Studie: Verschlüsselung und Compliance


Zweiter Jahresbericht identifiziert den Schutz von Kreditkarten- und Patientendaten als treibende Kraft für Verschlüsselung, zeigt aber auch unnötige Risiken auf
Diejenigen Organisationen, die mehr als ein Jahr mit den Planungen zur Schlüsselverwaltung verbracht hatten gaben den Nachweis erfüllter Compliance-Anforderungen als schwierigsten Aspekt an


(12.11.09) - Thales, ein international führender Konzern für Kommunikationssicherheit und Datenschutz, gibt bekannt, dass der Payment Card Industry Data Security Standard (PCI DSS) und der US Health Information Portability and Accountability Act (HIPAA)-Verschlüsselungsprojekte in allen Branchen vorantreiben. Diese und andere Ergebnisse lieferte die Studie: Verschlüsselung und Schlüsselverwaltung im Jahr 2009, die im Auftrag von Thales von dem Forschungsunternehmen Trust Catalyst erstellt wurde.

Die Ergebnisse der Studie zeigen, dass 52 Prozent der befragten Organisationen in Europa Verschlüsselungsprojekte planen, um Compliance mit PCI DSS sicherzustellen. In den USA planen 53 Prozent der befragten Unternehmen Verschlüsselung, um Compliance mit HIPAA zu erreichen. In beiden Fällen überspannen diese Triebkräfte jegliche Branchengrenzen und zeigen so den umfassenden Einfluss, den datenspezifische Regularien zum Schutz von Kundendaten haben.

Allerdings setzt sich eine schon aus dem letztjährigen Bericht erkennbare Tendenz fort: viele Organisationen setzen sich einem hohen Risiko aus, da nur 43 Prozent von Ihnen Datenbanken verschlüsseln und sogar nur 41 Prozent verschlüsselte Sicherungsbänder einsetzen. Diese beiden Datenquellen sind der Kern jedes Unternehmens und gleichzeitig verantwortlich für viele Datenlecks, die große öffentliche Aufmerksamkeit erlangt haben.

Sorgfältige Verwaltung von Schlüsselmaterial ist geschäftskritisch; dennoch geht Schlüsselmaterial verloren oder wird kompromittiert

Sobald Organisation Compliance durch Verschlüsselung erreichen möchten, verwenden Sie mehr Zeit und Aufwand für die Planung einer effektiven Schlüsselverwaltung. 34 Prozent der Befragten haben über ein Jahr mit der Planung für die Schlüsselverwaltung verbracht, im Gegensatz zu 26 Prozent im Jahr 2008. Durch die gestiegenen Anforderungen an ununterbrochene Geschäftsprozesse und Verfügbarkeit gaben 49 Prozent der Organisationen an, dass sie eine verschlüsselte Datenbank innerhalb einer Stunde wieder herstellen müssen (im Gegensatz zu 37 Prozent im Jahr 2008). Im Anwendungsbereich mit den zeitkritischsten Anwendungen, dem Zahlungsverkehr, müssen verschlüsselte Daten sogar bei 54 Prozent der Befragten innerhalb weniger als einer Stunde wieder zur Verfügung stehen. Der einzige Weg, um diese hohen Anforderungen zu erfüllen ist eine effektive Verwaltung von Schlüsselmaterial.

Diese Studie zeigt zum ersten Mal, dass bereits 5 Prozent der Organisationen Probleme mit verlorenem oder gestohlenem Schlüsselmaterial innerhalb der letzten zwei Jahre hatten. Diese Fehler bei der Schlüsselverwaltung oder Datenlecks führten bei 39 Prozent der Organisationen zu dauerhaften Datenverlusten oder zu Unterbrechungen im Geschäftsbetrieb. Insgesamt wandelte sich die Ansicht über die größte Herausforderung bei der Verwaltung von Schlüsselmaterial von der Vorbereitung auf ein Datenleck hin zu den betrieblichen Aspekten der Schlüsselerneuerung. Diejenigen Organisationen, die mehr als ein Jahr mit den Planungen zur Schlüsselverwaltung verbracht hatten gaben den Nachweis erfüllter Compliance-Anforderungen als schwierigsten Aspekt an. Beide Ergebnisse zeigen, dass Organisationen auch heute noch auf eine automatisierte Verwaltung von Schlüsselmaterial angewiesen sind, um internen und externen Berichtspflichten nachzukommen.

Zweifel behindern Cloud Computing
Die Forschungsarbeiten legten zudem erhebliche Sicherheitsbedenken zum Thema Cloud Computing offen. Über die Hälfte der Befragten (52 Prozent) gab Datensicherheit als primären Aspekt an, der ihre Organisation von der Einführung von Cloud Computing abhält. Zusätzlich gaben auf die Frage nach den Plänen des Unternehmens zum Cloud Computing 45 Prozent der Befragten an, dass sie Cloud Computing erst einführen würden, wenn die Daten verschlüsselt würden, und weitere 45 Prozent, dass noch gar keine Pläne zur Einführung von Cloud Computing bestünden. 59 Prozent der Befragten möchten nicht, dass Schlüsselmaterial vom Anbieter des Cloud Computing-Dienstes verwaltet wird, 26 Prozent waren sich bei dieser Frage unsicher und nur 15 Prozent würden dem Dienstanbieter derzeit erlauben, das Schlüsselmaterial zu verwalten.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

"Die Ergebnisse zeigen deutlich, dass zwei der wichtigsten Datenkategorien – Kreditkarten- und Gesundheitsdaten – und die Regularien zum Schutz eben dieser Daten die hauptsächlichen Triebkräfte darstellen, die Unternehmen zur Verschlüsselung von Daten bringen," sagt Franck Greverie, Vice President, Managing Director der Aktivitäten von Thales im Bereich Information Systems Security.

"Die Folgen eines Datenlecks gehören zu den zentralen Bedenken der Vorstandsvorsitzenden und IT-Spezialisten, wenn es um Sicherheit geht, und Regularien spielen bereits eine große Rolle bei der Sicherstellung von Datenschutz. Es liegt in der Natur von Verschlüsselung, dass Daten sogar dann geschützt sind, wenn viele andere Sicherheitsmechanismen des Unternehmens versagen. Daher werden offizielle Stellen und Geschäftspartner immer mehr Verschlüsselung fordern. Gleichzeitig werden die Verwaltung von Schlüsselmaterial und der Nachweis, Schlüsselmaterial sicher zu verwahren und seinen Verbleib zu kontrollieren von Tag zu Tag wichtiger, da Behörden und Geschäftspartner den sicheren Verbleib von Daten sicher stellen möchten. Die gute Nachricht ist, dass sich Verschlüsselung leichter implementieren und verwalten lässt als bisher. Die Sicherheitsindustrie und Standardisierungsgremien haben schnell auf den steigenden Bedarf an Verschlüsselungstechnologien in den letzten Jahren reagiert, so dass es heute viele Beispiele für IT-Produkte und -Systeme gibt, die Verschlüsselungsfunktionen direkt implementiert haben." (Thales: ra)

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen