schlüsselwiederherstellungsverfahren zu testen. Prüfungsrechte durch Dritte gewinnen besondere Bedeutung bei SaaS-Plattformen, bei denen Institute die Infrastruktur nicht direkt inspizieren können.
Finanzinstitute betreiben hybride Architekturen, die mehrere Umgebungen überspannen. Zentralisierte Schlüsselmanagement-Infrastruktur bildet die Grundlage für die Schlüsselkontrolle in hybriden Umgebungen. Institute sollten Schlüsselmanagementsysteme einsetzen, die APIs anbieten, die von lokalen Rechenzentren, mehreren Cloud-Anbietern und SaaS-Plattformen über sichere Netzwerkverbindungen zugänglich sind. Diese Zentralisierung gewährleistet eine konsistente Durchsetzung von Zugriffskontrollen und eine einheitliche Erzeugung von Prüfpfaden.
Zentralisiertes Schlüsselmanagement schafft potenzielle einzelne Ausfallpunkte. Entscheidungsträger müssen sicherstellen, dass Schlüsselmanagementsysteme Verfügbarkeitsniveaus erreichen, die den von ihnen geschützten Anwendungen entsprechen oder diese übertreffen. Hochverfügbarkeitsarchitekturen umfassen in der Regel geografisch verteilte Cluster mit automatisierten Failover-Fähigkeiten. Caching-Strategien bieten Leistungsoptimierung, erfordern jedoch eine sorgfältige Implementierung. Anwendungen können Datenverschlüsselungsschlüssel für begrenzte Zeiträume lokal zwischenspeichern, zwischengespeicherte Schlüssel müssen jedoch Widerrufssignale sofort respektieren.
Die Notfallwiederherstellungsplanung muss Szenarien berücksichtigen, in denen die Schlüsselmanagement-Infrastruktur betriebsbereit bleibt, aber primäre Datenverarbeitungsumgebungen ausfallen. Institute müssen in der Lage sein, Workloads auf alternative Umgebungen umzuleiten, neue Verbindungen zur bestehenden Schlüsselmanagement-Infrastruktur herzustellen und den Betrieb wieder aufzunehmen, ohne Schlüsselmaterial neu generieren zu müssen.
Aufsichtsprüfungen testen, ob Institute EBA-Anforderungen in operative Realität umsetzen. Prüfer erwarten dokumentierte Governance-Rahmenwerke, technische Architekturdiagramme, Zugriffssteuerungsmatrizen und Prüfpfade, die repräsentative Zeiträume abdecken. Die Dokumentation beginnt mit Governance-Richtlinien, die erläutern, wie das Institut die EBA-Anforderungen zur Verschlüsselungsschlüsselkontrolle interpretiert, welche Architekturmuster es übernommen hat und wie sich Verantwortlichkeiten auf Teams verteilen. Architekturdiagramme müssen Schlüsselmanagement-Infrastrukturkomponenten, Netzwerkkonnektivität, Integrationspunkte mit Identity-Providern und Grenzen zwischen institutioneller Kontrolle und vom Anbieter verwalteter Infrastruktur zeigen.
Prüfer untersuchen Prüfpfade genau, um zu überprüfen, ob Richtlinien wirksam umgesetzt werden. Institute sollten repräsentative Stichproben von Schlüsseloperationsprotokollen vorbereiten, die normalen Nutzerzugriff, Dienstkonto-Operationen, administrative Aufgaben und fehlgeschlagene Authentifizierungsversuche abdecken. Effektive Vorbereitung umfasst die Analyse von Protokollen, um Ausreißer zu identifizieren und zu erklären, bevor Prüfer diese entdecken. Die Korrelation zwischen Schlüsselzugriffsprotokollen und SIEM-Plattformen stärkt Compliance-Nachweise.
Prüfer verlangen zunehmend Live-Demonstrationen von Schlüsselkontrollfähigkeiten. Institute sollten in der Lage sein, Schlüsselwiderrufsszenarien, Break-glass-Verfahren und Wiederherstellungsverfahren zu demonstrieren, bei denen verschlüsselte Daten mithilfe archivierten Schlüsselmaterials zugänglich gemacht werden. Institute sollten regelmäßig interne Tests durchführen und dabei das für die Ausführung dieser Verfahren verantwortliche Personal rotieren, um sicherzustellen, dass das Wissen nicht auf einzelne Experten beschränkt bleibt.
Finanzinstitute stehen vor besonderen Herausforderungen bei der Implementierung von Verschlüsselungsschlüsselkontrolle für sensible Daten in Bewegung, die über E-Mail, Dateifreigabe und API-Integrationen übertragen werden. Herkömmliche Ansätze verlassen sich entweder auf anbieterverwaltete Schlüssel oder verteilen das Schlüsselmanagement auf Endnutzer über S/MIME- und PGP-Modelle, die sich operativ als nicht nachhaltig erweisen.
DRACOON adressiert diese Lücke durch die Implementierung von Anwendungsschicht-Verschlüsselung mit kundenverwalteten Schlüsseln, bevor sensible Inhalte institutionelle Grenzen verlassen. Finanzinstitute setzen DRACOON in ihren eigenen Infrastrukturumgebungen oder in dedizierten Cloud-Instanzen ein, in denen sie vollständige Kontrolle über das Verschlüsselungsschlüsselmaterial behalten. Wenn Nutzer Dateien teilen, verschlüsselte E-Mails senden oder Daten über sichere APIs übertragen, verschlüsselt DRACOON Inhalte mit Schlüsseln, die das Institut direkt kontrolliert. Verschlüsselte Inhalte passieren Drittanbieter-Netzwerke, bleiben jedoch kryptografisch durch Schlüssel geschützt, die sich außerhalb des Anbieterzugriffs befinden.
Diese Architektur erfüllt die EBA-Auslagerungsanforderungen, weil das Institut die unilaterale Fähigkeit behält, den Zugang zu Klartextdaten zu verweigern. DRACOON fungiert als Kommunikations- und Kollaborationsplattform, kann geschützte Inhalte jedoch nicht ohne Anforderung von Schlüsseln aus der kundenkontrollierten Schlüsselmanagement-Infrastruktur entschlüsseln. Schlüsseloperationen integrieren sich in institutionelle Identity-Provider, setzen zentral definierte rollenbasierte Zugriffskontrollen durch und erzeugen unveränderliche Prüfpfade, die jede Verschlüsselungs-, Entschlüsselungs- und Schlüsselzugriffsoperation bestimmten Nutzern und Geschäftskontexten zuordnen.
DRACOON bietet Compliance-Mapping-Fähigkeiten, die Schlüsseloperationen automatisch mit DSGVO, PSD2 und anderen regulatorischen Rahmenwerken verknüpfen. Wenn Aufsichtsbehörden Prüfnachweise anfordern, können Sicherheitsteams umfassende Berichte erstellen, die zeigen, welches Personal auf bestimmte sensible Datenkategorien zugegriffen hat, zu welchen Zwecken und unter welchen Autorisierungsketten. Die Integration mit SIEM-Plattformen stellt sicher, dass Schlüsselmanagement-Telemetrie in umfassendere Sicher
Die Auslagerungsleitlinien der Europäischen Bankenaufsichtsbehörde (EBA) legen strenge Anforderungen daran fest, wie Finanzinstitute...
Finanzinstitute sehen sich anhaltenden Bedrohungen durch den Zugriff ausländischer Regierungen auf sensible Daten ausgesetzt. Wenn Angreifer auf...
Finanzinstitute unterliegen einigen der strengsten Datenverwaltungsanforderungen aller Branchen. Da Aufsichtsbehörden ihren Fokus verstärkt darauf...
Finanzinstitute sehen sich anhaltenden Bedrohungen durch den Zugriff ausländischer Regierungen auf sensible Daten ausgesetzt. Wenn Angreifer auf...
Österreichische Banken arbeiten unter einem der strengsten Datenschutzrahmen in Europa. Die DSGVO legt grundlegende Anforderungen fest, doch der...
1 Min. Lesezeit
DRACOON plant im September 2020 ein Update für seine clientseitige Verschlüsselung, welches die Sicherheit durch die Erhöhung der Schlüssellänge auf...