Deutsch

Längst hat die Digitalisierung auch in Behörden Einzug gehalten. Wo sich früher Aktenberge auf Schreibtischen gestapelt haben, ist heute der Computer der Hüter über Daten. Aber mit der Digitalisierung kommen auch Herausforderungen für und Anforderungen an Behörden, die es so zuvor nicht gab. Software-Lösungen werden benötigt, Arbeitsabläufe werden digitalisiert und bei all dem muss auch immer dafür gesorgt werden, dass die sensiblen Daten, die den Alltag in Behörden bestimmen, in jedem Fall geschützt sind und nicht von unbefugten Dritten eingesehen werden können.

Mehr Digitalisierung: Ja, klar! Aber wie?

Der Ruf nach mehr Digitalisierung in Behörden wird immer lauter. Nicht selten ist in der Presse zu lesen, dass die Wartezeiten für Bürger:innen immer länger werden, während gleichzeitig die Mitarbeiter:innen unter großem Stress arbeiten, um allem gerecht zu werden. Zusätzlich dazu hat auch im öffentlichen Dienst der Fachkräftemangel Einzug gehalten und viele Stellen sind aktuell nicht besetzt. Eine ungünstige Kombination, die es schnell abzuschaffen gilt. Die Frage ist nur: Wie?. Oft können Software-Lösungen helfen, umständliche manuelle Prozesse abzulösen oder die Kommunikation zwischen Sachbearbeiter:innen und Bürger:innen zu beschleunigen. So können beispielsweise Dokumente per E-Mail versendet oder eingereicht werden, ohne dass es ein persönliches Treffen für deren Austausch braucht. Zeitaufwendige Termine werden vermieden und Bürgeranfragen schneller abgearbeitet. Sicherer Datenaustausch für Behörden in digitalisierter Form kann zur Entlastung werden.

Sicherer Datenaustausch für Behörden: Wo kann eine Software unterstützen?

Die Einsatzmöglichkeiten von Software sind gerade im Behördenwesen extrem vielseitig. Wann immer es um Kommunikation geht, sei es intern, zwischen einzelnen Behörden, oder extern mit Dienstleistern oder Bürger:innen, können durch den Einsatz von Technologie Entscheidungswege verkürzt und Prozesse beschleunigt werden. Ein gutes Beispiel für Digitalisierung liefert die Gemeinde Möhrendorf bei Erlangen. Sie hat die Kommunikation größtenteils digitalisiert und so einen direkten Draht zwischen Beamt:innen und Bürger:innen eingerichtet. Das funktioniert zum einen über verschlüsselte E-Mails, aber auch über einen digitalen Briefkasten für die einzelnen Beamt:innen. Die Behörde hat damit einen Weg für sicheren Datenaustausch gefunden.
Doch nicht nur im Austausch mit Bürger:innen kann Software unterstützen. Wenn es darum geht, Angebote im Rahmen von Ausschreibungen bei externen Dienstleistern einzuholen, werden oft viele Daten ausgetauscht, die groß und schützenswert sind. Der postalische Weg ist in diesem Fall weder die schnellste noch die sicherste Option. Auch hier kann eine Software-Lösung Prozesse beschleunigen und für mehr Sicherheit sorgen, wenn der Versand der Daten verschlüsselt vonstatten geht.
Anmeldungen von Kindern in Schulen, Kitas oder Kindergärten sind natürlich auch digital möglich – wenn sichergestellt werden kann, dass diese sensiblen Daten geschützt und verschlüsselt versendet werden. Gerade Eltern freuen sich über eine unkomplizierte und zeitsparende Kommunikation. Wenn dabei digitale Prozesse im Hintergrund hinterlegt sind, kann dies auch den Arbeitsaufwand der Fachkräfte in den Einrichtungen extrem erleichtern, eine manuelle Ablage unnötig machen und dafür sorgen, dass diese besonders schützenswerten Daten nicht von unbefugten Dritten eingesehen werden können.
Bei langfristigen Kooperationen wie beispielsweise von Bauämtern mit Architekt:innen ist es wichtig, Daten zu organisieren, abzulegen und den Austausch nachvollziehbar zu machen. Und das auch für große Daten wie CAD-Zeichnungen, Baupläne, Fotos oder gar Videos. Gleiches gilt für die Gremienarbeit. Auch hier ist Nachvollziehbarkeit wichtig, um Entscheidungen für die Beteiligten transparent zu gestalten. Dies kann in sogenannten Datenräumen digital geschehen. Durch die Vergabe von Rechten wird sichergestellt, dass nur Befugte Zugriff auf die jeweiligen Daten haben.

Besondere Herausforderungen: Datensicherheit ist das A und O!

Wann immer personenbezogene und sensible Daten ins Spiel kommen, ist Datenschutz ein Muss! Das gilt auch für Behörden. Auf der anderen Seite sind sie durch das Onlinezugangsgesetz (OZG), das Behörden dazu verpflichtet, Verwaltungsleistungen auch digital zur Verfügung zu stellen, unter einem gewissen Druck. Es gilt also einen gute Lösung zu finden, die die Digitalisierung unter sicheren Bedingungen ermöglicht. Denn auch für die meisten Behörden gilt die Datenschutz-Grundverordnung (DSGVO), die den Schutz personenbezogener Daten vorsieht. Deshalb ist eine Ende-zu-Ende-verschlüsselte Kommunikation die beste Option, wenn es um digitalen Datenaustausch geht. Denn so können nur Sender und Empfänger die übermittelte Nachricht oder Datei sehen, da der Sender verschlüsselt versendet und die Entschlüsselung erst beim Empfänger geschieht. Warum das so wichtig ist? Auch Behörden und öffentliche Einrichtungen werden immer häufiger Opfer von Cyberangriffen.

I need a hero - oder wie findet man die passende Software?

In der Theorie klingt das alles super, aber wie findet man, wenn Zeit eh schon Mangelware ist, die richtige Software, die zum Problemlöser werden kann? Das muss gar nicht so kompliziert sein:
1. Empfehlungen: Andere Behörden oder Abteilungen in der eigenen Behörde kämpfen mit den gleichen Problemen. Da macht es Sinn, sich einfach mal unter Kolleg:innen umzuhören und auf Empfehlungen aus 1. Hand zu setzen.
Internet-Bewertungen: auf Bewertungs-Portalen kann man sich einen Überblick über die Zufriedenheit der Nutzer:innen verschaffen. Hier ist nur Vorsicht geboten, dass man nicht auf sogenannte Fake-Bewertungen hereinfällt. Auffällig sind allzu gute Bewertungen, die unrealistisch klingen.
Ratgeber: Der FTAPI Ratgeber für Software zum sicheren Datenaustausch erklärt detailliert, woran man sich orientieren kann und gibt Antworten auf folgende Fragen: Was muss eine Software können? Welche Zertifizierungen sind wichtig und  worauf sollte man achten, wenn es um die Betreuung nach dem Kauf geht? 

Die FTAPI Platform im Überblick

Die FTAPI Platform bietet für alle oben genannten Beispiele mit seinen vier Produkten SecuMails, SecuRooms, SecuForms und SecuFlows die passende Lösung: 

Mit den FTAPI SecuMails können Sie E-Mails in 4 verschiedenen Sicherheitsstufen versenden. Die intuitive Benutzeroberfläche dank Outlook Ad-In sorgt dafür, dass die Lösung von Nutzern schnell angenommen wird, da sie sich ohne Mehraufwand in den Arbeitsalltag integrieren lässt. Daten in jeder beliebigen Größe versenden Sie  damit unkompliziert. Das spart unnötige Workarounds oder den Griff zu unsicheren Dateiübertragungs-Lösungen. Dem Einsatz von Schatten-IT, also von IT-Ressourcen und -Systeme, die von Mitarbeitenden ohne Zustimmung oder das Wissen der IT-Abteilung oder des Managements verwendet werden, wird damit vorgebeugt. Dokumente, die von Sachberarbeiter:innen an Bürger:innen schnell verschickt werden müssen, können so einfach und sicher übermittelt werden. Wenn es um das sichere Einreichen von Daten geht, empfiehlt sich die SubmitBox als Ergänzung zu den SecuMails. Die bereits erwähnte Gemeinde Möhrendorf hat dies in die E-Mail Signatur der Sachbearbeiter:innen eingebunden. Ein weiterer Schritt in Richtung sicherer und vor allem unkomplizierter Behördenkommunikation. 

Kurz und knapp bieten die FTAPI SecuMails: 

  • E-Mail-Verschlüsselung direkt in Outlook
  • Beliebig große Dateien verschlüsseln und versenden
  • Anpassbare Benutzeroberfläche
  • Vier frei wählbare Sicherheitsstufen

Erleben Sie die SecuMails in dieser kurzen Demo in Aktion.

FTAPI SecuRooms sind virtuelle Datenräume. Hier können zum Beispiel bei der Gremienarbeit oder im Austausch mit Dienstleistern Dokumente abgelegt und organisiert werden. Zugriff darauf bekommt nur, wem Zugriffsrechte eingeräumt werden. Zusätzlich gibt es eine vollständige Aktivitäts-Historie für maximale Transparenz. Auch hier können Sie Ihre Daten in jeder Größe verschlüsselt, sicher und DSGVO-konform verwahren und mit externen Parteien kooperieren.

Zusammengefasst bieten die FTAPI SecuRooms

  • übersichtliches Dateimanagement
  • flexibles Nutzungs- und Rechtemanagement
  • vollständige Aktivitäten-Historie
  • durchgängige Ende-zu-Ende-Verschlüsselung

Auch unsere SecuRooms können Sie hier interaktiv entdecken.

Mit den FTAPI SecuForms können Sie den Dateneingang strukturieren. Daten können verschlüsselt über die Webseite oder eine Online-Plattform eingereicht werden. Das wäre zum Beispiel eine Lösung für Kindergärten, wenn es um das Anmeldeverfahren geht. Auch Bewerbungsunterlagen können so zeitsparend organisiert werden. Außerdem können Sie SecuForms als sogenannter Behördenbriefkasten nutzen. Dadurch entsteht ein direkter Draht zu den Bürger:innen. Dabei können Sie die SecuForms so konfigurieren, dass man gezielt bestimmte Abteilungen kontaktieren kann. Verwenden Sie zudem ein benutzerdefiniertes Design, das Ihre Behörde repräsentiert. Auch mit den SecuForms können Dateien in beliebiger Größe DSGVO-konform übermittelt werden.

Die Vorteile im kurzen Überblick:

  • Sicher und DSGVO-konform
  • Für sehr große Daten geeignet
  • Hohe Akzeptanz bei den Usern
  • Schnelle und effiziente Weiterverarbeitung der Daten

Wenn es um die Automatisierung von Prozessen geht, sind die FTAPI SecuFlows eine gute Wahl. Damit können Daten-Workflows digitalisiert werden. Denn gerade ständig wiederkehrende Arbeitsabläufe sind fehleranfällig und oft auch unnötig zeitraubend. Daten erfassen, austauschen und weiterverarbeiten geht damit fast wie von alleine. Und auch hier geschieht der Austausch verschlüsselt und damit DSGVO-konform. Zum Einsatz kommen die FTAPI SecuFlows im behördlichen Umfeld zum Beispiel beim Versand von Bescheiden oder bei den monatlichen Gehaltsabrechnungen der Mitarbeitenden, die dann nicht mehr manuell ausgedruckt, frankiert und zur Post gebracht werden müssen. 

Das bieten die FTAPI SecuFlows 

  • Benutzerfreundlich dank Outlook Add-In
  • Reduzierung von Papier-, Druck- und Portokosten
  • Ende-zu-Ende-Verschlüsselung
  • Transparenz durch Download-Bestätigungen

Kostenlose Erstberatung

Sie möchten die sichere Digitalisierung Ihrer Behörde mit unseren Produkten vorantreiben?

Dann buchen Sie noch heute einen Termin für eine kostenlose und unverbindliche Erstberatung!

Der Austausch großer und sensibler Daten mit Zulieferern, Kunden und anderen externen Empfängern, wie Wirtschaftsprüfern oder Rechtsanwälten, ist fester Bestandteil des täglichen Geschäfts von Fertigungsunternehmen. Mit den ständig wachsenden Datenmengen und zunehmenden IT-Sicherheitsrisiken steigen jedoch die Ansprüche und Herausforderungen, die es zu bewältigen gilt. Hier sind 5 gängige Probleme und wie sie gelöst werden können:

1. Compliance und Zertifizierungen

Die Anforderungen durch Zertifizierungen und Compliance-Vorgaben sind in Fertigungsunternehmen hoch und betreffen häufig auch den Transfer sensibler Dateien und Geschäftsgeheimnisse.  Problematisch ist dies für  Fertigungsunternehmen, die nicht über die nötigen Ressourcen verfügen, um die Anforderungen zu erfüllen. Eine Lösung hierfür ist die Verwendung von  sicheren Cloud-basierten Diensten, die eine Übertragung von sensiblen Informationen sowie die zuverlässige Authentifizierung des Empfängers sicher ermöglichen und gegebenenfalls die Entgegennahme von Dokumenten für Revisionen belegen bzw. nachvollziehbar machen.  Die genutzten Lösungen sollten dabei selbst über anerkannte Zertifizierungen und Testate verfügen, die diese Sicherheit unabhängig nachweisen (z.B. ISO 27001 oder BSI C5).

2. Große Datenmengen

Der sichere Austausch von CAD-Dateien, Bauplänen und Konstruktionsskizzen ist in der Fertigungsbranche enorm wichtig. Aber verbunden mit diesen Daten tun sich gleich zwei Probleme auf: Zum einen enthalten sie häufig äußerst sensible Inhalte, die unbedingt geschützt werden müssen. Zum anderen sind sie oft sehr groß und können nicht einfach per Mail versendet werden. Speichermedien wie USB oder CD sind hier keine Alternative, da sie nicht den Sicherheitsstandards entsprechen, verloren gehen, in falschen Händen geraten und dort großen Schaden anrichten können. Eine moderne, einfache und zugleich sichere Lösung hierfür sind FTAPI SecuMails. Sie gewährleisten die Sicherheit der Daten – egal wie groß sie sind und werden aufgrund intuitiver Bedienung und Integration in Outlook auch von den Mitarbeitenden genutzt. Denn gerade, wenn einfache Lösungen für eine sichere Datenübertragung fehlen, steht bereits das nächste Problem vor der Tür: Schatten-IT entsteht.

3. Schatten-IT

Sie entsteht in diesem Kontext, wenn Mitarbeitende unautorisierte Dienste oder Programme verwenden, um Daten auszutauschen. Dies kann die Sicherheit sensibler Daten gefährden, denn häufig wird auf unsichere, da nicht verschlüsselte, Tools zurückgegriffen. Auch der Server-Standort kann zum Verhängnis werden, wenn personenbezogene und sensible Daten die EU verlassen. 

Eine Lösung hierfür ist die Implementierung von Richtlinien, die die Verwendung unautorisierter Dienste und Programme unterbinden, sowie die Erstellung von Richtlinien, mit denen die Benutzer über die Risiken aufgeklärt werden. Zudem hilft es, sichere und zugleich einfach zu bedienende Tools für die Datenübertragung bereitzustellen und möglichst nahtlos in die bereits bestehenden Arbeitsroutinen zu integrieren. Teilweise bietet es sich zudem an, den Austausch von Dateien automatisiert über solche sicheren Lösungen laufen zu lassen, wie beispielsweise mit FTAPI SecuFlows.

4. DSGVO-konforme Kommunikation

Die Datenschutz-Grundverordnung (DSGVO) legt strenge Richtlinien fest, wenn es um die Kommunikation von personenbezogenen Daten geht. Diese fallen unter anderem in Personalabteilungen an und sind dort auch häufig Bestandteil der Kommunikation, z.B. mit den eigenen Mitarbeitenden, aber auch mit externen Empfängern wie z.B. Sozialversicherungsträgern, Ämtern und Behörden.. Gerade Dokumente wie Lohnzettel, Gehaltsabrechnungen, Sozialversicherungs- oder auch Arbeitsunfähigkeitsnachweise gehören zu den sensibelsten Daten der Mitarbeitenden überhaupt. Aber auch die eingehenden Daten, z.B. von Bewerbern, müssen DSGVO-konform übermittelt und gespeichert werden.  Es muss sichergestellt werden, dass alle Kommunikationskanäle den Auflagen der DSGVO entsprechen. Hierzu empfiehlt sich  die Implementierung von End-to-End-Verschlüsselungstechnologien, mit denen alle Daten verschlüsselt werden, bevor sie übertragen werden. 

5. FTP-Server

Häufig werden speziell in der Fertigungsbranche FTP-Server zum Datentransfer genutzt. Diese entsprechen aber mittlerweile nicht mehr den Sicherheitsstandards und sind aufwändig und ineffizient in der Nutzung, da Benutzer:innen Daten manuell teilen und synchronisieren müssen. Zudem sind sie nicht so einfach skalierbar wie Cloud-Lösungen, denn die Architektur von FTP ist nicht für die Skalierung auf große Serverfarmen ausgelegt.

Fazit

Diese 5 Probleme der Fertigungsbranche lassen sich einfach und unkompliziert mit einer speziellen Plattform für sicheren Datenaustausch lösen. Mit Verschlüsselung, Benutzer-Management und intuitiver Benutzeroberfläche bzw Integration in bereits bestehende Systeme kann die Sicherheit Ihrer Daten deutlich verbessert werden. 

Kostenlose Erstberatung

Buchen Sie eine kostenlose Erstberatung mit einem unserer Expert:innen und lassen Sie sich beraten, wie auch Sie für Ihr Fertigungsunternehmen sicheren Datenaustausch ermöglichen können.

Seit dem 1. Januar 2023 ist das Lieferkettengesetz in Kraft. Dieses Gesetz verfolgt das Ziel, die Menschenrechte entlang globaler Lieferketten zu stärken und sicherzustellen, dass Umweltschutzstandards gewissenhaft eingehalten werden. Was aber bedeutet das konkret für Unternehmen? Und wie können Automatisierungen dabei helfen, Prozesse einerseits zu vereinfachen und andererseits transparent zu gestalten?

Die Verantwortung wächst:
Neue Regelungen für Unternehmen

Das Lieferkettengesetz drängt Unternehmen, ihre Verantwortung weit über ihre eigenen Grenzen hinaus auszudehnen. Sie sind nun verpflichtet, die gesamte Lieferkette zu überblicken und sicherzustellen, dass keine Verstöße gegen Menschenrechte oder Umweltschutznormen auftreten. Dies bedeutet, dass Unternehmen nun nicht nur für sich selbst verantwortlich sind, sondern auch für ihre Partner und Lieferanten, mit denen sie in Kooperation stehen. Über den gesamten Produktionsweg, von der Gewinnung der Rohstoffe bis zur Produktion von Einzelteilen, muss Verantwortung übernommen werden.

Strengere Anforderungen, höhere Sorgfaltspflicht

Aktuell trifft das Lieferkettengesetz Unternehmen mit mehr als 3.000 Mitarbeitenden im Inland. Ab 2024 gilt das Gesetz bereits für Unternehmen ab 1.000 Mitarbeitenden. Die Verantwortung endet nicht mehr an den Unternehmensgrenzen, sondern erstreckt sich über die gesamte Lieferkette. Das bedeutet: Unternehmen müssen sicherstellen, dass auch ihre Lieferanten und Partner die gesetzlichen Anforderungen erfüllen und dazu die entsprechenden Nachweise einholen und dokumentieren.

Herausforderungen und Chancen der Digitalisierung

Die Umsetzung dieser umfassenden, neuen Sorgfaltspflicht bringt also zweifelsohne Herausforderungen mit sich. Dokumentation und Überwachung erfordert Zeit und Ressourcen, die den administrativen Aufwand und die Kosten erhöhen können. Hier kann jedoch zum Glück durch Digitalisierung und Automatisierung einiges vereinfacht werden. Automatisierte Lösungen können für weniger Komplexität sorgen und Unternehmen dabei helfen, diesen Prozess erheblich zu vereinfachen.

Automatisierung als Schlüssel zur Effizienz

Der Schlüssel zur Bewältigung der neuen Anforderungen liegt in der Automatisierung. Digitale Lösungen können Unternehmen dabei unterstützen, den Prozess des Einholens, Speicherns und Archivierens von Zertifikaten zu vereinfachen. Durch automatisierte Abläufe wird manueller Aufwand minimiert, was nicht nur Zeit spart, sondern auch den Weg für einen reibungslosen Produktionsprozess ebnet.

Die technischen Voraussetzungen für die Automatisierung hängen vom jeweiligen Anbieter ab. In der Regel erfolgt die Integration von Automatisierungs-Clients als Software in das bestehende System des Unternehmens. Durch sichere Schnittstellen wie Restful APIs können Verbindungen hergestellt werden. Wichtige Voraussetzung ist allerdings, dass die Dokumente in digitaler Form vorliegen müssen.

Mit FTAPI SecuFlows beispielsweise kann der gesamte Prozess abgebildet und automatisiert werden. Da es sich entlang der Lieferkette auch häufig um sensible Daten handelt, die erfasst und gespeichert werden müssen, agiert SecuFlows verschlüsselt und verhindert so, dass unerlaubte Dritte Zugriff erhalten.

Konkret könnte dies folgendermaßen aussehen, wenn es zum Beispiel um das Einholen von Zertifikaten geht:

  1. Lieferanten erhalten eine automatisierte E-Mail, die sie auffordert, entsprechende Zertifikate einzureichen.
  2. Ein in der E-Mail integrierter Link führt zu einem sicheren Online-Formular, beispielsweise den FTAPI SecuForms, in dem alle erforderlichen Angaben und Informationen abgefragt sowie das Zertifikat hochgeladen werden können. Durch eine Zuordnung über die Lieferantennummer, werden die Informationen und Zertifikate direkt in das System des produzierenden Unternehmens eingespielt und den Lieferanten zugeordnet.
  3. Eine automatisierte Erinnerung stellt sicher, dass die Erneuerung des Zertifikats rechtzeitig wieder angestoßen wird.
  4. Die Speicherung der Zertifikate erfolgt zentral auf dem Server oder im System des Produzenten.
  5. Die Zertifikate können dann in virtuellen Datenräumen, den FTAPI SecuRooms, gespeichert werden. So sind die Dokumente an einer Stelle gesammelt und können bei einer Prüfung einfach, gebündelt und ohne großen administrativen Aufwand zur Verfügung gestellt werden.

Digitale Meldesysteme
als zusätzliche Option

Dass es entlang der Lieferkette gerade durch die neue Sorgfaltspflicht auch zur Aufdeckung von Missständen kommt, ist nicht unwahrscheinlich. Umso wichtiger ist es dann, sichere Kanäle zur Meldung solcher Missstände zur Verfügung zu stellen, damit Mitarbeitende, Lieferant:innen oder andere externe Personen in einem geschützten Rahmen agieren können, ohne Angst vor Repressalien oder Benachteiligungen. Hierbei bieten sich IT-gestützte Meldesysteme an, die rund um die Uhr verfügbar sind und die Anonymität der Hinweisgeber wahren. Auch dies ist automatisiert mit den FTAPI SecuForms möglich und kann schnell und unkompliziert eingerichtet werden.

Fazit: Verantwortung trifft Innovation

Das Lieferkettengesetz stellt Unternehmen vor neue Herausforderungen, bietet jedoch gleichzeitig die Chance zur Innovation. Durch die Nutzung digitaler Lösungen und die Automatisierung von Prozessen können Unternehmen die Anforderungen des Gesetzes erfüllen, ohne sich in unnötigem administrativen Aufwand zu verlieren. Dies ermöglicht nicht nur die Einhaltung von Vorschriften, sondern schafft auch einen Wettbewerbsvorteil für Unternehmen, die die Chancen der Digitalisierung geschickt nutzen.

Kostenlose Erstberatung

Buchen Sie eine kostenlose Erstberatung mit einem unserer Expert:innen und lassen Sie sich beraten, wie auch Sie das Lieferkettengesetz mit Hilfe von Automatisierungen unkompliziert einhalten können.

Das neue Datenschutzabkommen zwischen der Europäischen Union und den Vereinigten Staaten sorgt derzeit für viel Diskussion. Nachdem das frühere Abkommen, das “Privacy Shield”, für den Datentransfer zwischen beiden Seiten aufgehoben wurde, hat die EU-Kommission nun ein neues Abkommen eingeführt, um einen angemessenen Schutz personenbezogener Daten sicherzustellen – doch Expert:innen gehen davon aus, dass auch der neue Entwurf vor dem europäischen Gerichtshof nicht bestehen wird.

Unser CEO Ari Albertini erklärt im Interview, warum das “Privacy Shield” aufgehoben wurde, welche Änderungen im neuen Framework enthalten sind und warum auch er Bedenken an dem neuen Abkommen hat. 

FTAPI: Ursula von der Leyen und Joe Biden haben sich zum Thema Datenschutz geeinigt: Das neue Trans-Atlantic Data Privacy Framework soll dafür sorgen, dass Daten auch dann geschützt sind, wenn sie über die Europäischen Grenzen hinweg ausgetauscht werden – das ist doch gut, oder nicht?

Ari Albertini: Grundsätzlich ist es natürlich begrüßenswert, dass die EU und die USA gemeinsam über das Thema Datenschutz sprechen. Doch nachdem Ursula von der Leyen und Joe Biden bereits nach 30 Minuten eine vermeintliche Lösung präsentiert haben, war schnell klar, dass hier nicht wirklich viel Neues zu erwarten war. Und diese Befürchtung hat sich auch bestätigt.

FTAPI: Kannst du das etwas genauer erklären? Was genau hat sich geändert? 

Ari Albertini: Im Prinzip ist das neue Framework eine Erneuerung des EU-US-Privacy Shields. Ziel ist es, laut Angaben der EU-Kommission, ein angemessenes Schutzniveau für personenbezogene Daten zu bieten, die die EU verlassen und an amerikanische Unternehmen übermittelt werden. 

Das Problem ist allerdings, dass der EuGH das Privacy Shield schon im Juli 2020 für ungültig erklärt hat, weil die Daten nicht gemäß den EU-Standards geschützt wurden. So konnten US-Geheimdienste beispielweise mit wenigen rechtlichen Hürden auf Daten zugreifen. Der undurchsichtige rechtliche Rahmen, der durch das Privacy Shield geschaffen wurde, führte zu einer großen Rechtsunsicherheit bei Unternehmen. Nach einer Klage von Max Schrems, einem österreichischen Juristen und Datenschutz-Aktivisten, wurde das Privacy Shield dann für ungültig erklärt. 

Im Trans-Atlantic Data Privacy Framework wurden jetzt im Prinzip nur zwei Dinge geändert: 

  • Zum einen dürfen US-Geheimdienste nur noch dann auf die Daten zugreifen, wenn dies notwendig und angemessen ist.
  • Und zum anderen soll ein neues Rechtsorgan, der „Data Protection Review Court”, dafür sorgen, dass Beschwerden von EU-Bürgern über einen unrechtmäßigen Zugriff auf Daten durch US-Nachrichtendienste untersucht und behandelt werden.

FTAPI: Das klingt aber doch erstmal gut – oder nicht?

Ari Albertini: Das Problem ist – und da ist sich die Sicherheits-Community einig – dass beide Änderungen im Grunde nichtig sind. Warum? 

Die USA versteht unter dem Begriff “angemessen” etwas anderes als die europäische Rechtsprechung. Wann also ist es angemessen, auf Daten zuzugreifen, und wann nicht? Dazu wurden im neuen Datenschutzrahmen bisher keine Aussagen getroffen. 

Darüber hinaus stellt die Verletzung der Privatsphäre von Nicht-US-Bürgern für die USA weiterhin kein Problem dar – zumindest nicht, solange das  FISA 702, also das Gesetz zur Überwachung in der Auslandsaufklärung (Foreign Intelligence Surveillance Act), noch in Kraft ist. 

FTAPI: Also im Grunde hat sich nichts geändert – warum kann das neue Gesetz trotzdem problematisch sein? 

Ari Albertini: Aus meiner Sicht ist die aktuelle Diskussion um den EU-US-Datentransfer aus zwei Gründen problematisch. 

Zum einen hat es die Politik erneut versäumt, dieses wichtige Thema ordentlich anzugehen. Dass Ursula von der Leyen und Joe Biden dieses Thema, über das Expert:innen aus Cybersicherheit, Datenschutz und Rechtswissenschaft schon seit Jahren diskutieren, nicht an einem Nachmittag klären, war klar. Trotzdem hat man sich von den Gesprächen mehr erwartet als eine Neuauflage von zwei bereits gescheiterten Gesetzen. In meinen Augen war das erneut eine verpasste Chance für einen transatlantischen Datenschutz auf Augenhöhe. 

Auf der anderen Seite befürchte ich, dass sich Unternehmen, aber auch Privatpersonen durch diese Schein-Reform jetzt in falscher Sicherheit wiegen. Doch genau wie schon Privacy Shield und Safe Harbor davor bietet auch das neue Framework keine wirkliche Rechtssicherheit für europäische Unternehmen, die Daten gemäß der EU-DSGVO schützen müssen. 

FTAPI: Was also sollten Unternehmen deiner Meinung nach tun? 

Ari Albertini: Mit Blick auf den Datenschutz und die Datensicherheit empfehle ich Unternehmen, Behörden und Organisationen, auf Lösungen und Anbieter aus der EU zu vertrauen, die Daten und Backups nur in Europa speichern. Darüber hinaus gibt es weitere Kriterien, die Aufschluss darüber geben, ob Anbieter den hohen Ansprüchen an den Datenschutz entsprechen, die unter anderem durch die DSGVO gefordert werden. 

Die Sicherheit von Daten sollte gerade im Software-Umfeld immer an erster Stelle stehen. Meine Empfehlung an Unternehmen: Vertraut auf Unternehmen, die Sicherheit nicht nur versprechen, sondern auch nachweisen können. Verfügt der Anbieter beispielsweise über Zertifikate wie ISO 27001 oder andere Testate? Entspricht die Software den Empfehlungen des BSI? Wird die Software regelmäßig durch Dritte überprüft? Derartige Zertifikate und Prüfberichte bieten gute Anhaltspunkte bei der Suche nach einem vertrauenswürdigen Partner. 

In meinen Augen haben Unternehmen aktuell nur dann wirkliche Rechtssicherheit, wenn personenbezogene, sensible Daten den europäischen Raum nicht verlassen. Zumindest so lange, bis es ein neues Gesetz zum EU-US-Datentransfer gibt, das nicht gleich wieder vom Europäischen Gerichtshof für ungültig erklärt wird.

FTAPI: Vielen Dank für deine Einschätzung und die wertvollen Insights!

In Deutschland ist seit Mitte Juni das Hinweisgeberschutzgesetz in Kraft – ein wichtiger Schritt zur Verbesserung der Transparenz in Unternehmen und zum Schutz von Whistleblowern. Doch welche Herausforderungen, aber auch welche Chancen bringt das Gesetz für Unternehmen mit sich? Was muss dabei beachtet werden?

Worum es in dem Gesetz geht

Hinweisgeber, die auf Missstände und Rechtsverstöße in Unternehmen aufmerksam machen, sind oft großen Risiken ausgesetzt. Das Hinweisgeberschutzgesetz zielt darauf ab, diese Whistleblower besser zu schützen und ihnen die Möglichkeit zu geben, Verstöße gegen Gesetze und ethische Standards ohne Angst vor Konsequenzen zu melden. Bereits im Oktober 2019 wurde die EU-Whistleblower-Richtlinie von der Europäischen Union beschlossen. Für Deutschland ist das Gesetz im Mai 2023 verabschiedet worden.

Umsetzung und Fristen

Das Hinweisgeberschutzgesetz verbietet Arbeitgebern, Mitarbeitende für das Aufdecken illegaler Aktivitäten zu kündigen, zu degradieren oder anderweitig zu bestrafen. Unternehmen mit mehr als 250 Beschäftigten hatten bis Mitte Juni 2023 Zeit, einen geeigneten Workflow zum Schutz von Whistleblowern zu etablieren. Für Unternehmen mit 50-250 Mitarbeitenden gibt es eine Schonfrist bis Dezember 2023. In jedem Fall ist es wichtig, dass Unternehmen bei der Implementierung von Meldekanälen sorgfältig vorgehen und sicherstellen, dass diese rund um die Uhr erreichbar sind und die Anonymität der Hinweisgeber gewährleisten.

Die Vorteile IT-gestützter Hinweisgebersysteme

Im Hinblick auf die Umsetzung eines transparenten und fairen Meldesystems ist der Einsatz von IT-gestützten Hinweisgebersystemen empfehlenswert. Solche Systeme bieten klare Vorteile, da sie rund um die Uhr erreichbar sind, eine sichere Verarbeitung der eingehenden Hinweise gewährleisten und die Anonymität der Hinweisgeber zuverlässig schützen. Im Gegensatz zu herkömmlichen Kanälen wie Briefkästen oder Hotlines sind IT-gestützte Systeme asynchron, das heißt der Hinweisgeber kann seine Meldung abgeben, ohne mit einem Empfänger kommunizieren zu müssen. Im Anschluss setzt das System eine Meldung ab, die auf den Eingang eines neuen Hinweises aufmerksam macht. So wird Zeit gespart und die Bearbeitung der Meldungen erleichtert. Außerdem kann die Übermittlung von Daten so auch Ende-zu-Ende-verschlüsselt werden. Somit sind die Eingaben von Whistleblowern auch vor Hackerangriffen geschützt. Zudem ermöglichen IT-gestützte Systeme eine sichere Archivierung der Hinweise und reduzieren das Haftungsrisiko im Falle einer Straftat.

Fazit

Das Hinweisgeberschutzgesetz stellt einen bedeutenden Schritt in Richtung Transparenz und Compliance dar. Unternehmen sollten die Implementierung von IT-gestützten Hinweisgebersystemen in Betracht ziehen, um eine vertrauenswürdige Fehlerkultur zu etablieren und den Schutz von Whistleblowern zu gewährleisten. Die rechtzeitige Vorbereitung und Umsetzung der gesetzlichen Vorgaben ist entscheidend, um mögliche Nachteile und Strafen zu vermeiden.

Kostenloses Whitepaper

Wie eine IT-gestützte Lösung für Ihr Unternehmen aussehen könnte und was es sonst noch Wissenswertes zu dem Thema Hinweisgeberschutzgesetz und Whistleblower gibt, erfahren Sie in unserem Whitepaper. 

Zum kostenlosen Download

Um auch in Zukunft vor Cyberangriffen geschützt zu sein und sich auch im Post-Quanten-Zeitalter zukunftssicher aufzustellen, gewinnt das Thema “Krypto-Agilität” immer mehr an Bedeutung. Doch was genau verbirgt sich hinter dem Begriff?

Was genau ist Krypto-Agilität?

Krypto-Agilität ist die Fähigkeit, schnell und flexibel auf sich verändernde Bedrohungen reagieren zu können, indem alternative Verschlüsselungstechnologien in einem System implementiert werden. Durch die Verwendung verschiedener Algorithmen und Verschlüsselungsverfahren in einem System ist es möglich, den sich ständig weiterentwickelnden Angriffsmethoden standzuhalten und neuen Bedrohungen entgegenzuwirken.

Warum ist es immer wichtiger, sich krypto-agil aufzustellen?

Der Fortschritt im Bereich des Quantencomputings hat weitreichende Auswirkungen auf verschiedene Aspekte unserer heutigen Technologie. Ein besonders bedeutender Bereich, der davon betroffen ist, ist die Kryptografie.

Die Entwicklung von Quantencomputern stellt eine Herausforderung für die Sicherheit der derzeit empfohlenen und verwendeten kryptografischen Algorithmen dar. Quantencomputer haben das Potenzial, bestimmte mathematische Probleme, auf denen viele kryptografische Algorithmen basieren, viel schneller zu lösen als herkömmliche Computer. Das bedeutet, dass die Sicherheit von Verschlüsselungsverfahren, die auf diesen Algorithmen beruhen, durch den Einsatz von Quantencomputern verringert und sogar durchbrochen werden kann.

Das Post-Quanten-Zeitalter bezeichnet dann den Zeitraum, in dem Quantencomputer in der Lage sein werden, sogenannte Quantenalgorithmen durchzuführen. Die Entwicklung und Implementierung von post-quanten-resistenter Kryptografie ist ein aktives Forschungsgebiet, das sich darauf konzentriert, robuste Verschlüsselungsverfahren zu entwickeln, um sicherzustellen, dass zukünftige Kommunikationssysteme auch in einer Welt mit leistungsstarken Quantencomputern sicher bleiben.

Die Kryptoagilität bezieht sich also auf die Fähigkeit eines kryptografischen Systems, flexibel und anpassungsfähig zu sein, um den sich verändernden Bedrohungen und technologischen Entwicklungen gerecht zu werden. Angesichts der schnellen Fortschritte im Quantencomputing und der potenziellen Bedrohung für bestehende kryptografische Algorithmen ist es von entscheidender Bedeutung, dass Systeme in der Lage sind, auf den Einsatz von Quantenalgorithmen zu reagieren und gegebenenfalls neue Algorithmen zu implementieren, die gegenüber Angriffen von Quantencomputern widerstandsfähig sind. Ziel ist es, eine Infrastruktur zu schaffen, die es ermöglicht, zwischen kryptografischen Algorithmen zu wechseln und diese zu aktualisieren, wenn dies erforderlich wird, um die Sicherheit unserer Daten und Kommunikation zu gewährleisten.

Wie sollten Systeme aufgebaut sein, um als krypto-agil zu gelten?

Krypto-agile Systeme sind eine Form von Informationssicherheits-Systemen, die sich durch bestimmte Eigenschaften und Merkmale auszeichnen: 

  • Modularität: Krypto-agile Systeme sollten modular aufgebaut sein, um eine einfache Aktualisierung und Erweiterung der Verschlüsselungsfunktionen zu ermöglichen. Das bedeutet, dass einzelne Komponenten und Verschlüsselungsalgorithmen unabhängig voneinander ausgetauscht werden können, ohne das gesamte System zu beeinträchtigen. Durch diese Modularität können neue Algorithmen und Verschlüsselungstechniken nahtlos integriert werden, während ältere, weniger sichere Komponenten entfernt oder aktualisiert werden.
  • Offene Standards: Krypto-agile Systeme basieren auf offenen Standards und sind transparent in Bezug auf ihre Funktionsweise und Implementierung. Dies fördert die Zusammenarbeit zwischen Entwicklern und der Sicherheitsgemeinschaft. Insgesamt führt dies zu robusteren und sicheren Lösungen für alle.
  • Flexibilität: Um sich an neue Bedrohungen und Sicherheitsanforderungen anzupassen, müssen kryptoagile Systeme darüber hinaus flexibel gestaltet sein. Dies umfasst die Fähigkeit, verschiedene Verschlüsselungsalgorithmen zu unterstützen, Schlüssellängen anzupassen und neue Sicherheitsprotokolle zu implementieren. Durch die Flexibilität können Unternehmen auf Veränderungen in der Bedrohungslandschaft reagieren und ihre Sicherheitsmaßnahmen entsprechend anpassen, ohne das gesamte System neu entwickeln zu müssen.
  • Lebenszyklusmanagement: Darüber hinaus verfügen krypto-agile Systeme über einen strukturierten Ansatz für das Management des gesamten Lebenszyklus der kryptografischen Komponenten. Dazu gehört die regelmäßige Aktualisierung von Algorithmen und Schlüsseln, die Überwachung von Sicherheitslücken und die schnelle Reaktion auf Bedrohungen. Dadurch wird gewährleistet, dass das System kontinuierlich auf dem neuesten Stand der Sicherheitstechnologie bleibt.
  • Sicherheitsbewertung und Zertifizierung: Durch regelmäßige Sicherheitsbewertungen und Zertifizierungen durch unabhängige Prüfstellen ist sichergestellt, dass krypto-agile Systeme den anerkannten Sicherheitsstandards entsprechen und vertrauenswürdig sind.

Fazit

Krypto-Agilität ist ein wesentlicher Bestandteil der heutigen Sicherheitsstrategien von Unternehmen. In einer Welt, in der Bedrohungen ständig im Wandel sind, müssen Unternehmen ihre Verschlüsselungstechnologien kontinuierlich verbessern, um Schritt zu halten. Auch für die Produktentwicklung bei FTAPI spielt Krypto-Agilität eine entscheidenden Rolle: Kryptoagile Ansätze, wie sie beispielsweise in den FTAPI SecuRooms verwendet werden, bieten den notwendigen Schutz, um Daten vor potenziellen Angriffen zu bewahren und sich effektiv gegen die sich ständig weiterentwickelnde Bedrohungslandschaft zu wappnen. So können sensible Daten auch in Zukunft sicher übertragen und das Vertrauen von Kunden, Partnern und Lieferanten langfristig aufrechterhalten werden. 

Im kürzlich veröffentlichten Secure Data Report  2023 von FTAPI kam es zu einigen überraschenden Erkenntnissen. Andreas Öttl, unser Head of Marketing, erzählt im Interview, wie es überhaupt zu der Studie kam, was für ihn die wichtigsten Erkenntnisse sind und was Unternehmen aus seiner Sicht aus den Ergebnissen der Studie mitnehmen und lernen können.

FTAPI: Hallo Andreas. Heute sprechen wir über den Secure Data Report von FTAPI, der 2023 erstmals veröffentlicht wurde und von nun an jährlich einen Überblick über den Status des sicheren Datentransfers in Deutschland geben soll. Um gleich einzusteigen, kannst du uns kurz erklären, worum es in der Studie geht und wie es zur Erstellung des Reports kam?

Andreas Öttl:  Natürlich. Die Studie befasst sich mit der Frage, ob Unternehmen und Behörden sensible Daten bei der Übertragung an externe Empfänger ausreichend schützen. Das Thema des sicheren Datenaustauschs ist ja praktisch unser täglich Brot, und es interessiert uns brennend, wie der Austausch von Informationen in deutschen Unternehmen und Behörden tatsächlich erfolgt und wie sicher dieser ist.

FTAPI: Und was sind aus deiner Sicht die wichtigsten Erkenntnisse, die aus der Studie hervorgegangen sind?

Andreas Öttl: Die Studie hat bestätigt, dass Unternehmen bereits gut aufgestellt sind, wenn es um Firewalls, Passwortmanagement und Backups geht. Beim Transfer von Daten jedoch sind die meisten Unternehmen schlecht abgesichert und gehen unnötige Risiken ein. Laut unserer Umfrage sichern nur 35 Prozent der Befragten ihre E-Mail Kommunikation und Datentranfers zuverlässig ab. Interessanterweise schneiden Behörden hier sogar etwas besser ab als Unternehmen.

FTAPI: Woran liegt es deiner Meinung nach, dass so wenige Unternehmen und Behörden ihren Datenaustausch zuverlässig absichern?

Andreas Öttl: Eine der erstaunlichsten Antworten, die wir erhalten haben, war die Aussage: “Wir verarbeiten und versenden keine sensiblen Informationen.” Doch ich glaube kaum, dass dies der Realität entspricht. Ich lehne mich mal aus dem Fenster und behaupte: In nahezu jedem Unternehmen werden E-Mails oder Dateien mit wichtigen, personenbezogenen Daten oder geschäftskritischen Informationen versandt. 

Die meistgenannten Gründe für die unzureichende Absicherung sind hohe Kosten und Komplexität sowohl bei der Implementierung als auch bei der Nutzung.

FTAPI: Welche Risiken gehen Unternehmen ein, wenn sie ihren Datenaustausch nicht ausreichend absichern?

Andreas Öttl: Meiner Meinung nach sind die Kosten relativ. Das ist zu kurz gedacht. Im Vergleich zu den Schäden durch DSGVO-Verstöße, Datenlecks oder Cyberangriffe stehen sie in keinem Verhältnis. Ein Cyberangriff kann existenzbedrohende Folgen haben und neben finanziellen Schäden auch zu Reputationsschäden führen. Viele Unternehmen denken, dass sie nicht betroffen sein werden, aber die Zahlen und Erfahrungen zeigen, dass auch kleine Unternehmen und Behörden gefährdet sind. Laut Statista haben 46 Prozent der deutschen Unternehmen in den letzten 12 Monaten einen Cyberangriff erlebt. Das ist fast die Hälfte und wie ich finde eine alarmierend hohe Zahl!

FTAPI: Was würdest du diesen Unternehmen empfehlen?

Andreas Öttl: Meine klare Empfehlung lautet: Nehmt den Schutz sensibler Daten ernst und investiert in eine sichere Lösung, um sensible Kommunikation und Dateien beim Austausch zu schützen. Sensibilisiert und schult eure Mitarbeiter für das Thema. Verschlüsselt sensible E-Mails und Dateien, am besten direkt im Mail-Programm. Vertrauliche Dateien gehören nicht auf unsichere Filesharing-Dienste ohne Verschlüsselung und unbekannte Serverstandorte. Überprüft eingehende Dateien auf Schadsoftware. Es gibt viele weitere Maßnahmen, aber letztendlich geht es darum, den Mitarbeitern ein geeignetes und benutzerfreundliches Tool zur Verfügung zu stellen.

FTAPI: Worauf wäre denn dann bei der Auswahl und Implementierung einer entsprechenden Lösung zu achten?

Andreas Öttl: Die konkreten Anforderungen mögen variieren, aber einige allgemeine Punkte sind wichtig. Achtet darauf, dass Daten Ende-zu-Ende-verschlüsselt übertragen werden können. Die Bedienung sollte einfach und bequem sein, sowohl für den Sender als auch für den Empfänger. Sucht nach einem Anbieter, der den Serverstandort in Deutschland oder der EU hat und zertifiziert ist, vorzugsweise nach ISO 27001 und BSI C5. Idealerweise bietet die Lösung sowohl E-Mail-Sicherheit als auch Datenaustausch und integrierte Sicherheitsfunktionen wie Virenscanner und sichere Authentifizierung.

FTAPI: Vielen Dank für die wertvollen Einblicke! Wir sind jetzt schon gespannt auf den Report im nächsten Jahr und welche spannenden Erkenntnisse du uns dann präsentierst.

Vollständiger Secure Data Report

Alle Daten und Fakten aus dem Interview detailliert und graphisch aufbereitet.

In der heutigen digitalisierten Welt spielen E-Mails eine zentrale Rolle im Kommunikationsfluss von Behörden. Sie ermöglichen einen effizienten und schnellen Austausch von Informationen und tragen zur reibungslosen Verwaltung öffentlicher Angelegenheiten bei. 

Allerdings bergen sie auch Risiken, die nicht außer Acht gelassen werden dürfen, denn die Digitalisierung öffnet die Türen für Cyberangriffe. Gerade in Behörden werden täglich zahllose sensible Daten versendet, die das Interesse von Kriminellen wecken. Jüngste Vorfälle von Cyberattacken haben gezeigt, dass der Ausfall der E-Mail-Infrastruktur zu erheblichen Störungen führen kann. Aus diesem Grund ist es unerlässlich, einen Notfallplan für die Behördenkommunikation zu etablieren.

Abhängig von der Behörde und Art des Angriffs  kann das nur ein ärgerlicher Zwischenfall sein, der den normalen Arbeitsablauf behindert, aber auch ein schwerwiegendes Sicherheitsrisiko darstellen, denkt man beispielsweise an das Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr. Daher ist es von größter Bedeutung, dass Behörden frühzeitig Maßnahmen ergreifen, um sich vor solchen Szenarien zu schützen und alternative Kommunikationswege als Backup etablieren, wie beispielsweise  sichere Kommunikationsplattformen.

Wie kann es zu so einem Ausfall kommen?

Die zunehmende Vernetzung der Behördensysteme und die fortschreitende Digitalisierung haben es Cyberkriminellen ermöglicht, immer ausgeklügeltere Angriffe durchzuführen. Hier sind einige mögliche Szenarien, die zu einem Ausfall von Behördeninfrastrukturen führen können:

  • Cyberattacke: Eine gezielte Cyberattacke, wie beispielsweise eine Distributed-Denial-of-Service (DDoS)-Attacke, bei der die E-Mail-Server der Behörden überlastet werden und zusammenbrechen.
  • Ransomware-Angriff: Eine Ransomware kann in das Netzwerk der Behörde eindringen und die E-Mail-Infrastruktur verschlüsseln oder beeinträchtigen, wodurch der Zugriff auf E-Mails oder andere Informationen und Daten unmöglich wird.
  • Phishing-Angriff: Wenn Mitarbeiter einer Behörde auf betrügerische E-Mails hereinfallen und ihre Zugangsdaten preisgeben, können Angreifer diese Informationen benutzen, um die E-Mail-Infrastruktur zu kompromittieren.
  • Hardware- oder Softwarefehler: Ein Ausfall der Hardware oder Softwarekomponenten der E-Mail-Infrastruktur kann ebenfalls zu einem Zusammenbruch des E-Mailverkehrs führen. Dies kann beispielsweise durch Stromausfälle, Hardwareausfälle oder fehlerhafte Software-Updates verursacht werden.

    Whitepaper “Datensicherheit in Behörden”

    Städte, Landkreise und Gemeinden – Behördenkommunikation im Spannungsfeld von Digitalisierung und Datensicherheit.

    Was sind die möglichen Auswirkungen?

    So vielseitig wie die Einsatzmöglichkeiten von E-Mails in der Behördenkommunikation sind, so vielseitig sind auch die Auswirkungen bei einem Ausfall der E-Mail-Infrastruktur. 

    • Kommunikationsengpässe: Die E-Mail ist oft das primäre Kommunikationsmittel in Behörden, sowohl für interne Zwecke als auch in der Kommunikation mit Bürgerinnen und Bürgern. Wenn E-Mails nicht mehr versendet werden können, kann dies zu Kommunikationsengpässen führen. Mitarbeiter haben dann Schwierigkeiten, Informationen auszutauschen, Anfragen von Bürgern oder anderen Behörden zu beantworten und wichtige Updates zu erhalten.
    • Verzögerungen bei Entscheidungsprozessen: Auch der Austausch wichtiger Informationen geschieht in Behörden häufig per E-Mail. Sie helfen dabei, Entscheidungen zu treffen beziehungsweise Genehmigungen einzuholen. Wenn diese Kommunikationsmöglichkeit wegbricht, können Entscheidungsprozesse verlangsamt werden. Dies kann zu Verzögerungen bei der Bearbeitung von Anträgen, Projekten oder internen Abläufen führen.
    • Manuelle Alternativen: Wenn E-Mails nicht verfügbar sind, müssen Behörden auf alternative Kommunikationswege zurückgreifen. Dies kann bedeuten, dass Informationen telefonisch übermittelt werden müssen oder dass physische Dokumente und Briefe verwendet werden, was zeitaufwändiger sein kann. Die Umstellung auf manuelle Alternativen kann den Arbeitsablauf beeinträchtigen und zusätzliche Ressourcen erfordern.
    • Compliance: Beim Ausweichen auf manuelle Alternativen ist es zudem schwieriger, Compliance-Vorgaben einzuhalten. Physische Dokumente können in falsche Hände geraten und verloren gehen. 
    • Auswirkungen auf externe Kommunikation: Behörden interagieren oft mit Bürgern, anderen Behörden, Lieferanten und Partnern über E-Mails. Wenn diese Kommunikationsmöglichkeit wegbricht, kann es schwierig sein, auf Anfragen zu reagieren, Informationen auszutauschen oder wichtige Mitteilungen zu machen. Dies kann das Vertrauen der Öffentlichkeit beeinträchtigen und zu Frustration führen.

    Fazit

    Um solche Situationen zu bewältigen, ist es wichtig, dass Behörden alternative Kommunikationskanäle implementieren, die unabhängig von der E-Mail-Infrastruktur funktionieren, wie zum Beispiel sichere Kommunikationsplattformen, die über den Browser abgerufen werden können. Die Etablierung eines Notfallversorgungsplans kann Behörden zudem helfen, auf solche Szenarien vorbereitet zu sein und angemessene Maßnahmen zu ergreifen, um die Kontinuität der Kommunikation sicherzustellen.

    Kann ich Ihnen das per Fax schicken?” Was in vielen Ohren fast schon wie ein schlechter Witz klingt, auf den man gerne mit “Klar, oder per Brieftaube, das geht auch” antworten möchte, ist in einigen Unternehmen, Arztpraxen und Behörden noch gängige Praxis. 

    Galt das Fax lange Zeit als ein sicheres Kommunikationsmittel, hat die Digitalisierung dazu geführt, dass Faxe nicht länger Datenschutz-konform sind – und sich damit für die Übertragung von sensiblen, personenbezogenen Daten und Informationen nicht mehr eignen. 

    Denn inzwischen werden Faxe nicht mehr über Telefonleitungen übertragen, sondern über das Internet. Damit ist der Übertragungsweg nicht mehr Ende-zu-Ende-verschlüsselt. Gerade digital übermittelte Faxe landen dann direkt im E-Mail-Postfach des Empfangenden. Das ist einerseits praktisch, da sie von dort aus problemlos weitergeleitet werden können – andererseits wird diese Tatsache zum Risiko, wenn die Informationen unverschlüsselt weitergeleitet werden. Denn enthält das Fax sensible, personenbezogene Daten, verstößt ein unzureichende Schutz gegen die DSGVO.

    Fax ist so sicher wie eine unverschlüsselte E-Mail

    Denn: Ein Fax ist für vertrauliche Daten ungefähr so gut geeignet wie eine unverschlüsselte E-Mail – oder eine Postkarte. Wollen Unternehmen sensible Daten austauschen, eignen sich sichere Übertragungswege wie beispielsweise Ende-zu-Ende-verschlüsselte E-Mails (E2E).

    Whitepaper “Sicherer Datentransfer via E-Mail”

    Laden Sie sich hier das kostenfreie Whitepaper runter und erfahren Sie, wie einfach ein sicherer Datentransfer via E-Mails sein kann.

    Unternehmen, Behörden und Arztpraxen, die trotz aller Unkenrufe dem Fax treu bleiben, sollten in sich gehen. Inzwischen liegen bereits erste Urteile vor, die einmal mehr verdeutlichen: Das Fax pfeift in einer zunehmend digitalen Welt aus dem letzten Loch. Schwer vorstellbar, dass es dank wachsendem Bewusstsein beim Datenschutz noch einmal Luft bekommt.

    Kein Fax, kein DSGVO-Problem?

    Auch wenn Unternehmen und Organisationen kein Fax mehr nutzen, sollten sie handeln. Die gute alte E-Mail ist oft nicht mehr sicher genug. Denn der Berg an sensiblen, personenbezogenen Daten wächst. Das heißt, dass immer mehr unter die DSGVO fallen. Ihr Austausch muss immer sicher und vertraulich sein, beispielsweise Personalakten oder Lohnabrechnungen.

    Es muss aber nicht immer die oft zitierte DSGVO sein. Interna oder große Dateien ohne E2E zu verschicken ist heute fast schon fahrlässig. Kritisch ist es dann auch, wenn nicht klar ist, in welchem Land der Server steht, der die Daten speichert. Im besten Fall setzt man hier auf ein Angebot aus der EU, um den Anforderungen an die Datensicherheit gerecht zu werden. 

    Der sichere Datentransfer lohnt sich für alle Firmen. Gerne sprechen wir mit Ihnen in einem persönlichen Termin über Ihre individuellen Anforderungen und Wünsche.

    Jetzt Beratungstermin vereinbaren

    Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau dieser Pessimismus ist nicht unbedingt eine Schwäche, sondern eine Stärke. Besonders dann, wenn es um das Thema Cloud Security geht. Zugegeben, dieser gedankliche Sprung ist vielleicht etwas weit, doch wer weiterliest wird erfahren, warum die deutsche Cloud im internationalen Vergleich die sicherste Wahl ist – und was das alles mit Pessimismus zu tun hat.

    Allgemeines zur Cloud-Nutzung

    Die Cloud-Nutzung hat in den letzten Jahren ein rasantes Wachstum erlebt. Immer mehr Unternehmen nutzen die Vorteile der Cloud, um Daten sicher zu speichern und einfach zu verwalten. Alles, was Nutzer:innen dafür benötigen, ist ein internetfähiges Gerät: ob PC, Laptop oder auch über das Smartphone. Dateien und Informationen, aber auch Services und Software können so jederzeit und ortsunabhängig abgerufen werden. Genau aus diesem Grund muss der Zugang zu diesen Diensten umfassend geschützt werden. Neben dem obligatorischen Passwort-Schutz setzen viele Anbieter inzwischen auf eine Zwei-Faktor-Authentifizierung, um die Sicherheit in der Cloud zusätzlich zu erhöhen. 

    Doch was unterscheidet die deutsche Cloud im Vergleich zu anderen europäischen Ländern?

    Gesetzliche Richtlinien für mehr Sicherheit

    Ob die strengen Datenschutzgesetze der deutschen Regierung direkt mit dem deutschen Pessimus zusammenhängen, ist unklar. Doch durch das Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutz-Grundverordnung (DSGVO) sind insbesondere personenbezogene Daten in Deutschland besonders geschützt. 

    Für deutsche Cloud-Betreiber stellen diese Vorschriften sicher, dass personenbezogene Daten nur mit ausdrücklicher Zustimmung der betroffenen Person gespeichert werden dürfen und dass diese Daten angemessen geschützt werden. Im Falle eines Verstoßes gegen diese Gesetze drohen empfindliche Geldstrafen und Haftstrafen.

    Im Gegensatz dazu haben andere europäische Länder, wie Großbritannien und Irland, weniger strenge Datenschutzgesetze. In einigen Nicht-EU-Ländern wie den USA gibt es sogar staatliche Überwachungsprogramme wie PRISM, die den Zugriff auf Daten durch Regierungsbehörden ermöglichen. Unternehmen, die ihre Daten in der Cloud speichern, sollten daher immer auf deutsche Anbieter setzen.

    Zertifikate und Sicherheitsmerkmale

    Nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“ gibt es in Deutschland aber auch noch zahlreiche Zertifikate und Testate, die die Sicherheit der Cloud-Anbieter bestätigen. Obwohl diese Art der Zertifikate auch für deutschen Cloud-Anbieter keine Pflicht sind, bieten Unternehmen eine Orientierungshilfe bei der Wahl eines sicheren Cloud-Anbieters. 

    Das BSI beispielsweise hat mit dem Prüfkatalog BSI C5 einen eigenen Standard für die Cloud-Sicherheit entwickelt. Der Cloud Computing Compliance Criteria Catalogue (C5) enthält die Anforderungen zur Informationssicherheit von Cloud-Anbietern und liefert damit einen wichtigen Anhaltspunkt für Unternehmen und Behörden, die auf der Suche nach einem vertrauenswürdigen Service-Anbieter sind. 

    Auch Standards wie die internationale Norm ISO/IEC 27001, die von den deutschen TÜV-Gesellschaften vergeben wird, sind ein beliebtes Zertifikat, um die Sicherheitsstandards zu bestätigen. Im Fall der ISO/IEC 27001 wird dabei nachgewiesen, dass der Cloud-Anbieter bestimmte Prozesse einhält, um die Informationssicherheit zu gewährleisten.

    Hier finden Sie eine Übersicht zu unseren Zertifizierungen.

    Standortfaktor

    Auch die geografische Lage ist bei der Wahl des Cloud-Anbieters nicht zu vernachlässigen. Deutschland liegt geografisch zentral in Europa und ist damit ein wichtiger Knotenpunkt für die Datenübertragung innerhalb des Kontinents. Die kurzen Übertragungswege und die schnellen Internetverbindungen sorgen dafür, dass Daten schnell und zuverlässig übertragen werden können. Zudem bietet Deutschland eine hohe Netzwerkstabilität und eine zuverlässige Stromversorgung.

    Im Vergleich dazu können andere europäische Länder wie Spanien und Italien aufgrund ihrer geografischen Lage und ihrer Infrastruktur Probleme bei der Datenübertragung und der Netzwerkstabilität haben. Auch in einigen Nicht-EU-Ländern wie Indien und China kann die Netzwerkstabilität und Zuverlässigkeit der Stromversorgung problematisch sein.

    Fazit: Deutscher Pessimismus für mehr Sicherheit

    Vielleicht sind die Deutschen wirklich pessimistischer als andere Nationen – doch das sorgt nur dafür, dass wir – selbst wenn der Worst Case eintritt – auf das Schlimmste vorbereitet sind. Deswegen bietet eine deutsche Cloud aufgrund der strengen Datenschutzgesetze, der geografischen Lage und der zuverlässigen Infrastruktur eine sichere und zuverlässige Möglichkeit, Daten zu speichern und zu verwalten. Im Vergleich zu anderen europäischen Ländern und Nicht-EU-Ländern bietet Deutschland damit eine klare Alternative für Unternehmen, die auf der Suche nach einer sicheren und zuverlässigen Cloud-Lösung sind.