Presse

Cyberversicherungen als Rettungsanker für Unternehmen?

Der Versicherungsmarkt bröckelt: Sind Pflicht-Cyberversicherungen der Rettungsanker für Unternehmen? München, den 12. September 2024 – Die Bedrohung durch Cyberangriffe hat in den letzten Jahren exponentiell zugenommen. Ransomware, Phishing und gezielte Angriffe auf Unternehmensnetzwerke stellen eine stetig wachsende Gefahr dar. Dennoch ergreifen viele Unternehmen nicht die notwendigen Maßnahmen, um ihre IT-Infrastruktur effektiv abzusichern. Diese Passivität führt nicht nur zu immensen wirtschaftlichen Schäden, sondern bringt auch den Versicherungsmarkt ins Wanken. Versicherer ziehen sich zunehmend aus dem Cyberversicherungssegment zurück, da Schadenszahlungen die Prämieneinnahmen übersteigen – eine fatale Entwicklung für Unternehmen und den Markt. Der Rückzug der Versicherer: ein Warnsignal für die gesamte Branche Mit dem Rückzug von Branchenriesen wie AXA Deutschland aus dem Cyberversicherungsmarkt zeigt sich, dass die Risiken im digitalen Raum selbst für Versicherungskonzerne zu groß werden. Cyberversicherungen, die einst als Garant für finanzielle Absicherung galten, stellen mittlerweile ein unkalkulierbares Risiko für die Versicherer dar. Wenn selbst Versicherer, deren Kerngeschäft die Risikobewältigung ist, den Markt verlassen, ist dies ein klares Signal: grundlegende Veränderungen sind nötig. Hinzu kommt, dass viele Unternehmen erst dann eine Cyberversicherung abschließen, wenn sie bereits Opfer eines Angriffs geworden sind. Zu diesem Zeitpunkt sind jedoch bereits erhebliche Schäden entstanden. Ein präventiver Ansatz durch verpflichtende Versicherungen kann diesen Teufelskreis durchbrechen und sowohl die Unternehmen als auch die Versicherer schützen. Zeit für eine verpflichtende Cyberversicherung - Lehren aus der Elementarversicherung Im Bereich der Naturkatastrophen sind Elementarversicherungen längst ein gängiges Mittel, um Unternehmen und Privatpersonen vor existenzbedrohenden Schäden zu schützen. Warum sollte es also im Bereich der Cyberrisiken anders sein? Eine verpflichtende Cyberversicherung könnte nicht nur die finanzielle Stabilität der Unternehmen sichern, sondern auch systematisch höhere IT-Sicherheitsstandards fördern. Der Staat muss dabei eine zentrale Rolle übernehmen, indem er – wie bei Elementarschäden – die Rückversicherung der Versicherer gewährleistet und klare Richtlinien als Voraussetzung für den erfolgreichen Abschluss einer Cyberversicherung etabliert. Erhöhung der IT-Sicherheitsstandards Um sich für eine Cyberversicherung zu qualifizieren, müssten Unternehmen bestimmte Sicherheitsanforderungen erfüllen. Hier sind einige der denkbaren Maßnahmen, die Unternehmen regelmäßig umsetzen müssen, um den Sicherheitsanforderungen zu entsprechen: 1. Regelmäßige Sicherheitsaudits Vorgeschriebene regelmäßige, externe Sicherheitsaudits führen zu mehr Sicherheit. Dabei überwachen unabhängige Prüfer die Einhaltung der IT-Sicherheitsrichtlinien. Solche Audits stellen sicher, dass Unternehmen kontinuierlich auf dem aktuellen Stand der Technik bleiben und neuen Bedrohungen proaktiv begegnen. 2. Compliance mit etablierten Sicherheitsstandards Versicherer könnten verlangen, dass Unternehmen nach anerkannten Standards zertifiziert sind, die ihrer Unternehmensgröße oder ihrer Branche entsprechen. Zertifizierungen wie BSI C5 (Cloud Computing Compliance Criteria Catalogue) oder ISO/IEC 27001 stellen sicher, dass ein Unternehmen robuste Maßnahmen im Bereich Informationssicherheitsmanagement umsetzt und aufrechterhält. 3. Regelmäßige Penetrationstests Unternehmen wären verpflichtet, in regelmäßigen Abständen Penetrationstests (Pentests) durchführen zu lassen. Dadurch werden potenzielle Schwachstellen in ihren IT-Systemen aufgedeckt und behoben. Diese Tests simulieren gezielte Cyberangriffe und decken Sicherheitslücken auf, bevor echte Angreifer dies tun. 4. Implementierung eines Incident Response Plans Unternehmen müssten einen klar definierten Incident Response Plan (Notfallplan) vorlegen, der im Falle eines Cyberangriffs aktiviert wird. Dieser Plan umfasst nicht nur technische Reaktionsmaßnahmen, sondern auch Anforderungen an die Zusammenarbeit mit externen Forensik-Teams und Meldestellen. 5. Verschlüsselung sensibler Daten Eine weitere zentrale Anforderung wäre die Verschlüsselung aller sensiblen Daten sowohl im Ruhezustand als auch während der Übertragung sein. Diese Maßnahme reduziert das Risiko von Datenverlusten erheblich und wäre ein klarer Mehrwert für versicherbare Unternehmen. Diese Maßnahmen erhöhen nicht nur das allgemeine Sicherheitsniveau eines Unternehmens, sondern auch die Eintrittswahrscheinlichkeit eines erfolgreichen Angriffs drastisch reduzieren – letztlich führt dies zu geringeren Schadensfällen und langfristig stabileren Prämien. Die Vorteile einer verpflichtenden Cyberversicherung Die Einführung einer verpflichtenden Cyberversicherung für Unternehmen bringt zahlreiche positive Effekte mit sich. Durch die breitere Beteiligung am Versicherungsmarkt könnte die Risikostreuung erheblich verbessert werden, was langfristig zu nachhaltig niedrigeren Prämien führt. Besonders kleinere Unternehmen, die bislang aufgrund hoher Kosten auf eine Cyberversicherung verzichtet haben, hätte so Zugang zu bezahlbaren Policen. Darüber hinaus minimieren strengere Sicherheitsanforderungen, wie etwa regelmäßige Sicherheitsüberprüfungen und präventive Maßnahmen, die Erfolgsquote von Cyberangriffen. Mit einem höheren allgemeinen Sicherheitsniveau und weniger erfolgreichen Angriffen sinkt die Zahl der Schadensfälle, was den Versicherungsmarkt weiter stabilisiert. Langfristig gesehen würde diese Entwicklung zu einer weiteren Reduzierung der Kosten für Versicherungen führen. Weniger Schadensauszahlungen bedeuten stabilere Prämien, was den gesamten Markt für Cyberversicherungen robuster und für Unternehmen attraktiver macht. „Wenn selbst führende Versicherer den Cyberversicherungsmarkt als zu risikoreich bewerten, ist das ein starkes Indiz für den Handlungsbedarf”, sagt Ari Albertini, CEO bei FTAPI. „Eine verpflichtende Cyberversicherung könnte nicht nur zur Stabilisierung des Marktes beitragen, sondern auch dazu führen, dass das Sicherheitsniveau in Deutschland auf ein neues Level gehoben wird.“ Proaktive Sicherheitsmaßnahmen durch Versicherungspflicht Die Einführung einer verpflichtenden Cyberversicherung würde nicht nur den Versicherungsschutz für Unternehmen erweitern, sondern auch einen nachhaltigen Beitrag zur Verbesserung der allgemeinen Cybersicherheit leisten. Durch die Kombination von strengen Auflagen und finanziellen Anreizen könnte ein neues Sicherheitsniveau etabliert werden, das Angreifern das Leben erheblich erschwert. Die Zeit ist reif für einen proaktiven, ganzheitlichen Ansatz, um die Unternehmen der Zukunft gegen die Herausforderungen der digitalen Bedrohungen zu wappnen. Quelle: FTAPI Pentests als Ergänzung zu Zertifizierungen Zertifizierungen nach ISO 27001 oder BSI C5 sind wichtige Nachweise, wenn es um die Einhaltung von IT-Sicherheitsstandards geht. Lesen Sie in unserem Blog, warum FTAPI bestehende Zertifizierungen mit regelmäßigen Pentests ergänzt. Zum Blog Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI auf der it-sa 2024

Die All-in-One-Plattform für sicheren Datenaustausch setzt neue Maßstäbe für Compliance und Cybersicherheit. München, den 03. September 2024 – FTAPI, führender Anbieter für den sicheren Datenaustausch, präsentiert auf der it-sa 2024 in Halle 7, Stand 509 seine All-in-One-Plattform. Die Plattform für sicheren und verschlüsselten Datenaustausch ermöglicht die flexible Kombination aller Produkte des Software-Anbieters und unterstützt Unternehmen dabei, gesetzlichen Regularien und Compliance-Anforderungen zu entsprechen. Relevanz sicherer Datentransfers für Unternehmen Unternehmen jeder Größe stehen heute vor der Herausforderung, sensible Daten sicher und regelkonform zu übertragen. Der sichere Datentransfer ist nicht nur ein zentraler Bestandteil moderner Geschäftsprozesse, sondern auch ein entscheidender Faktor für die Einhaltung von Compliance-Vorgaben und regulatorischen Anforderungen wie NIS-2 . Die All-in-One-Plattform von FTAPI wurde speziell entwickelt, um einen umfassenden Schutz sensibler Daten zu gewährleisten und Unternehmen in einer sich ständig verändernden Regulierungslandschaft zu unterstützen. „Die Anforderungen an die Cybersicherheit wachsen stetig. Es ist unsere Aufgabe, diese Herausforderungen mit innovativen Lösungen zu meistern“, erklärt Ari Albertini, CEO von FTAPI. „Der sichere Austausch sensibler Informationen muss höchsten Standards entsprechen. Unsere Plattform bietet eine Lösung, die nicht nur den aktuellen Anforderungen gerecht wird, sondern auch zukünftige Herausforderungen berücksichtigt.“ Made and Hosted in Germany: Ein Plus an Sicherheit FTAPI legt besonderen Wert auf die Sicherheit und den Schutz der Daten seiner Kunden. Die Plattform ist vollständig in Deutschland entwickelt und gehostet. Dies bedeutet, dass alle Daten den strengen deutschen Datenschutzgesetzen unterliegen und auf deutschen Servern gespeichert werden. Diese "Made and Hosted in Germany"-Garantie ist ein entscheidender Vorteil – insbesondere für Unternehmen, die höchste Ansprüche an die Datensicherheit und den Schutz sensibler Informationen haben. Innovationen auf der it-sa 2024 Im Rahmen der it-sa 2024 wird FTAPI seine neuesten Entwicklungen und Lösungen vorstellen, die Unternehmen dabei unterstützen, den steigenden Anforderungen an die Cybersicherheit gerecht zu werden. Besonders im Fokus steht dabei die Browser-basierte Ende-zu-Ende-Verschlüsselung. Diese Technologie ermöglicht es, Daten direkt im Browser zu verschlüsseln – der Prozess erhöht die Sicherheit und verbessert zudem die Benutzerfreundlichkeit verbessert. Bernhard Weber, TechLead bei FTAPI, hält am zweiten Messe-Tag, Mittwoch, den 23. Oktober 2024 um 12:00 Uhr in Forum 7-C , einen Vortrag zu dieser Lösung. Er erläutert, wie FTAPI die Browser-basierte Verschlüsselung umsetzt und erklärt dabei, warum die Technologie ein Game-Changer für den sicheren Datentransfer in Unternehmen ist. Besucher der Messe können sich auf ein breites Spektrum an Innovationen freuen, die den sicheren Datenaustausch in den Mittelpunkt stellen und gleichzeitig die Einhaltung von Compliance-Vorgaben gewährleisten. Diese Lösungen sind für jedes Unternehmen relevant, das den Schutz seiner Daten und die Sicherheit seiner Geschäftsprozesse optimieren möchte. Kommen Sie vom 22. bis 24. Oktober in Halle 7 am Stand 509 vorbei. Neben wertvollen Gesprächen mit den FTAPI-Experten gibt es die Möglichkeit, bei einem interaktiven Quiz ein paar tolle Preise zu gewinnen. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Countdown für NIS-2: Deutschland kurz vor der Umsetzung

FTAPI erklärt, warum es jetzt an der Zeit ist, zu handeln. München, den 20. August 2024 – FTAPI, führender Anbieter von Lösungen für den sicheren Datentransfer, erweitert sein Kernprodukt FTAPI SecuRooms um ein umfassendes Audit-Trail-Feature. Dieses neue Werkzeug verbessert die Transparenz, Sicherheit und Compliance von Unternehmensdaten, indem es alle Aktivitäten innerhalb eines Systems oder Prozesses protokolliert. Dadurch ist es für Unternehmen leichter gesetzliche Vorschriften bei der Sicherung ihrer Daten einzuhaltenDer Countdown läuft: In weniger als zwei Monaten, am 17. Oktober 2024, endet die Frist zur Umsetzung der NIS-2-Richtlinie in deutsches Recht. Mit dem neuen Gesetz kommen auf viele Unternehmen strengere Cybersicherheitsanforderungen zu – doch es gibt noch offene Fragen und neue Entwicklungen, die bisher wenig Beachtung gefunden haben. Jetzt ist die Zeit zum Handeln. Seit der Verabschiedung der NIS-2-Richtlinie durch die EU im Jahr 2022 war die Umsetzung in den Mitgliedstaaten ein komplexer Prozess. In Deutschland führte dies zu intensiven Diskussionen, insbesondere in Bezug auf die Harmonisierung mit bestehenden Gesetzen wie dem IT-Sicherheitsgesetz 2.0. Erst im Juli 2024 konnte die Bundesregierung das „Gesetz zur Umsetzung von EU NIS2 und zur Stärkung der Cybersicherheit“ verabschieden, das nun die Grundlage für die zukünftige Cybersicherheit in Deutschland bildet. Das unterschätzte Risiko der Nachweispflichten: Während sich viele Diskussionen um die umfangreichen neuen Sicherheitsmaßnahmen drehen, bleibt ein Aspekt oft unbeachtet: Die erheblich ausgeweiteten Nachweispflichten. Unternehmen müssen zukünftig nicht nur umfassend dokumentieren, welche Sicherheitsmaßnahmen sie umgesetzt haben, sondern auch nachweisen, dass diese Maßnahmen wirksam sind. Dies wird insbesondere für mittelständische Unternehmen, die bisher keine umfangreichen Compliance-Strukturen haben, eine große Herausforderung darstellen. Kleine und mittelständische Unternehmen verfügen häufig nicht über die notwendigen Ressourcen, die für eine detaillierte Dokumentation und kontinuierliche Überwachung von Sicherheitsmaßnahmen erforderlich ist. Begrenztes Personal, knappe IT-Budgets und komplexe regulatorische Anforderungen führen dazu, dass interne Prozesse grundlegend angepasst werden müssen. Neue EU-weite Standards im Fokus Interessant und bisher wenig diskutiert ist die Rolle der neuen EU-weiten Standards, die durch die NIS-2-Richtlinie etabliert werden sollen. Die EU-Kommission hat angekündigt, bis Oktober 2024 einen spezifischen Implementierungsakt zu verabschieden, der verbindliche technische Anforderungen für verschiedene Sektoren festlegt. Dazu zählen Cloud-Dienste, soziale Netzwerke und Betreiber von Online-Marktplätzen. Diese europaweit einheitlichen Standards könnten in einigen Fällen die nationalen Anforderungen überlagern und werden daher eine entscheidende Rolle für die betroffenen Unternehmen spielen. Besonders für die Geschäftsführung wird es ernst Ein Aspekt, der ebenfalls noch nicht flächendeckend thematisiert wurde, ist die Einführung von persönlichen Haftungsrisiken für Geschäftsführer. Dies geht weit über die bisher üblichen Compliance-Vorgaben hinaus. Sollte ein Unternehmen die neuen Anforderungen nicht erfüllen, drohen nicht nur dem Unternehmen selbst, sondern auch den Geschäftsverantwortlichen empfindliche Strafen. Die NIS-2-Richtlinie sieht Bußgelder von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes vor – je nachdem, welcher Betrag höher ist. „Die NIS-2-Richtlinie bringt einen deutlichen Paradigmenwechsel für die Cybersicherheit in Deutschland”, sagt Ari Albertini, CEO bei FTAPI. “Insbesondere die neuen Haftungsregeln und die erweiterten Nachweispflichten stellen Unternehmen vor große Herausforderungen. Es ist entscheidend, dass Unternehmen jetzt handeln und ihre Sicherheitsstrategien anpassen. Sie sollen dabei nicht nur gesetzeskonform agieren, sondern sich auch in Zeiten wachsender Cyberbedrohungen zukunftssicher aufstellen.“ Handlungsempfehlungen für Unternehmen Überprüfung und Aktualisierung von Cybersicherheitsstrategien: Unternehmen sollten ihre bestehenden Sicherheitskonzepte jetzt auf die neuen Anforderungen der NIS-2-Richtlinie hin überprüfen und aktualisieren. Insbesondere die Vorgaben zur Risikoanalyse, Incident Response und Dokumentation müssen an die neuen Standards angepasst werden. Schulung und Sensibilisierung der Geschäftsführung: Angesichts der neuen Haftungsrisiken ist es unerlässlich, dass die Geschäftsführung umfassend über ihre Pflichten und Verantwortlichkeiten informiert ist. Schulungen zu den rechtlichen Anforderungen und zu den konkreten Sicherheitsmaßnahmen sind dringend zu empfehlen. Implementierung von Compliance- und Reporting-Tools: Die erweiterten Nachweispflichten erfordern den Einsatz von spezialisierten Tools, die eine lückenlose Dokumentation und Berichterstattung ermöglichen. Unternehmen sollten geeignete Softwarelösungen implementieren, um diese Anforderungen effizient zu erfüllen. Zusammenarbeit mit externen Experten: Gerade für mittelständische Unternehmen, die möglicherweise nicht über die internen Ressourcen verfügen, kann die Zusammenarbeit mit externen Cybersicherheits- und Compliance-Experten entscheidend sein. Diese können helfen, die neuen Vorgaben in die Praxis umzusetzen und Risiken zu minimieren. Noch zwei Monate bis zur Umsetzung Während die Frist zur Umsetzung der NIS-2-Richtlinie näher rückt, sollten Unternehmen diese Zeit nutzen, um ihre Sicherheitsstrategien zu überprüfen und anzupassen. Insbesondere die erweiterten Nachweispflichten und die neue persönliche Haftung der Geschäftsführung machen ein proaktives Handeln unerlässlich. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI SecuRooms jetzt Audit-ready

FTAPI erweitert Sicherheits- und Compliance-Funktionen mit neuem Audit-Trail-Feature München, den 07. August 2024 – FTAPI, führender Anbieter von Lösungen für den sicheren Datentransfer, erweitert sein Kernprodukt FTAPI SecuRooms um ein umfassendes Audit-Trail-Feature. Dieses neue Werkzeug verbessert die Transparenz, Sicherheit und Compliance von Unternehmensdaten, indem es alle Aktivitäten innerhalb eines Systems oder Prozesses protokolliert. Dadurch ist es für Unternehmen leichter gesetzliche Vorschriften bei der Sicherung ihrer Daten einzuhalten. Ein Audit-Trail ist eine detaillierte, chronologische und manipulationssichere Aufzeichnung von Aktivitäten, die in einem System oder Prozess durchgeführt werden. Diese Aufzeichnungen sind von entscheidender Bedeutung, um die Integrität und Sicherheit von Systemen zu gewährleisten, indem sie Transparenz und Nachvollziehbarkeit aller durchgeführten Aktionen bieten. Bestandteile des Audit-Trail-Features Das Audit-Trail-Feature von FTAPI umfasst mehrere Schlüsselfunktionen: Chronologische Aufzeichnung: Alle Aktivitäten in einem Datenraum werden in der Reihenfolge ihres Auftretens dokumentiert, was eine genaue Nachverfolgung ermöglicht. Detaillierte Informationen: Jede Aktion wird detailliert erfasst, einschließlich des ausführenden Benutzers, der Art der Aktion und des Zeitpunkts. Vorteile für Unternehmen Sicherheit und Datenverlust: Die Protokollierung aller Zugriffs- und Änderungsaktivitäten bietet eine zusätzliche Sicherheitsebene, um verdächtige Aktivitäten frühzeitig zu erkennen und zu verhindern. Business Continuity: Potenzielle Risiken können schnell identifiziert und gemanagt werden, um negative Auswirkungen auf das Geschäft zu minimieren. Compliance: Audit-Trails unterstützen dabei, gesetzliche Anforderungen und Vorschriften wie DSGVO, SOX und HIPAA zu erfüllen, indem sie detaillierte Nachweise über den Umgang mit Daten und Prozessen liefern. Fehlerbehebung und Nachverfolgung: Bei Problemen können die Aufzeichnungen verwendet werden, um die Ursache zu identifizieren und Korrekturen zu überprüfen. Kontrolle und Überwachung: Projektleiter erhalten Transparenz und können Verantwortlichkeiten klar zuweisen, was die Optimierung von Prozessen und die beschleunigte Fehlerbehebung unterstützt. Zunehmende Relevanz von Audit-Trails Die Bedeutung von Audit-Trails wächst kontinuierlich, da Unternehmen im Umgang mit (sensiblen) Daten eine Vielzahl komplexer Vorschriften einhalten müssen. Audit-Trails bieten den erforderlichen Nachweis für Compliance und helfen, Bußgelder zu vermeiden. Zudem ermöglichen sie angesichts der zunehmenden Bedrohung durch Cyberkriminalität eine schnelle Identifikation und Untersuchung verdächtiger Aktivitäten. In der heutigen Geschäftswelt, die verstärkt auf Transparenz und Verantwortlichkeit setzt, fördern Audit-Trails eine Kultur der Verantwortlichkeit, indem sie sicherstellen, dass alle Handlungen nachvollziehbar sind. Angesichts der komplexen IT-Landschaft tragen Audit-Trails dazu bei, die Übersicht zu behalten und die kontinuierliche Verbesserung der Systeme zu unterstützen. Sie erleichtern und beschleunigen Prüfungen durch Auditoren erheblich und bestätigen die Richtigkeit und Verlässlichkeit von Informationen. Durch die Analyse von Audit-Trails können Unternehmen ineffiziente Praktiken erkennen und verbessern, was zur Optimierung der Geschäftsprozesse beiträgt. „In einer Zeit, in der gesetzliche Anforderungen und die Bedrohung durch Cyberkriminalität stetig zunehmen, sind Audit-Trails unerlässlich“, erklärt Kornelius Brunner, CPO bei FTAPI. „Unsere Lösung stellt sicher, dass Unternehmen nicht nur ihre Daten schützen, sondern auch den Nachweis erbringen können, dass sie alle relevanten Vorschriften einhalten.“ Der Audit-Trail ist seit Juni 2024 für Kunden mit FTAPI SecuRooms Lizenzen verfügbar. Quelle: FTAPI Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails , SecuRooms , SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen

München, den 30. Juli 2024 – In der modernen Cybersicherheitslandschaft ist Krypto-Agilität weit mehr als nur ein Trendwort. Sie stellt einen essenziellen Bestandteil dar, um zukünftige Bedrohungen abzuwehren und die Sicherheit von Unternehmen jeder Größe zu gewährleisten. Unternehmen müssen sich immer wieder neuen Herausforderungen stellen, insbesondere im Hinblick auf den Schutz von sensiblen und unternehmenskritischen Daten – Cyberangriffe werden immer ausgefeilter und Entwicklungen wie Cybercrime-as-a-Service ermöglichen es, Cyberangriffe auch ohne IT-Kenntnisse zu starten. Um auch in Zukunft vor Cyberangriffen geschützt zu sein und sich auch im Post-Quanten-Zeitalter zukunftssicher aufzustellen, gewinnt das Thema "Krypto-Agilität" immer mehr an Bedeutung. Was genau ist Krypto-Agilität? Krypto-Agilität ist die Fähigkeit, schnell und flexibel auf sich verändernde Bedrohungen reagieren zu können. Dafür werden alternative Verschlüsselungstechnologien in einem System implementiert. Eine solche Infrastruktur ermöglicht es, zwischen mehreren kryptografischen Algorithmen zu wechseln beziehungsweise die Algorithmen getrennt voneinander zu aktualisieren. So wird die Sicherheit der Daten sowie der Kommunikation gewährleistet. Durch die Verwendung verschiedener Algorithmen und Verschlüsselungsverfahren in einem System ist es möglich, den sich ständig weiterentwickelnden Angriffsmethoden standzuhalten und neuen Bedrohungen entgegenzuwirken: Durch den parallelen Einsatz verschiedener kryptographischer Technologien in einem System ist es möglich, nahtlos zwischen den unterschiedlichen Algorithmen zu wechseln, ohne das gesamte System neu aufzusetzen. Der entscheidende Vorteil dabei ist, dass kryptografische Verfahren in verschiedenen Entwicklungsstadien eingesetzt werden können. Bestehenden Verschlüsselungsmethoden entwickeln sich laufend weiter – ob durch die stetig steigende Rechenleistung, die es immer einfacher macht, Verschlüsselungen zu brechen oder durch das Aufdecken von Schwachstellen in vermeintlich sicheren Algorithmen. Das führt dazu, dass Verschlüsselungsmethoden immer wieder überarbeitet, und neu gedacht werden müssen. Krypto-agile Ansätze sind der Schlüssel, um einen nahtlosen Wechsel zwischen Algorithmen zu ermöglichen. Warum ist es immer wichtiger, sich krypto-agil aufzustellen? Der Fortschritt im Bereich Quantencomputing hat weitreichende Auswirkungen auf verschiedene Aspekte unserer heutigen Technologie – davon besonders betroffen ist die Kryptografie. Die Entwicklung von Quantencomputern stellt eine Herausforderung für die Sicherheit der derzeit empfohlenen und verwendeten kryptografischen Algorithmen dar. Quantencomputer haben das Potenzial, bestimmte mathematische Probleme, auf denen viele kryptografische Algorithmen basieren, viel schneller zu lösen als herkömmliche Computer. Das bedeutet, dass die Sicherheit von Verschlüsselungsverfahren, die auf diesen Algorithmen beruhen, durch den Einsatz von Quantencomputern verringert und sogar durchbrochen werden kann. Das Post-Quanten-Zeitalter bezeichnet den Zeitraum, in dem Quantencomputer in der Lage sein werden, sogenannte Quantenalgorithmen durchzuführen. Die Entwicklung und Implementierung von post-quanten-resistenter Kryptografie ist daher ein aktives Forschungsgebiet. Es konzentriert sich darauf, robuste Verschlüsselungsverfahren zu entwickeln. So soll sichergestellt werden, dass zukünftige Kommunikationssysteme auch in einer Welt mit leistungsstarken Quantencomputern sicher bleiben. Trotz der zunehmenden Bedeutung gibt es viele Missverständnisse rund um das Thema Krypto-Agilität: 1. Mythos: Krypto-Agilität ist nur für große Unternehmen relevant. Wahrheit: Krypto-Agilität kann Unternehmen jeder Größe vor zukünftigen Bedrohungen schützen. Krypto-Agilität ist nicht nur ein Werkzeug für große Unternehmen mit umfangreichen Ressourcen. Auch kleine und mittelständische Unternehmen (KMU) können von krypto-agilen Ansätzen profitieren, indem sie ihre Sicherheitsinfrastruktur anpassungs- und widerstandsfähiger gegen neue Bedrohungen gestalten. In einer Welt, in der Cyberangriffe zunehmend auch auf KMUs abzielen, ist es entscheidend, schnell auf neue Bedrohungen zu reagieren und ihre Verschlüsselungsstrategien anzupassen – egal, welche Größe das Unternehmen hat. 2. Mythos: Krypto-Agilität ist teuer und kompliziert zu implementieren. Wahrheit: Moderne Lösungen machen Krypto-Agilität erschwinglich und einfach zu integrieren. Die Einführung krypto-agiler Systeme muss nicht zwangsläufig mit hohen Kosten oder komplizierten Implementierungsprozessen verbunden sein. Durch den Einsatz von offenen Standards und modularen Ansätzen können Unternehmen ihre bestehenden Systeme nach und nach aufrüsten, ohne erhebliche Investitionen tätigen zu müssen. Zudem gibt es zahlreiche Dienstleister und Sicherheitsanbieter, die maßgeschneiderte krypto-agile Lösungen anbieten, die sich an die spezifischen Bedürfnisse und Budgets der Unternehmen anpassen lassen. 3. Mythos: Krypto-Agilität erhöht die Komplexität der IT-Infrastruktur. Wahrheit: Krypto-agile Lösungen sind flexibel und können nahtlos in bestehende Systeme integriert werden. Während es den Anschein haben mag, dass die Einführung von Krypto-Agilität zusätzliche Komplexität in die IT-Infrastruktur bringt, ist das Gegenteil der Fall. Krypto-agile Lösungen sind so konzipiert, dass sie flexibel und modular aufgebaut sind, was ihre Integration in bestehende Systeme erleichtert. Durch die Verwendung von offenen Standards und gut dokumentierten Schnittstellen können Unternehmen krypto-agile Komponenten nahtlos in ihre vorhandenen IT-Umgebungen einfügen. Diese Flexibilität ermöglicht es, neue Verschlüsselungstechnologien ohne umfangreiche Systemüberholungen zu implementieren. Dadurch kann die Gesamtkomplexität reduziert werden. Außerdem können krypto-agile Systeme dazu beitragen, die IT-Infrastruktur zukunftssicher zu machen, indem sie eine einfache Anpassung an neue Bedrohungen und technologische Entwicklungen ermöglichen. 4. Mythos: Krypto-Agilität beeinträchtigt die Systemleistung erheblich. Wahrheit: Effiziente Implementationen minimieren Leistungsbeeinträchtigungen. Eine gut durchdachte Implementierung von krypto-agilen Systemen kann so gestaltet werden, dass sie die Leistung der IT-Infrastruktur nur minimal beeinträchtigt. Moderne Verschlüsselungstechnologien und -verfahren sind darauf ausgelegt, effizient zu arbeiten, sodass sie die Systemressourcen optimal nutzen. 5. Mythos: Krypto-Agilität ist nur für IT-Experten verständlich. Wahrheit: Mit der richtigen Schulung kann jeder die Grundlagen verstehen. Krypto-Agilität mag auf den ersten Blick technisch komplex erscheinen. Mit der richtigen Schulung und Aufklärung können auch Nicht-IT-Experten die grundlegenden Konzepte und Vorteile verstehen. Unternehmen sollten in Schulungsprogramme investieren, um ihre Mitarbeiter über die Bedeutung und Funktionsweise von krypto-agilen Systemen zu informieren. Dies fördert nicht nur ein besseres Verständnis, sondern auch eine stärkere Sicherheitskultur innerhalb des Unternehmens. Fazit Krypto-Agilität ist ein wesentlicher Bestandteil der heutigen Sicherheitsstrategien von Unternehmen. In einer Welt, in der Bedrohungen ständig im Wandel sind, müssen Unternehmen ihre Verschlüsselungstechnologien kontinuierlich verbessern, um Schritt zu halten. Krypto-agile Ansätze bieten den notwendigen Schutz, um Daten vor potenziellen Angriffen zu bewahren und sich effektiv gegen die sich ständig weiterentwickelnde Bedrohungslandschaft zu wappnen. So können sensible Daten auch in Zukunft sicher übertragen und das Vertrauen von Kunden, Partnern und Lieferanten langfristig aufrechterhalten werden. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI Report Sicherer Datentransfer 2024

Obwohl das Bewusstsein für Cybersicherheit steigt, besteht weiterhin Nachholbedarf beim Einsatz sicherer Lösungen. München, den 11. Juli 2024 – FTAPI, Anbieter für sicheren Datenaustausch und Automatisierung, „Made and Hosted in Germany“, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen. Im Vorjahr lag der Einsatz von Lösungen zum sichereren Datentransfer bei knapp 35 Prozent – es ist zu beachten, dass damals keine Finanzunternehmen befragt wurden. Trotz dieser Verbesserung gibt es in den gewohnten Bereichen noch viel Luft nach oben. Hinzu kommt, dass Schatten-IT nach wie vor ein nicht zu unterschätzendes Risiko darstellt. Intuitiv bedienbare Lösungen sind ein Muss, damit der Plan zu mehr Datensicherheit in Unternehmen aufgeht. Im Rahmen des Reports wurden 200 IT-Entscheider aus verschiedenen Branchen zum sicheren Datentransfer befragt. Angesichts der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen unterstreicht die Studie die Notwendigkeit effektiver Sicherheitsmaßnahmen. Wichtige Erkenntnisse der Studie zusammengefasst: Weitverbreitete Nutzung sicherer Lösungen: Die Mehrheit der Unternehmen (86 Prozent) verwendet bereits Lösungen für den sicheren Datentransfer, wobei Finanzdienstleister mit 92 Prozent führend sind. Diese hohe Nutzung zeigt das Bewusstsein für die Notwendigkeit sicherer Übertragungsmethoden. Hindernisse bei der Implementierung: Unternehmen, die noch keine sicheren Lösungen nutzen, führen physische Datenträger (43 Prozent), hohe Kosten (43 Prozent) und mangelndes Know-how (39 Prozent) als Hauptgründe an. Diese Faktoren verhindern eine breitere Einführung sicherer Technologien. Treiber für den Einsatz sicherer Lösungen: Datenschutzrisiken und gesetzliche Vorgaben, wie die DSGVO und NIS-2, sind die Hauptmotive für die Implementierung sicherer Datentransferlösungen. Zwei Drittel der befragten Unternehmen nennen die Minimierung von Datenschutzrisiken als entscheidenden Faktor. Gesetzliche Vorgaben zwingen Unternehmen dazu, ihre Datensicherheitsmaßnahmen kontinuierlich zu verbessern, um Bußgelder und rechtliche Konsequenzen zu vermeiden. Komplexität als Barriere: Fast die Hälfte der Unternehmen (47 Prozent) empfindet die Einführung verschlüsselter Datentransferlösungen als komplex, was die Nutzung behindert und Schatten-IT fördert. Die Balance zwischen hoher Sicherheit und Benutzerfreundlichkeit ist dabei entscheidend, um eine breite Akzeptanz zu erreichen. Verschärfte Bedrohungslage: 37 Prozent der Unternehmen berichten von einer Verschärfung der Bedrohungslage durch Cyberangriffe im letzten Jahr. Besonders öffentliche Verwaltungen und Non-Profit-Organisationen sind betroffen. Diese Organisationen sind häufig attraktive Ziele für Cyberkriminelle aufgrund der sensiblen Daten, die sie verwalten. Risiken bei fehlenden sicheren Datentransferlösungen Fehlen Lösungen für einen sicheren Datentransfer, birgt das erhebliche Risiken für Unternehmen. Unverschlüsselte oder unsichere Datenübertragungen können leicht von Cyberkriminellen abgefangen werden, was zu Datenlecks und dem Verlust sensibler Informationen führt. Dies kann nicht nur rechtliche Konsequenzen nach sich ziehen, sondern auch das Vertrauen der Kunden nachhaltig beschädigen. Verstöße gegen die DSGVO oder NIS-2 können zu hohen Bußgeldern führen. Prominente Fälle zeigen, dass die Nichteinhaltung der Datenschutzvorschriften schwerwiegende finanzielle Auswirkungen haben kann. Darüber hinaus können Datenschutzverletzungen und Cyberangriffe den Ruf eines Unternehmens erheblich schädigen. „Cyberangriffe können erhebliche wirtschaftliche Schäden verursachen. Sei es durch den Verlust des Kundenvertrauens, direkte finanzielle Verluste, Betriebsunterbrechungen oder die Kosten für die Wiederherstellung der IT-Infrastruktur“, so Ari Albertini, CEO bei FTAPI. „Ohne benutzerfreundliche sichere Lösungen greifen Mitarbeiter häufig auf kostenlose, oft unsichere Alternativen zurück, was die IT-Sicherheit weiter gefährdet, und die Kontrolle der IT-Abteilung untergräbt.“ Nach wie vor Handlungsbedarf Um den Herausforderungen im Bereich des sicheren Datentransfers zu begegnen, empfiehlt FTAPI folgende Maßnahmen: Investitionen in benutzerfreundliche All-in-One-Lösungen: Diese Lösungen kombinieren verschiedene Sicherheitsfunktionen wie Verschlüsselung und Authentifizierung und sind daher besonders effektiv bei begrenzten Budgets und personellen Ressourcen. Mitarbeiterschulungen: Regelmäßige Schulungen erhöhen das Sicherheitsbewusstsein und minimieren menschliche Fehlerquellen, die häufig die schwächste Stelle in der Sicherheitskette darstellen. Zusammenarbeit mit spezialisierten Partnern: Externe Experten können helfen, Know-how-Defizite zu überwinden und sicherzustellen, dass Lösungen korrekt implementiert werden. Im Zuge der sich immer weiter zuspitzenden Sicherheitslage und der Pflicht der Einhaltung von immer mehr gesetzlichen Vorschriften ist der Einsatz von Lösungen zum sicheren Datentransfer für Unternehmen unerlässlich. Denn nur mit solchen Lösungen sind Unternehmen in der Lage, Cyberbedrohungen zu minimieren und die eigenen sensiblen Daten effektiv zu schützen. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Fünf häufige Schwachstellen beim Datentransfer im Gesundheitswesen

FTAPI zeigt Schwachstellen, die zu Sicherheitsverletzungen und Datenverlust führen und erklärt, durch welche Maßnahmen diese effektiv behoben werden können. München, den 19. Juni 2024 – Der sichere Datentransfer im Gesundheitswesen ist von entscheidender Bedeutung, um sensible Patienteninformationen zu schützen und gesetzliche Vorschriften einzuhalten. Angesichts der steigenden Zahl von Cyberangriffen auf Krankenhäuser und Gesundheitseinrichtungen in Deutschland wird die Bedeutung von Datensicherheit immer deutlicher. Cyberangriffe auf Krankenhäuser haben in der Vergangenheit zu erheblichen Störungen und Datenverlusten geführt. Hinzu kommt, dass auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) festhält, dass Krankenhäuser deutlich mehr machen müssen, um sich vor Cyberattacken zu schützen. Die aktuelle Bedrohungslage hat die Einführung neuer Regularien wie die NIS-2-Richtlinie (Network and Information Security) beschleunigt. Solche Verordnungen zielen darauf ab, die Cybersicherheit in kritischen Sektoren, einschließlich des Gesundheitswesens, zu stärken. Dennoch gibt es häufig Schwachstellen, die zu Datenverlust oder Sicherheitsverletzungen führen können. Fünf häufigen Schwachstellen und wie sie behoben werden können: 1. Unsichere E-Mail-Kommunikation und mangelnde Verschlüsselung von Daten Viele medizinische Fachkräfte senden sensible Informationen einfach per E-Mail oder speichern Daten an den gewohnten Orten – und das alles unverschlüsselt. Um die Sicherheit dieser Daten zu gewährleisten, sollten sichere E-Mail-Dienste genutzt werden. Solche Dienste bieten Ende-zu-Ende-Verschlüsselung und spezialisierte Kommunikationsplattformen für das Gesundheitswesen, die über einheitliche Sicherheitsstandards verfügen. Dabei ist der Einsatz von Verschlüsselungstechnologien sowohl für den Datentransfer als auch für die Speicherung unerlässlich. 2. Veraltete Software und fehlende Sicherheitsupdates Der Einsatz von nicht aktualisierten Systemen und das Vernachlässigen regelmäßiger Sicherheitsupdates macht sie anfällig für Cyberangriffe. Um Sicherheitslücken zu schließen, sollten regelmäßige Updates und Patches für alle Software- und Hardwaresysteme implementiert werden. Die Nutzung von Cloud-Diensten ermöglicht eine zentrale Verwaltung und regelmäßige automatische Updates, was zusätzliche Sicherheit bietet. Ein weiterer, wichtiger Schritt ist an dieser Stelle das Digital-Gesetz. Der Gesetzgeber gibt hier Richtlinien vor, die eine einheitliche Nutzung von Cloud-Diensten im Gesundheitssektor ermöglicht. 3. Fehlende Schulung und Sensibilisierung des Personals Mitarbeitende aus dem Gesundheitssektor sind sich nach wie vor oft nicht der Sicherheitsrisiken und -protokolle bewusst. Um das Bewusstsein für Datenschutz und Datensicherheit zu erhöhen, sind regelmäßige Schulungen und Sensibilisierungsprogramme wichtig. Dadurch kann weiter für das Thema sensibilisiert werden, eine Achtsamkeitskultur entstehen und die Risiken, die durch ungesicherten Datentransfers entstehen, minimiert werden. 4. Unzureichende Zugriffskontrollen Fehlende Zugriffsbeschränkungen können dazu führen, dass unautorisierte Personen auf sensible Daten zugreifen. Strenge Zugriffskontrollen und die Nutzung von Multi-Faktor-Authentifizierung sichern den Zugang zu sensiblen Informationen und minimieren somit das Risiko, dass Daten an unautorisierte Personen gelangen. 5. Vernachlässigung von Datenschutzrichtlinien Nichtbeachtung oder Unkenntnis von Datenschutzrichtlinien kann zu Verstößen führen. Es ist entscheidend, dass alle Mitarbeitende die geltenden Datenschutzrichtlinien kennen und befolgen. Regelmäßige Überprüfungen und Audits helfen dabei, die Einhaltung dieser Richtlinien sicherzustellen. Ari Albertini, CEO bei FTAPI, betont die Dringlichkeit des Themas: „Wir leben in einer Zeit, in der Cyberangriffe auf das Gesundheitswesen zunehmen. Daher ist es entscheidend, dass entsprechende Einrichtungen ihre Datensicherheitsstrategien überdenken und anpassen. Durch die Implementierung moderner Technologien und die Einhaltung neuer Regularien wie der NIS-2-Richtlinie können wir einen sicheren Datentransfer gewährleisten und das Vertrauen der Patienten stärken.“ Mehr Sicherheit für sensible Gesundheitsdaten Die Behebung dieser häufigen Schwachstellen beim Datentransfer im Gesundheitswesen erfordert eine Kombination aus technologischen Lösungen und gut geschultem Personal. Durch die Implementierung der oben genannten Maßnahmen kann die Sicherheit sensibler Daten erheblich verbessert und gleichzeitig die Einhaltung gesetzlicher Vorschriften wie der NIS-2-Richtlinie gewährleistet werden. Das Digital-Gesetz ermöglicht nun auch dem Gesundheitssektor, Cloud-Dienste zu nutzen. Dadurch entstehen zusätzliche Vorteile wie zentrale Sicherheitsupdates und erhöhte Zugänglichkeit. Angesichts der wachsenden Bedrohungslage durch Cyberangriffe ist es unerlässlich, proaktiv zu handeln und robuste Sicherheitsmaßnahmen zu implementieren. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Cyberresilienz: Unvermeidliche Notwendigkeit in der modernen Bedrohungslandschaft

München, den 04. Juni 2024 – In einer Zeit, in der Cyberangriffe nicht mehr die Frage des „Ob“, sondern des „Wann“ sind, gewinnt das Konzept der Cyberresilienz zunehmend an Bedeutung. FTAPI zeigt, was sich hinter dem Begriff verbirgt und welche fünf wirkungsvollen Maßnahmen Unternehmen ergreifen können, um sich auf den Ernstfall vorzubereiten. Was ist Cyberresilienz? Cyberresilienz bezeichnet die Fähigkeit eines Unternehmens, sich schnell und effizient von Cyberangriffen zu erholen und den Geschäftsbetrieb aufrechtzuerhalten bzw. diesen schnellstmöglich wiederherzustellen. Cyberresilienz geht daher über reine Sicherheitsmaßnahmen hinaus. Es umfasst vollumfängliche Strategien zur Schadensbegrenzung, Wiederherstellung und der kontinuierlichen Verbesserung der eigenen Cybersicherheit. Damit erweitert die Cyberresilienz den Blick auf klassische Maßnahmen und hebt die firmeninterne CS auf ein neues Level. Warum wird Cyberresilienz immer wichtiger? Die Zahl der Cyberangriffe befindet sich auf einem Rekordhoch: Laut Bericht des Branchenverbandes Bitkom beläuft sich der Schaden durch Cybercrime im Jahr 2023 auf 205,9 Milliarden Euro. Die Kosten und Schäden, die durch solche Angriffe entstehen können, sind immens. Pro Jahr entstehen der deutschen Wirtschaft 148 Milliarden Euro Schaden durch reine Cyberangriffe. Eine starke Cyberresilienz kann diese Risiken mindern. Unternehmen, die sich dem Thema annehmen, können sich besser auf zukünftige Bedrohungen vorbereiten und Angriffe besser abgewehren sowie weitere Bedrohungen minimieren. Im Ernstfall bleiben Unternehmen dadurch zudem betriebsfähig und die negativen Auswirkungen werden so gering wie möglich gehalten. Fünf Maßnahmen zur Erhöhung der Cyberresilienz Robuste Notfallmaßnahmen : Unternehmen sollten detaillierte Notfallpläne entwickeln, die regelmäßig getestet und aktualisiert werden. Dazu gehört die Definition klarer Verantwortlichkeiten und Kommunikationswege im Ernstfall. Regelmäßige Simulationen und Schulungen der Mitarbeiter tragen dazu bei, dass im Krisenfall alle Abläufe reibungslos funktionieren. Dezentrale Dienste: Die Nutzung verteilter Systeme kann die Ausfallrisiken erheblich minimieren. Dezentrale Dienste ermöglichen es, dass Teile des Unternehmens weiterarbeiten können, selbst wenn ein Angriff einzelne Bereiche lahmlegt. Diese Architektur erhöht die Ausfallsicherheit und sorgt dafür, dass kritische Geschäftsprozesse weiterhin funktionieren. Ein entscheidender Aspekt ist beispielsweise die Implementierung von redundanten Systemen in physisch voneinander getrennten Servern an unterschiedlichen Orten. Diese sogenannte Georedundanz stellt sicher, dass kritische Daten und Dienste an verschiedenen geografischen Standorten gesichert sind. Dadurch können selbst bei katastrophalen Ereignissen an einem Standort die Geschäftsprozesse ohne nennenswerte Unterbrechungen fortgeführt werden. Cloud-Services nach europäischen Sicherheitsstandards: Die Wahl von Cloud-Anbietern, die den strengen Sicherheitsstandards der EU entsprechen, ist entscheidend. Solche Dienste bieten fortschrittliche Sicherheitsfunktionen wie verschlüsselte Datenübertragung, sichere Authentifizierungsmechanismen und regelmäßige Sicherheitsupdates. Ein wichtiger Standard ist hier der Cloud Computing Compliance Criteria Catalogue (C5) vom Bundesamt für Sicherheit in der Informationstechnik (BSI). C5 definiert Anforderungen an sichere Cloud-Dienste und hilft Unternehmen, den richtigen Anbieter auszuwählen und Compliance zu gewährleisten. Zu den wichtigsten Kriterien gehören neben Angaben zu einem effektiven Risikomanagement auch klare Sicherheitsrichtlinien, die Nutzung von Kryptografie , sowie Maßnahmen für physische Sicherheit, Betriebsmanagement, und Business Continuity. Gleichzeitig wird die Einhaltung gesetzlicher Anforderungen und die regelmäßige Überprüfung der Sicherheitsstandards gefordert. Ganzheitliche Plattformen: Eine integrierte Sicherheitsstrategie, die verschiedene Aspekte der IT-Infrastruktur abdeckt, ist unverzichtbar – im Idealfall wird dabei alles über eine Plattform abgedeckt. Lösungen, die ein solches Gesamtportfolio mitbringen, bieten eine zentrale Verwaltung und Überwachung aller Sicherheitsmaßnahmen: von der Netzwerküberwachung bis zur Endpunktsicherheit. Das ermöglicht eine koordinierte und effiziente Reaktion auf Bedrohungen. Kontinuierliche Risikoanalysen : Unternehmen sollten regelmäßig Risikoanalysen durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben. Dies umfasst auch die Überprüfung von Drittanbietern und Partnern, um sicherzustellen, dass diese ebenfalls hohe Sicherheitsstandards einhalten. EU-Gesetzgebung zur Cyberresilienz Die Europäische Union arbeitet an neuen gesetzlichen Regelungen, um die Cyberresilienz in Unternehmen zu stärken. Eine der wichtigsten Regelungen ist die Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS 2). Diese Richtlinie verpflichtet Unternehmen, strenge Sicherheitsvorkehrungen zu treffen und Sicherheitsvorfälle zu melden. Sie zielt darauf ab, die Cybersicherheit in der EU zu harmonisieren und zu verbessern. Auch der Cyber Resilience Act (CRA) nimmt pünktlich zur Europawahl wieder Fahrt auf. Die “Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen” verfolgt das Ziel, ein einheitliches Cyersicherheitsniveau für Produkte festzulegen, die auf dem europäischen Markt verkauft werden. „Cyberresilienz ist heute keine Option mehr, sondern eine Notwendigkeit,” sagt Ari Albertini, CEO bei FTAPI. “Unternehmen müssen proaktiv handeln, um sich vor den unvermeidbaren Cyberangriffen zu schützen und ihre Betriebsabläufe sicherzustellen – das zeigen auch die neuen Gesetze und Regulierungen seitens der EU. Durch die Implementierung robuster Maßnahmen und die Einhaltung der neuesten Sicherheitsstandards können wir das Vertrauen in die digitale Wirtschaft stärken und nachhaltiges Wachstum fördern.“ Indem Unternehmen die richtigen Maßnahmen ergreifen und sich kontinuierlich weiterentwickeln, können sie nicht nur ihre eigene Sicherheit gewährleisten, sondern auch das Vertrauen ihrer Kunden und Partner stärken. Cyberresilienz ist nicht nur ein technisches, sondern auch ein strategisches Thema, das die Zukunftsfähigkeit jedes Unternehmens maßgeblich beeinflusst. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI feiert mit über 60 Partnern ein neues Kapitel für den sicheren Datenaustausch

München, den 08. Mai 2024 – Unter dem Motto Share’n’Shake fand am 25. April das erste FTAPI Partner-Event des Jahres 2024 statt. Das Team rund um Florian Tenius, Head of Partnerships, hatte Systemhäuser, Reseller und Geschäftspartner in das neue Headquarter des Münchner Software-Herstellers eingeladen. So wurde nicht nur über die Zukunft des sicheren Datentransfers gesprochen, sondern auch gleichzeitig die neue Bürofläche feierlich eingeweiht. Über 60 Partner sind der Einladung von Florian Tenius gefolgt, um sich über die Zukunft des sicheren Datentransfers zu informieren und die neuen Räumlichkeiten des Münchner Sicherheitsexperten einzuweihen. Nach der Keynote von CEO Ari Albertini, der einen umfassenden Überblick über die Marktentwicklungen gab, diskutierten Jakob Rinkewitz (enthus), Roland Roemer (HTH), Thomas Ambiel (Ambiel IT-Systemhaus) und Florian Rätzer (SysEleven) darüber, wie sich die aktuelle Bedrohungslage auf den Cybersicherheitsmarkt auswirkt. Wie die FTAPI Produktentwicklung auf diese Veränderungen reagiert, verriet Valerie Fischer, PO bei FTAPI. Der Nachmittag stand unter dem Zeichen der Prozessautomatisierung. Sebastian Bolz, Teamlead Technical Sales bei FTAPI gab exklusive Einblicke in die Zukunft der Prozessautomatisierung bevor Manuel Streuff (smahrt), Joachim Veser (HR-Com), Tim Kahlhofen (NotarNow) und Stefan Henkelmann (Medat) Best Practices für die FTAPI SecuFlows präsentiert haben. Im Anschluss wurden die begehrten FTAPI Partner Awards verliehen. Die ITCollection Service GmbH wurde gleich zweimal ausgezeichnet (Kunden Champion und Silber), außerdem standen HTH (Rising Star), komuna (Bronze), HBSN (Gold) und ASZ (Platin) auf dem Siegertreppchen. “Das erste Partner-Event des Jahres ist mein Lieblings-Event,” sagt Florian Tenius, Head of Partnerships. “Das Highlight sind dabei natürlich die Partner-Awards, die wir Anfang des Jahres verleihen. Dass wir dabei gleich unser tolles neues Büro einweihen konnten, war ideal.” “Top organisiert, interessante Themen, beste Stimmung, ein tolles Team und ein ausgelassenes Miteinander,” fasst Manuel Streuff, Account Manager bei smahrt consulting AG das FTAPI Partner-Event zusammen. “Danke an das gesamte FTAPI Team - es war ein rundherum gelungenes Event.” Mehr Informationen zum FTAPI Partner-Programm gibt es hier: https://www.ftapi.com/partnerprogramm/ Impressionen Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96