Zum Hauptinhalt springen
Kostenlos testen Demo anfordern

Überblick


Sicherheit und Compliance >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zertifizierungen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Use Cases


Dateiaustausch >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zusammenarbeit >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Cloud-Speicher >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

 


Apps & Integrationen >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

IT-Administration & API >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Funktionen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.


DRACOON_Compliance-Menue

2 Min. Lesezeit

Weltwirtschafts-forum 2019 - Wachsende Gefahren für die Cybersicherheit

Weltwirtschafts-forum 2019 - Wachsende Gefahren für die Cybersicherheit

Das Weltwirtschaftsforum 2019 warnt erneut vor wachsenden Gefahren für die Cybersicherheit: Unternehmen können kritische Daten nicht mehr selbst schützen

Am vergangenen Freitag ging das 49. Jahrestreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos zu Ende. Die Tagung stand dieses Jahr unter dem Motto „Globalization 4.0: Shaping a Global Architecture in the Age of the Fourth Industrial Revolution.“ Der im Zuge des Treffens veröffentlichte Risikobericht, welcher Mitte letzter Woche in London präsentiert wurde, weist auf die größten Bedrohungen hin, vor denen die Welt derzeit steht. Neben dem Klimawandel, geopolitischen Krisen und weltwirtschaftlichen Spannungen zählen auch Datenbetrug und -raub, sowie Cyberattacken zu den größten weltweiten Gefahren.

Das Thema IT-Sicherheit wird in Davos seit mehreren Jahren in Folge als Problem wahrgenommen und dargestellt, ohne dass sich jedoch konkret etwas am Gefährdungspotenzial ändert. Im Gegenteil ist es so, dass für Unternehmen eine stetig wachsende Angriffsoberfläche entsteht, für dessen Aufkommen es drei Hauptgründe gibt. Zum einen steigt mit der rasant voranschreitenden Vernetzung im Zuge des IoT gleichzeitig ebenso schnell die Zahl der Angriffsvektoren. Weiterhin ist es so, dass das Fachwissen innerhalb der Entwicklungs- und Programmierungsabteilungen von Softwareherstellern mit dem rapiden technischen Fortschritt oftmals nicht „Schritt gehalten“ hat. In der Folge entsteht vermehrt unsicherer Code – ein zusätzliches Risiko. Der weiterhin vorherrschende Fachkräftemangel im Bereich der IT-Sicherheitsspezialisten tun hierzu ihr Übriges. Diese Situation können Unternehmen, sowohl Großkonzerne als KMUs, nicht mehr mit den eigenen Ressourcen beherrschen.

Um der Lage Herr zu werden, müssen Betriebe unbedingt anerkennen, dass sie selbst das Problem nicht bewältigen können. Im nächsten Schritt sollte darüber nachgedacht werden, wie mit diesem Verständnis zumindest die unternehmenskritischen Daten sowie die Kommunikation sicher in Umgebungen betrieben werden können, die speziell für diesen Zweck geschaffen wurden und ein höheres Sicherheitsniveau bieten, als es unsere Wirtschaft zurzeit leisten kann.

Die kritischen Daten sollten im Idealfall in hochsicheren Cloud- oder Hybridumgebungen geschützt werden. Ein Höchstmaß an Sicherheit bieten hier Lösungen, die auf eine konsequente Ende-zu-Ende Verschlüsselung setzen. Idealerweise wird diese sogar open-source bereitgestellt, sodass sich Administratoren selbst von der Lückenlosigkeit überzeugen können. Wichtig ist außerdem ein modernes Berechtigungskonzept, welches sicherstellt, dass nur die dafür vorgesehenen Personen Zugriff auf die entsprechenden Daten haben. Damit die Informationen zudem innerhalb der nationalen Grenzen kontrollierbar bleiben, ist es essentiell wichtig, dass die Server innerhalb von Europa gehostet werden. Eine Lösung, die in Deutschland entwickelt wurde, garantiert im Vergleich zu ausländischen Anbietern eine strikte Einhaltung der deutschen Rechtsprechung für Datensicherheit und Datenschutz. Um auf Nummer sicher zu gehen, ist Betrieben deshalb zu raten, auf Software „Made in Germany“ zurückzugreifen, die entsprechende Datenschutz-Zertifizierungen innehalten. Zertifizierungen, die in diesem Zusammenhang neben der internationalen Norm ISO 27001 genannt werden sollten, sind etwa das European Privacy Seal von EuroPriSe und das Datenschutzsiegel für „Hervorragenden Datenschutz nach deutschem Recht“ des ULD (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein).

Um also langfristig dem kontinuierlich wachsenden Gefahrenpotenzial gerecht zu werden, sollten Firmen bezüglich ihrer höchst schützenswerten Informationen unbedingt auf sichere Cloud-Lösungen setzen und bei der Auswahl in Hinblick auf die Sicherheit keine Kompromisse hinnehmen. Schließlich kann echte Sicherheit nur dann gewährleistet werden, wenn dies auch der Kernfokus einer Organisation ist – und derzeit kann die deutsche Wirtschaft dies aus den oben genannten Gründen für die eigenen Daten nicht leisten.

So funktioniert compliance-konformer Datenaustausch in der Cloud

Compliance und Cloud, so kann es gelingen. Cloud-Anwendungen zählen zum Alltag jedes Unternehmen und sind absolut bewährt. Die Absicherung bzw. die...

Read More
Fazit: 1 Jahr Datenaustausch und DSGVO

Fazit: 1 Jahr Datenaus­tausch und DSGVO

Im vergangenen Jahr im Mai ist die Übergangsfrist für die lange erwartete EU-Datenschutz-Grundverordnung (DSGVO) abgelaufen. Damit ist ein Regelwerk...

Read More
Datenschutz in der EU: Bald freies Spiel für Cyberkriminelle und Verlust der Datensouveränität

1 Min. Lesezeit

Datenschutz in der EU: Bald freies Spiel für Cyberkriminelle und Verlust der Datensouveränität

Ein Statement zum geplanten Verschlüsselungsverbot der EU-Mitgliedsstaaten von Arved Graf von Stackelberg, CSO & CMO bei DRACOON Wie am Montag...

Read More