Deutsch

In jeder Behörde wird täglich eine große Bandbreite an personenbezogenen und sensiblen Daten verarbeitet und mit externen Empfängern ausgetauscht. Zudem fordern eGovernment-Gesetz (eGovG) und Onlinezugangsgesetz (OZG) eine Digitalisierung der Bürgerservices. Das stellt hohe Anforderungen an den Schutz der Informationen und die Datensicherheit bei deren Erhebung, Verarbeitung und vor allem Übermittlung. Eine intelligente Lösung für einfache und sichere Bürger und Behördenkommunikation ist daher unverzichtbar.

Während der Austausch von Daten innerhalb der Behörde normalerweise unproblematisch vonstattengeht, schafft die Bürger und Behördenkommunikation zwischen verschiedenen Ämtern oder mit externen Empfängern große Herausforderungen. Geht es beispielsweise um den Austausch zwischen Jugend- und Ausländeramt oder sollen Informationen von einem Kindergarten oder einer Schule an die Eltern übermittelt werden, können die Mitarbeiter nicht mehr verschlüsselt im Behördennetzwerk arbeiten. Beim Austausch von Bauplänen mit beteiligten Bauunternehmen oder Architekten kommen aufgrund der Dateigröße herkömmliche E-Mail-Lösungen schnell an ihre Grenzen.

Sichere Bürger- und Behördenkommunikation – häufig ein Problem

Mangels Alternativen weichen verärgerte Anwender auf Lösungen aus, die sie aus ihrem privaten Umfeld kennen: Die rechtlichen und organisatorischen Folgen dieser sogenannten Schatten-IT können schwerwiegend sein.

Mit nicht autorisierten Lösungen, verliert die IT die Kontrolle über die Dateien, die dann auf öffentlichen Servern außerhalb der eigenen IT-Infrastruktur liegen. Damit wird gegen Gesetze, die DSGVO sowie Compliance-Vorgaben verstoßen. Public Cloud-Dienste bieten nur ganz selten verschlüsselte Übertragung beziehungsweise Speicherung der Daten an. Nicht erst seit dem Fall von Privacy Shield, kommt hinzu, dass die Server der gängigen Dienste in den USA stehen oder es sich um US-Unternehmen handelt, die dazu verpflichtet sind, Daten im Zweifelsfall herauszugeben.

OZG und eGovG tun das Übrige


Bürger*innen bewegen sich heute mit einer hohen Selbstverständlichkeit in der digitalen Welt. Sie wollen Aktivitäten wie das Beantragen des Personalausweises nicht mehr vor Ort im Bürgeramt vornehmen, sondern von zu Hause erledigen. Deswegen wurde das Onlinezugangsgesetz geschaffen. Die geforderte Digitalisierung der Behörden-Prozesse kann viele Schritte vereinfachen, schafft aber auch Herausforderungen bei der Datenübertragung und -sicherheit. Wenn künftig alle Leistungen online zur Verfügung stehen sollen, ergeben sich Gefahrenquellen, die häufig nicht bedacht werden. Gerade Behörden sind nämlich beliebte Angriffsziele von Hackern geworden, denn die Daten sind meist hochsensibel und personenbezogen. Der Bürger fordert zu Recht digitale Prozesse. Doch genauso will er die Gewissheit haben, dass die eigenen Daten sicher sind.

Verschlüsselte Datenübertragung ist ein Muss


Um jederzeit die Kontrolle über die Daten zu behalten, ist eine Lösung zum sicheren Datentransfer ein Muss. Überall, wo Sicherheit und Nachvollziehbarkeit bei der Übertragung gefragt sind, kommen Behörden an einer Ende-zu-Ende-Verschlüsselung nicht vorbei. Sie umfasst eine sichere Verschlüsselung des Transportweges, der Nachricht sowie der angehängten Dateien.

Der Softwarespezialist FTAPI bietet Behörden eine Plattform, die nicht nur sicher und einfach ist, sondern sich auch schnell in wichtige Kommunikationsprozesse, unter anderem Outlook, integrieren lässt. So bleibt der Austausch von beliebig großen Daten genauso einfach wie das Versenden einer normalen Mail, wird aber um den Aspekt Sicherheit ergänzt. Die individuell konfigurierbaren SecuForms digitalisieren den Dateneingang und schaffen einen wichtigen Baustein für die Erfüllung von eGovG und OZG.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher
Laut einer Studie von Radware nutzen aktuell 75 Prozent der Unternehmen eine Public-Cloud-Umgebung; bei 40 Prozent sind mehrere Public Clouds im Einsatz. Viele der Betreiber sind US-amerikanische Unternehmen – vor dem Hintergrund des kürzlich gekippten Privacy Shield-Abkommens ein nicht ungefährliches Unterfangen. Denn: Die EU-Datenschützer haben angekündigt, keine Gnade walten zu lassen.

Am 16 Juli 2020 erklärte der Europäische Gerichtshof (EuGH) das bisher für den Datenverkehr zwischen Europa und den USA geltende Abkommen, den so genannten EU-US Privacy Shield, für ungültig. Begründung des EuGH: In den USA können die Unternehmen dazu verpflichtet werden, die – auch in Europa – generierten User-Daten US-Behörden wie der NSA oder dem FBI zur Verfügung zu stellen. Das sei aber mit dem geltenden EU-Datenschutz, insbesondere im Rahmen der Datenschutzgrundverordnung (DSGVO), nicht vereinbar. Der Rechtsschutz der europäischen Anwender könne nicht gewährleistet werden.

Rechtsgrundlage für die Nutzung entzogen


Für Unternehmen, die Cloud Computing-Lösungen von US-amerikanischen Anbietern einsetzen, bedeutet dies, dass ihnen die Rechtsgrundlage für diese Nutzung entzogen wurde. Wer nun hoffte, dass es zumindest eine Übergangsfrist geben werde, bis es zur Umsetzung des Urteils kommt, wurde bereits eine Woche nach Veröffentlichung des Urteils eines Besseren belehrt.

Bereits am 24.7.2020 berichtete heise.de, dass der “Europäische Datenschutzausschuss (EDSA) […]Antworten zu den wichtigsten Fragen zu den Konsequenzen aus dem Urteil des Europäischen Gerichtshofs (EuGH) zum Datentransfer in Länder außerhalb der EU (“Schrems II”) gefunden habe. Laut den Aufsichtsbehörden in der EU gebe es keine “Gnadenfrist” für Datenverarbeitungen auf Grundlage des vom EuGH für ungültig erklärten “Privacy Shield”.

Es drohen saftige Sanktionen

Unternehmen, so der EDSA laut heise.de weiter, die noch unter dem transatlantischen Datenschutzschild personenbezogene Informationen aus der EU in die USA übermitteln, müssten ihre Praktiken “ohne Verzögerung” umstellen, erläuterte der Bundesdatenschutzbeauftragte Ulrich Kelber. Andernfalls drohen auf Basis der Datenschutzgrundverordnung (DSGVO) saftige Sanktionen.

Unternehmen, die Cloud Computing-Lösungen einsetzen, sollten also unbedingt sofort handeln und überprüfen, wo die Daten, die sie mit ihren cloudbasierten Lösungen verarbeiten, am Ende landen. Ansonsten riskieren sie die oben skizzierten Sanktionen. Besonders wichtig ist diese Überprüfung bei Cloud-Lösungen, die zwar von einem deutschen bzw. europäischen Anbieter angeboten, aber auf der Cloud-Plattform eines amerikanischen Cloud Service-Providers (Amazon Web Services, Google Cloud, Microsoft Cloud, etc.) betrieben werden. Gerade in diesen Fällen muss sichergestellt sein, dass die Daten deutscher bzw. europäischer Nutzer nicht vom Plattform-Betreiber in die USA transferiert werden, z.B. im Zuge der Archivierung oder beim nächtlichen Backup. Denn genau dieser Transfer ist seit der EuGH-Entscheidung vom 16.7.2020 nicht mehr zulässig.

Secure Content als Lösung


Die Lösung stellen sogenannte Secure Content-Plattformen, wie FTAPI dar. FTAPI ist komplett in Deutschland entwickelt, betrieben und gehostet. Anhänge können hier in beliebiger Größe übertragen werden. Die Inhalte der Dateien werden zudem durch asymmetrische Verschlüsselung geschützt. Die Verifizierung von Empfängern rundet das Sicherheitskonzept ab. Die Anhänge können ausschließlich vom Absender und durch diesen berechtigte Empfänger entschlüsselt werden. Auch FTAPI hat entsprechend des “Zero-Knowledge”-Prinzips keinen Zugriff auf die Inhalte.

Der Datentransfer mit FTAPI lässt sich ohne Aufwand in bestehende Kommunikationsprozesse integrieren. Auch sehr große Dateien wie Baupläne, BIM oder Videos lassen sich einfach von der vertrauten E-Mail-Umgebung aus verschicken, direkt aus Microsoft Outlook, über plattformunabhängige Webapplikation. Eventuelle Restriktionen von E-Mail-Providern spielen dabei keine Rolle, da Ihre Empfänger die Anhänge über eine sichere Kommunikationsplattform abrufen.

In den FTAPI Datenräumen können Dateien und Dokumente Ende-zu-Ende-verschlüsselt abgelegt und für Kollegen, Partner oder Kunden freigegeben werden. Nur die Mitglieder der Datenräume können die darin sicher abgespeicherten Dateien entschlüsseln. Anders als bei üblichen Cloud-Anbietern können weder Server-Betreiber, Provider oder die US-Regierungsstellen die Dateien einsehen. Die FTAPI Mobile App ermöglicht darüber hinaus die ortsunabhängige Erreichbarkeit aller Unterlagen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher
Wenn Sie ein Unternehmen Schwierigkeiten haben, Datenschutzbestimmungen wie die Datenschutzgrundverordnung einzuhalten, können Sie sich damit trösten, dass Sie definitiv nicht allein sind. Laut einer BITKOM-Studie haben bislang erst 25 Prozent der Unternehmen in Deutschland die DSGVO vollständig umgesetzt. In Österreich und der Schweiz bietet sich ein ähnliches Bild. Aber was kann man dagegen tun?

Dieser Beitrag beleuchtet einige der häufigsten Gründe, warum Unternehmen aller Größenordnungen bei der Einhaltung von Datenschutzbestimmungen hinterher sind, zusammen mit hilfreichen Tipps und einfachen Schritten, sie zu beheben.

  • Datenschutz beginnt mit der Sensibilisierung der Benutzer


Eine unbedingte Notwendigkeit der DSGVO ist es regelmäßig alle Mitarbeiter im Umgang mit Daten und der Datensicherheit zu schulen. Dies sollte mindestens mehrmals pro Jahr erfolgen, um sicherzustellen, dass dies stets im Vordergrund steht. Da man sich häufig auf viele andere Dinge konzentrieren muss, wird dieser Aspekt manchmal übersehen ist aber entscheidend für die Verbesserung der allgemeinen Kommunikations- und Datensicherheit.

  • Datenverstöße und Datenlecks


Die Ursache Nummer eins für Datenschutzverletzungen ist immer wieder auf Fehler zurückzuführen, die Menschen beim E-Mail-Versand machen. Diese umfassen das Versenden des falschen Anhangs oder an den falschen Empfänger. Die Vorfälle an sich mögen relativ harmlos erscheinen aber die Auswirkungen können sehr folgenreich sein. Dies ist besonders relevant, da seit der Vereinheitlichung der Bußgeldbemessung Millionenstrafen möglich sind. Wenn Sie sich der Grundursachen der meisten Datenlecks (menschliches Versagen) bewusst sind, können Sie geeignete Lösungen zur Verbesserung der Sicherheit Ihrer digitalen Kommunikation finden.

  • Darauf achten, dass Lieferanten ebenfalls datenschutzkonform sind


Ein Ausspruch besagt: “Man ist nur so stark wie sein schwächstes Glied”, dies beschreibt sehr treffend, wie wichtig es ist, sich für den richtigen Drittanbieter zu entscheiden. Das liegt daran, dass nach der DSGVO auch Ihre Lieferanten die Vorschriften einhalten müssen. Diese sollten in der Lage sein, Ihrer Organisation zu garantieren, dass sie die Vorschriften einhalten, und sie sollten in der Lage sein, dies gegebenenfalls zu bestätigen. Wenn Sie sich nicht sicher sind, ob Ihre Lieferanten derzeit die Vorschriften einhalten, wenden Sie sich an sie und fragen Sie sie als ersten Schritt.

  • Sicher auch im Homeoffice arbeiten


Angesichts der Tatsache, dass heutzutage so viele Menschen von zu Hause aus arbeiten, wird die IT- und Datensicherheit im Homeoffice für Unternehmen aller Größenordnungen zur obersten Priorität. Neue Risiken müssen effektiv gehandhabt werden, wenn mehr Benutzer von zuhause auf das Unternehmensnetzwerk zugreifen und oft auch von ihren eigenen persönlichen Geräten aus, was die Wahrscheinlichkeit von Datenlecks erhöhen kann.

  • Sensible Daten nur verschlüsselt versenden


Als letzter Tipp lässt sich die Verschlüsselung, vor allem beim Datentransfer, anführen. Mit dieser wird einer oder mehr zusätzliche Sicherheitsschichten über die betroffenen Daten gelegt. Damit können Daten einerseits vor dem unberechtigten Zugriff von außen sowie unvorsichtigen eigenen Mitarbeitern geschützt werden. Insbesondere medizinische oder personenbezogene Daten sollten mit einer DSGVO-konformen Verschlüsselungstechnologie geschützt werden. Weiterhin ist es sinnvoll, alle Geräte auf diese Art und Weise zu schützen, die den Arbeitsplatz regelmäßig verlassen, sodass die Informationen für potenzielle Finder des Geräts unnütz sind.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher
Microsoft bietet mit der Office 365 Message Encryption (OME) eine Lösung an, mit der verschlüsselte E-Mails zwischen Personen innerhalb sowie außerhalb ihres Unternehmens versendet und empfangen werden können. Doch ist die E-Mail-Verschlüsselung mit Office 365 sicher? Die Sicherheitsfirma WithSecure stellt klar, dass die eingesetzte Technologie erhebliche Schwachstellen aufweist: OME arbeite mit der Blockchiffre Electronic Codebook (ECB). Bei diesem Verschlüsselungsverfahren werden strukturelle Informationen in Nachrichten preisgegeben, die Rückschlüsse auf deren Inhalte zulassen. Gelingt Angreifer*innen der Zugang zu einem E-Mail-Archiv, können sie dort Muster herauslesen, die den Datenschutz sämtlicher Inhalte erheblich in Gefahr bringen.

Office 365 Verschlüsselung mit deutlichen Mankos bei Sicherheit, Transparenz und Effizienz

Aber nicht nur das Thema Datensicherheit ist bei der Microsoft Verschlüsselung ein Problem. Auch in Sachen Transparenz besteht Verbesserungsbedarf: Nutzer*innen haben keine Möglichkeit zu erfahren, ob die Empfänger*innen ihre Nachrichten gelesen oder ihre Anhänge heruntergeladen haben. Dies wird vor allem dann zum Problem, wenn Unternehmen die Auswirkungen eines Datenlecks beurteilen müssen. Die Schlüsselverwaltung ist eine weitere Schwachstelle: Grundsätzlich muss sichergestellt sein, dass nur autorisierte Personen Zugriff auf die geteilten Daten haben. Dies schließt Absender*innen, Empfänger*innen und zugelassene Administrator*innen ein. Auch Microsoft selbst behält jedoch stets eine Kopie der Schlüssel. Für Nutzer*innen stellt dies ein zusätzliches Sicherheitsrisiko bei der E-Mail-Verschlüsselung mit Office 365 dar. Denn auch der Dienstanbieter ist ein potenzielles Ziel von Hacker*innen und Angreifer*innen.

Machen Sie den E-Mail-Verkehr in Ihrem Unternehmen sicher und setzen Sie auf DSGVO-konforme Verschlüsselungstechnologien von FTAPI!

Eine Alternative zur E-Mail-Verschlüsselung mit Office 365 – heute wichtiger denn je


Eine wirksame Verschlüsselung ist in Zeiten grassierender Cyberkriminalität von enormer Bedeutung. Aber nicht nur Angriffe von außen verursachen Kosten und schädigen die Reputation eines Unternehmens. Mit Einführung der DSGVO im Mai 2018 können bei Nichtbeachtung der damit verbundenen Auflagen hohe Bußgelder fällig werden. Der Schutz personenbezogener Daten, die Sie per E-Mail verschicken, sollte also oberste Priorität haben. Doch Nachrichtenverschlüsselungen wie die von Microsoft Office 365 lassen zu wünschen übrig: Fehlende Virenscans gefährden nicht nur einzelne Rechner, sondern ganze Firmennetzwerke.

Das Versenden großer Dateien ist bei Microsoft Office 365 nicht möglich – was auch für viele andere Anbieter gilt. Hinzu kommt ein hoher administrativer Aufwand. Denn erst, wenn für alle Versender*innen und Empfänger*innen eigene, digitale Zertifikate erstellt und im Vorfeld der Kommunikation ausgetauscht worden sind, kann der verschlüsselte Nachrichtenversand beginnen. Demnach können an der sicheren Kommunikation auch nur jene Personen teilnehmen, die das gleiche Setup eingerichtet haben. Damit wird deutlich: Nicht jede Verschlüsselung bietet Vertraulichkeit. Ein kritischer Blick auf die unzulängliche Office 365 Verschlüsselung belegt, dass Unternehmen das Thema Datenschutz bei der E-Mail-Verschlüsselung unbedingt erst nehmen sollten, wenn sie ihre Kommunikation DSGVO-konform gestalten wollen.

Besser als die Microsoft Verschlüsselung – so machen Sie Ihre E-Mails wirklich sicher!


Um die Datensicherheit für Office 365 zu verbessern, sollten Sie unbedingt auf alternative Lösungen setzen. Dabei haben sich insbesondere Cloud-Anwendungen als sichere Lösung etabliert. Die ganzheitliche Secure Data Workflow Platform von FTAPI liefert z.B. mit dem Baustein FTAPI SecuMails eine absolut sichere Verschlüsselungstechnologie, die Sie ganz einfach mit Ihrem bestehenden Postfach verknüpfen können. Folgende Vorteile bringt der Einsatz von FTAPI SecuMails für Unternehmen und deren Mitarbeiter*innen:

  • Einfache Einrichtung
    Die Nutzung von FTAPI SecuMails reduziert den administrativen Aufwand auf ein Minimum: Sie benötigen weder ein digitales Zertifikat noch ist ein manueller Schlüsselaustausch notwendig. Je weniger Schritte hier anfallen, desto geringer ist auch das Risiko von Einfallstoren in die IT-Infrastruktur.
  • Arbeiten in gewohnter Umgebung
    FTAPI SecuMails können Sie problemlos mit Ihrem bestehenden Postfach verknüpfen. Mit einem einfachen Add-In machen Sie die E-Mail-Verschlüsselung mit Outlook sicher, transparent und effizient.
  • Maximale Kompatibilität
    Während die E-Mail-Verschlüsselung von Office 365 und anderen Anbietern häufig Kompatibilitätsprobleme aufweist, können Sie FTAPI SecuMails uneingeschränkt nutzen.
    Die Empfangende Person benötigt keinen FTAPI Account und muss auch nicht vorab eine Installation vornehmen. Es erfolgt hier eine unkomplizierte Weiterleitung aus dem E-Mail-Postfach des Empfangenden zur FTAPI WebUI, wo die geteilten Dateien heruntergeladen werden können. Für die Daten-Pakete gibt es dabei keinerlei Größenbeschränkung, da überlastete Mail-Server umgangen werden.
  • Optionaler Virenscan
    Für größtmögliche Sicherheit bietet FTAPI einen vorgeschalteten Virenscan an, sodass Viren bereits vor dem Empfang von Daten identifiziert, isoliert und gelöscht werden
  • Flexible Sicherheitseinstellung
    Vier frei wählbare Sicherheitsstufen ermöglichen eine individuelle Konfiguration je nach Kritikalität der Daten
  • Zero-Knowledge
    Bei der Ende-zu-Ende-Verschlüsselung mit FTAPI, hat niemand außer Sender*in und Empfänger*in Zugriff auf die Daten – auch nicht FTAPI!

Ein sicherer Datentransfer ist für Unternehmen essenziell. Bei einer Verletzung der Auflagen der DSGVO drohen nicht nur hohe Bußgelder. Auch der gute Ruf steht auf dem Spiel. Die E-Mail-Verschlüsselung mit Office 365 ist aufgrund von Sicherheitsproblemen ein datenschutzrechtliches Risiko. Darüber hinaus verursachen die eingesetzten Verschlüsselungsmethoden Komplikationen und hohe Aufwände bei der Implementierung.

Verabschieden Sie sich von halbgaren Lösungen wie der Microsoft Verschlüsselung und setzen Sie auf die sichere, unkomplizierte SecuPass-Technologie! Mit FTAPI SecuMails verschicken Sie sensible Daten jeder Größe absolut sicher und einfach.

FAQ

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher

Die Digitalisierung vereinfacht und beschleunigt viele Prozesse. Nicht nur Themen wie Smart City oder Home spielen gerade bei Öffentlichen Unternehmen – allen voran den Stadtwerken – eine immer größere Rolle. Allerdings freuen sich darüber auch Cyberkriminelle – denn die Daten der Branche stellen einen großen Wert dar.

Wie zahlreiche Studien belegen, stellen Cyber-Angriffe eine ernst zu nehmende Bedrohung, vor allem für Energieversorger, dar. Sie zielen einerseits darauf ab, infrastrukturrelevante IT-Systeme zu sabotieren und teilweise sogar völlig lahmzulegen, andererseits, die hochsensiblen personenbezogenen Daten, mit denen der öffentliche Sektor naturgemäß zu tun hat, zu stehlen.

Enorme Mehrkosten bei Betriebsunterbrechungen

Ob Strom, Gas, Wasser oder Abfall: Die wirtschaftlichen Folgen einer Betriebsunterbrechung stellen erhebliche Risiken von Ver- und Entsorgungsbetrieben dar. Denn sie ziehen enorme Ertragsausfälle und Mehrkosten nach sich. Die ohnehin schon angespannte Risikolage verschärft sich laufend durch die voranschreitende Digitalisierung.

Die komplexe Vernetzung verschiedener Erzeugungseinheiten und ihre Steuerung von einer Leitzentrale aus erhöhen die Sensibilität der technischen Systeme für vorsätzliche Eingriffe – und zwar nicht nur von außen, sondern auch durch eigene Mitarbeiter. Tatsächlich machen sich sogenannte „Innentäter“ verstärkt die Verletzlichkeit ihrer Arbeitgeber in Sachen IT-Sicherheit & Datenschutz zunutze.

Kundendaten ein begehrtes Ziel

Ein begehrtes Ziel für Cyber-Kriminelle sind zudem personenbezogene Datenbestände von Stadtwerken. Die unberechtigte Aneignung, Löschung oder Manipulation von Kundendaten kann nicht nur zur Betriebsunterbrechung und Schadenersatzforderungen der betroffenen Personen führen.

Zwischenfälle der jüngsten Vergangenheit, wie der Angriff auf das Stadtwerk in Langenfeld, bei dem es nach Angaben der Stadtwerke den Angreifern gelungen ist, die Datenverwaltung und E-Mail-Kommunikation des Unternehmens zu blockieren, beweisen, dass der Schutz aktuell nicht ausreichend gewährleistet ist. Dabei handelt es sich um die sensibelsten aller Daten, denn diese machen nicht nur das Stadtwerk, sondern auch die Kunden angreifbar.

Homepages werden häufig außer Kraft gesetzt

Hohe Kosten für die Kommunikation mit der Presse, betroffenen Kunden und für das Krisenmanagement gesellen sich hinzu. Nicht zuletzt setzen Hacker häufig die Homepages von Stadtwerken außer Betrieb. Kunden können dann zum Beispiel keine Zählerstände mehr eingeben und Abrechnungen lassen sich nur mit zusätzlichem Aufwand durchführen.

Um jederzeit die Kontrolle über die Daten zu behalten, ist eine Lösung zum sicheren Datentransfer ein Muss. Überall, wo Sicherheit und Nachvollziehbarkeit bei der Übertragung gefragt sind, kommen Behörden an einer Ende-zu-Ende-Verschlüsselung nicht vorbei. Sie umfasst eine sichere Verschlüsselung des Transportweges, der Nachricht sowie der angehängten Dateien.

Plattform für sicheren Datentransfer

FTAPI bietet Stadtwerken eine Plattform, die nicht nur sicher und einfach ist, sondern sich auch schnell in wichtige Kommunikationsprozesse, unter anderem Outlook, integrieren lässt. So bleibt der Austausch von beliebig großen Daten genauso einfach wie das Versenden einer normalen Mail, wird aber um den Aspekt Sicherheit ergänzt.

Hochsichere Onlineformulare bieten zudem eine schnelle und bequeme Lösung, um Zählerstand und Zwischenablesungen ganz einfach zu übertragen. Individuell konfigurierbare Felder, zum Beispiel zur Abfrage der Kundennummer, erleichtern den Sachbearbeitern das Zuordnen der Daten und beschleunigen die internen Prozesse.

Ebenso lassen sich Havarieunfalldaten schnell und sicher erheben oder die Software als DSGVO-konformer, digitaler Kanal zur Abgabe eines Widerrufs gegen z.B. Forderungen und automatisierte Weiterverarbeitung nutzen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher
Obwohl die Digitalisierung in der Wirtschaft beständig voranschreitet, werden Rechnungen häufig noch auf Papier versendet. Diese manuell zu erfassen und zu bearbeiten ist aufwändig und kostenintensiv. Bei der digitalen Rechnungsbearbeitung liegt der Vorteil bereits im Namen. Die in im Unternehmen eintreffenden Rechnungen stehen während des gesamten Prozesses digital zur Verfügung. Die Bearbeitung wird hierdurch deutlich erleichtert, da die sonst papiergebundenen Rechnungen nicht mehr per Hauspost im Unternehmen verteilt werden.

Wie kommen Rechnungen im Unternehmen an und welche Stationen durchlaufen sie, bis zur Bezahlung? Eine aktuelle Studie zur Digitalisierung im Rechnungswesen zeigt: Tatsächlich wird der Rechnungseingangsprozess in mehr als der Hälfte der befragten Unternehmen manuell durchgeführt. Das heißt: Rechnungen prüfen, Berichte verteilen, Buchungen oder Zahlungen sind noch kaum digitalisiert. Dabei liegen gerade in der Digitalisierung und Automatisierung des Rechnungseingangs hohe Potenziale zur Effizienzsteigerung im Unternehmen. Was das genau für das Tagesgeschäft in der Buchhaltung bedeutet, zeigen folgende fünf Gründe für den digitalen Rechnungseingang.

Überblick und Kontrolle bei mehreren Tochterunternehmen


Unternehmen wachsen, schließen sich zusammen oder expandieren in andere Geschäftsbereiche. Nicht selten behalten die Unternehmenstöchter ihre gewohnten Abläufe und Abteilungen bei, besonders, wenn die Unternehmen in unterschiedlichen Branchen tätig sind. Für die Unternehmensführung steigt damit die Komplexität.

Der Rechnungseingang ist nur ein Prozess. Allerdings macht er die Problematik deutlich: Rechnungen kommen nicht in einer Zentrale zusammen, sondern werden an verschiedenen Standorten von unterschiedlichen Mitarbeitern bearbeitet. Das mag für jedes Einzelunternehmen gut funktionieren. Was ist aber, wenn man den Gesamtüberblick benötigt, oder wenn Rechnungen am falschen Standort eingegangen sind?

Vielleicht haben auch Fachabteilungen Rechnungen erhalten und dort bleiben sie erstmal liegen. Vielleicht erfährt man von einer Rechnung auch erst, wenn der Mahnvorgang längst eingeleitet ist und nun Aufwände durch die Klärung mit Lieferanten entstehen. Die Liste ließe sich noch weiterführen.

Spätestens beim Jahresabschluss zeigen sich dann die Herausforderungen, die mit heterogenen Firmenstrukturen einhergehen. Der Rechnungseingang lässt sich in wenigen Schritten automatisieren. Elektronische Rechnungen werden direkt ins System übernommen, Rechnungen auf Papier eingescannt und deren Inhalte per Texterkennung erkannt. So ist für die Genehmiger jede Rechnung an jedem Standort einseh- und kontierbar. Hierbei gehen Rechnungen nicht mehr verloren und die Zeitersparnis im Rechnungsumlauf beträgt bis zu 65%.

Rechnungsfreigabe jederzeit und von überall


Die Rechnung ist im Unternehmen angekommen und in der Rechnungswesensoftware erfasst. Jetzt gilt es, die Zahlung auf den Weg zu bringen. Es startet der Freigabeprozess, der je nach Unternehmen zwei oder mehrere Verantwortliche betreffen kann. Man ahnt es: diese Personen sitzen vielleicht an unterschiedlichen Standorten, sind gerade auf Dienstreise, krank oder anderweitig nicht greifbar. Neben der sachlichen Prüfung durch Verantwortliche muss in der Regel ein Vorgesetzter die Zahlung schlussendlich freigeben. Am besten funktioniert all das im Rahmen der Skontofristen, denn somit ließe sich bares Geld sparen.

In vielen Fällen funktioniert dieser Prozess nicht reibungslos, etwa, weil die Rechnungen hin und her geschickt werden, in manchen Fällen nichtmals per E-Mail. Im Extremfall erfahren beteiligte Personen nicht einmal, dass für sie eine Genehmigungsaufgabe vorliegt. Auch dies ist in zahlreichen Unternehmen teils mühselige Handarbeit.

Rechnungen. die auf elektronische Art und Weise erfasst wurden, bieten an dieser Stelle gleich mehrere Vorteile. Bereits beim Scannen der Rechnung und Zuweisung an eine Kostenstelle kann der Freigabeprozess in der Software angestoßen werden. Verantwortliche werden per E-Mail benachrichtigt und auch erinnert, dass eine sachliche Prüfung oder Genehmigung erforderlich ist und können diese mit einem Klick in einer Web-Oberfläche vornehmen. Auch die finale Zahlungsfreigabe ist in diesem Prozess abgebildet. Der letzte Klick nach erfolgreicher Prüfung liegt sprichwörtlich bei den Entscheidern, denn auch der Zahlungsvorschlag kann in den Freigabeprozess eingebunden werden.

Transparenz: jederzeit auf dem Laufenden sein


Welchen Stand hat die Rechnungsbearbeitung? Die Antwort ist nicht selten: „in Freigabe“ oder „wohl schon im Zahlungsablauf“. Das ist nicht nur vage, sondern impliziert auch, dass niemand wirklich weiß, auf welchem Stand eine bestimmte Rechnung ist. Im automatisierten Rechnungseingang ist die Antwort auf diese Frage profan: einfach nachschauen. Jeder Prozessbeteiligte kann zu jederzeit den aktuellen Stand der Rechnung einsehen, den Freigabeverlauf nachvollziehen und den Zahlungsstatus erkennen – ein ungemein wichtiges Plus an Übersicht und Durchblick für Anwender und Verantwortliche.

Ein weiterer großer Pluspunkt für elektronische Rechnungseingangs- und -umlaufprozesse wird im Liquiditätsmanagement und der Budgetkontrolle deutlich: bereits nach dem Scan wird der Beleg anhand von Vorlagen vorkontiert. Die Rechnung ist also bereits in den aktuellsten Zahlen berücksichtigt, obwohl sie vielleicht noch nicht freigegeben ist. Alle Aussagen über Budgets und Liquidität einer Abteilung oder des gesamten Unternehmens können also gleichsam in Echtzeit getroffen werden. Das Berichtwesen über Kosten und Liquidität ist zudem jederzeit vollständig und lässt keine Fragen offen. Wartezeiten auf gebuchte Posten oder Überraschungen werden auf ein Minimum reduziert.

Personalengpässe: weniger Fehler, mehr Tempo


Nicht selten gehen in einem Unternehmen mehrere Hundert Rechnungen im Monat ein. Mit den bereits oben erwähnten Prozessschritten kommen allein für die Bearbeitung im Eingang schnell mehrere Tage zusammen. In einem produzierenden Unternehmen würde man in solch einem Fall versuchen, den Prozess oder Teile des Prozesses zu automatisieren. Das funktioniert auch sehr gut mit dem Rechnungswesen. Dabei wird nicht nur die Bearbeitungszeit maßgeblich verkürzt, man minimiert auch das Aufkommen an Fehlern bei der Bearbeitung. Wie bei der Rechnungsfreigabe setzt die Automatisierung bereits beim Eingang bzw. beim Scan der Rechnung ein.

OCR und ZUGFERD sind bekannte Technologien bzw. Standards, die an dieser Stelle zum Einsatz kommen. Zahlen und Textbestandteile, etwa die Umsatzsteuer-ID eines Kreditoren, werden direkt erkannt und in der Software zugeordnet.

Was zuvor in mindestens vier manuellen Schritten umgesetzt wurde (Sichten, Zuordnen, Prüfen, Abgleichen), geschieht innerhalb weniger Momente im Hinterrund eines anderen Vorgangs, nämlich der digitalen Erfassung. Auf den Prozess hochgerechnet ergeben sich hier schnell Zeiteinsparungen von mehr als 50%. Der Zugewinn an Komfort ist hier noch nicht erfasst, denn der elektronische Rechnungsumlauf ist zu jeder Zeit für alle Beteiligten transparent.

Wissen, wo es liegt: vorschriftenkonform archivieren


Die Buchhaltung wird immer wieder als die „Abteilung mit den vielen Ordnern“ bezeichnet. Die bereits erwähnte Flut an Papierrechnungen muss schließlich irgendwo archiviert werden. Kommt es zu einer Revision, werden den Prüfern sprichwörtliche Wagenladungen von Ordnern aus dem Rechnungsarchiv vorgelegt. Was archaisch anklingt, ist in vielen Unternehmen gelebter Alltag. Mit dem Voranschreiten des papierlosen Büros geht man aber auch hier längst den digitalen Weg.

Dabei ist zu beachten: auch digitale Dokumente wie Eingangs- und Ausgangsrechnungen, E-Belege müssen gemäß den Bestimmungen des HGB, der AO oder der GoBD aufbewahrt werden. Auch hier greift ein automatisierter Prozess, der alle angefallenen Dokumente archiviert und den dazugehörigen Prozess protokolliert. Damit ist auch die Aufbewahrung digitaler Rechnungen revisionssicher. Hier ist bei der Auswahl des Anbieters größte Sorgfalt geboten: zertifizierte Rechenzentren und Cloud-Services sollten hier obligatorisch sein.

Der digitale Rechnungseingang mit FTAPI


Der digitale Rechnungseingang ist schnell und unkompliziert installiert und funktioniert so einfach wie der E-Mail Versand mit FTAPI. Ein auf der Website des eigenen Unternehmens eingerichtetes digitales Formular für Rechnungen sorgt für einen strukturierten und sicheren digitalen Dateneingangskanal. Dabei können die einzelnen Eingabefelder nach individuellen Vorstellungen konfiguriert und alle relevanten Informationen der Lieferanten abgefragt werden.

Diese mit strukturierten Daten angereichten Dokumente können dann automatisch von nachgelagerten Systemen im Unternehmen automatisch weiterverarbeitet und gemäß den gesetzlichen Auflagen archiviert werden. So lassen sich nicht nur die internen Prozesse deutlich optimieren, die Umlaufzeiten reduzieren und die Kosten senken. Der digitale Rechnungseigang sorgt für eine raschere Abwicklung und hilft auch, Mahngebühren und Skontoverluste zu vermeiden.

Getrieben wird der fortschreitende Trend zu elektronischen Rechnungen (E-Rechnungen) auch durch gesetzliche Vorgaben. So schreibt die Europäische Richtlinie 204/55/EU die E-Rechnungsstellung bei öffentlichen Aufträgen verbindlich vor. Demnach sind alle Lieferanten öffentlicher Auftraggeber in Deutschland auf Bundes-, Länder- und kommunaler Ebene dazu verpflichtet, ihre Rechnungen elektronisch zu stellen. Bei den Bundesverwaltungen in Österreich und der Schweiz ist das ebenfalls der Fall.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher

Eigentlich müsste die E-Mail im Zuge der Digitalisierung alle klassischen Versandprozesse per Post oder Kurier ablösen. Oft scheitert die Umstellung auf einen papierlosen Prozess jedoch an Server-Beschränkungen der Dateigröße für Anhänge oder einem Limit des Speicherplatzes im Postfach des Empfängers.

640 Kilobyte Arbeitsspeicher sollten genug sein, irrte einst – der Legende nach – Bill Gates in einer Zeit, in der eine richtig große Festplatte 20 Megabyte (MB) Speicher zu bieten hatte. Die Entwicklung seither war eine rasante und vergessen sind mittlerweile die Zeiten, als ein Gigabyte (GB) noch als utopische Speichermenge galt.

Dateigröße schon immer ein Problem

Digitale Transformation ist das Zauberwort: Was digital werden kann, wird digital werden. Das führt zu immer mehr Daten und diese werden immer größer. Kein Problem könnte man denken, die Speicherkapazität wächst ja schließlich mit. Das stimmt schon – ein Problem ist jedoch bei aller fortschreitenden Digitalisierung geblieben: der Transport der Daten von A nach B. Früher ärgerte man sich mit der 1,44 MB-Beschränkung der 3,5-Zoll-Diskette herum, heute mit der 5-MB-Quota der E-Mail.

Gerade im geschäftlichen Alltag hat man damit zu kämpfen. Täglich erstellen die Mitarbeiter mithilfe leistungsstarker Software wie PowerPoint, AutoCAD oder der Adobe Creative Cloud, Arbeitsergebnisse in Form von Dateien. Diese Dateien sind oft ziemlich groß und wachsen mit den neuen Technologien weiter. In der internen Verwendung ist das kein Problem beziehungsweise das einzige die Größe des Servers auf dem die Dateien liegen. Der wahre Wert der Daten ergibt sich jedoch im Austausch mit Partnern, Lieferanten und Kunden und diese sitzen nun mal außerhalb des eigenen Unternehmens und damit auch der eigenen IT-Infrastruktur.

E-Mail ist das Mittel der Wahl

Das Mittel, das man gewöhnlich nutzt, ist E-Mail. Große Dateien lassen dieses Medium aber schnell an seine Grenzen stoßen. Das kommt natürlich auch auf die Branche beziehungsweise den Anwender an: Während ein Mitarbeiter in der Filmproduktion eines Unternehmens mehrere GB-große Videos verschicken muss, sendet der Kollege aus der Personalabteilung einen Vertrag von maximal ein oder zwei MB.

Ingenieure, Architekten und Technische Zeichner nutzen meist rechnerunterstützt konstruierte CAD-Dateien mit mehreren hundert Megabyte Größe. Auch medizinische Daten haben es in sich und können von 30 MB für ein Röntgenbild bis zu einem GB bei 3D-CT-Scans reichen.

Mitarbeiter weichen auf ungeeignete Alternativen aus

Können die zur Verfügung stehenden Systeme die Anforderungen an den Datentransfer nicht erfüllen, behelfen sich die Mitarbeiter meist selbst. Mangels Alternativen und oft unter Zeitdruck weichen Anwender auf Lösungen aus, die sie aus ihrem privaten Umfeld kennen: Public Cloud-Lösungen wie Google Drive, Wetransfer, Dropbox oder iCloud sind schnell gestartet, kostenlos und ermöglichen eine einfache Kommunikation mit dem Empfänger. Für den Anwender ist das Problem kurzfristig gelöst.

Die rechtlichen und organisatorischen Folgen können jedoch schwerwiegend sein. Bei den versendeten Daten handelt es sich schließlich meist um sensible Daten wie Geschäftsgeheimnisse oder wie praktisch immer bei Behörden oder im Gesundheitssektor um personenbezogene.

Public Cloud und DSGVO vertragen sich meist nicht

Ebenso wie beim physischen Transport, ist das Thema Sicherheit auch beim elektronischen Versenden allgegenwärtig. Wenn ein Unternehmen große Dateien versenden möchte, muss es dafür Sorge tragen, dass diese sowohl sicher verschickt als auch gespeichert werden.

Unternehmen müssen sich neben den Bestimmungen in Regularien wie ISO oder PCI sowie den gegebenenfalls vereinbarten Non-Disclosure-Agreements auch mit der Datenschutzgrundverordnung (DSGVO) auseinandersetzen. Serverstandorte oder Geschäftssitze außerhalb der Europäischen Union, die fast alle Anbieter von Public Cloud-Lösungen haben, ermöglichen laut US Cloud Act damit den Zugriff auf die Daten. Das wiederum verstößt gegen die DSGVO und kann somit auch Strafen nach sich ziehen.

Die Alternativen zur herkömmlichen E-Mail

FTP – die altbewährte Alternative?

Viele IT-Verantwortliche werden nun mit dem Kopf schütteln. Gerade in der Fertigung werden häufig große Dateien noch über FTP verschickt bzw. hoch- und wieder runtergeladen. Für die Größe stellen diese auch eine Alternative dar, GB-Beschränkungen wie bei Dropbox oder anderen Diensten gibt es nicht. Sicher sind sie jedoch nicht.

FTP-Server verfügen zwar über einen Zugriffskontrollmechanismus (Benutzername und Kennwort), der Upload zum beziehungsweise Download vom Server nach dem File Transfer Protokoll erfolgen jedoch unverschlüsselt. Das heißt, dass eingegebene Kennwörter im Klartext, also völlig unverschlüsselt, übertragen werden. Deshalb sollten Sie in Ihrem Unternehmen dringend auf eine moderne und sichere FTP-Alternative umsteigen.

Secure Content – um sicher zu gehen…

Die Lösung stellen sogenannte Secure Content Plattformen, wie FTAPI dar. Anhänge können hier in beliebiger Größe übertragen werden. Die Inhalte der Dateien werden zudem durch asymmetrische Verschlüsselung geschützt. Die Verifizierung von Empfängern rundet das Sicherheitskonzept ab. Die Anhänge können ausschließlich vom Absender und durch diesen berechtigte Empfänger entschlüsselt werden. Auch FTAPI hat entsprechend des „Zero-Knowledge”-Prinzips keinen Zugriff auf die Inhalte.

Der Datentransfer mit FTAPI lässt sich ohne Aufwand in bestehende Kommunikationsprozesse integrieren. Auch sehr große Dateien wie Baupläne, BIM oder Videos lassen sich einfach von der vertrauten E-Mail-Umgebung aus verschicken, direkt aus Microsoft Outlook, über plattformunabhängige Webapplikation und die mobile App (für iOS und Android). Eventuelle Restriktionen von E-Mail-Providern spielen dabei keine Rolle, da Ihre Empfänger die Anhänge über eine sichere Kommunikationsplattform abrufen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher

Die E-Mail ist das Kommunikationsmittel Nummer Eins im geschäftlichen Alltag. Trotzdem verschlüsseln nur 15 Prozent der Unternehmen in Deutschland ausreichend. In der Regel, weil es zu kompliziert ist. Dadurch sind E-Mails so einfach mitzulesen wie Postkarten. Eine Spurensuche, warum das so ist…

“Schöner Mist” – Norbert Meier zieht angesäuert an seiner Zigarette. Er steht allein auf der Dachterrasse direkt neben dem Besprechungsraum seiner Firma und bläst die blauen Schwaden in den Himmel. Hastig hatte er die Besprechung zum Rauchen verlassen. Als Geschäftsführer kann er das. Gefolgt ist ihm keiner – weder sein IT-Leiter noch die anderen Meetingteilnehmer. “War mir klar, dass die Fuzzis nicht rauchen”, denkt er sich, “diese Datenschützer sind doch alle etwas seltsam.”

Ein nicht ganz freiwilliges Audit

Meier, einer aus “der guten alten Zeit”, wie er selbst sagt, hat vor kurzem ein externes Datenschutzaudit in Auftrag gegeben. Nicht ganz freiwillig. Ein großer Auftrag ist ihm durch die Lappen gegangen. Der potentielle Kunde hatte sich mit einem freundlichen Hinweis auf die Datenschutzgrundverordnung der EU (DSGVO) und den US Cloud Act geweigert, die “hochsensiblen” Angebotsunterlagen von einem Dropbox-Ordner herunterzuladen.

Als dann noch der Schröder aus der Buchhaltung die Gehälter statt zum Steuerberater versehentlich an den externen Betriebsarzt per E-Mail gesendet hat, hat er dem Drängen seines IT-Leiters nachgegeben und die Jungs beauftragt. Konnte ja keiner ahnen, dass das Ergebnis derart ernüchternd sein würde.

10.000 Datenlecks jährlich

Gerade den Vorfall mit dem Steuerberater bemängelten die Datenschützer heute besonders. Nicht erst seit Inkrafttreten der DSGVO gelte eine Meldepflicht für Datenpannen. Dies bedeutet, dass Organisationen die zuständige Aufsichtsbehörde über Datenlecks informieren müssen und der fälschliche Versand war eben dies – ein Datenleck. Jährlich registrierten die Behörden gut 10.000 davon – quer durch alle Branchen. Teils mit verheerenden Folgen. Die DSGVO lässt hier mittlerweile Strafen in Millionenhöhe zu.

“Da irrt sich einer meiner Mitarbeiter mal beim E-Mailversand und die machen gleich so einen Aufwand”, denkt sich Meier und nimmt noch einen Zug an seiner Zigarette. “Irgendwie müssen die Daten ja zum Empfänger kommen. Und die E-Mail ist da ja wohl erste Wahl.”

E-Mail so sicher wie eine Postkarte

Grundsätzlich schon; aber: Eine gewöhnliche E-Mail ist in etwa so sicher wie eine Postkarte. Nur zu leicht können Dritte mitlesen, was nur für den Empfänger bestimmt war. Und gerade personenbezogene Daten sieht der Gesetzgeber als besonders schützenswert. Es gibt inzwischen eine Vielzahl an Gesetzen, Regulierungen und Compliance-Anforderungen, welche Unternehmen zu befolgen haben.

Darunter sind

  • auf europäischer Ebene die DSGVO bzw. das Bundesdatenschutzgesetz (BDSG)
  • der California Consumer Privacy Act (CCPA)
  • Australian Privacy Principles (APPs)

um nur ein paar Beispiele zu nennen, die Unternehmen beim Transfer von Daten beeinflussen.

Neben diesen allgemeinen Regelungen gibt es auch themen- und branchenspezifische Gesetze wie das US Health Insurance Portability and Accountability Act (HIPAA), das den sicheren Umgang mit Patientendaten oder im Immobiliengeschäft sicherstellt, das Consumer Financial Protection Bureau (CFPB) regelt die Privatsphäre der Kunden, sowie die NTA 7516 für die WvGGZ in den Niederlanden.

Keine E-Mails sind auch keine Lösung

“Das bedeutet, wir dürfen keine E-Mails mehr versenden?” schnaubt der CEO, nachdem er seine einsame Zigarettenpause beendet und den Meetingraum wieder betreten hat. Die zwei Datenschützer schmunzeln und entgegnen: “Doch. Sie sollten diese und das angehängte File nur entsprechend schützen, also verschlüsseln”.

Die meisten gesetzlichen Regelungen, allen voran die DSGVO, legen fest, dass vertrauliche Informationen auch bei der digitalen Kommunikation lückenlos verschlüsselt werden müssen. Somit sind Unternehmen zum Verschlüsseln von E-Mails verpflichtet, sobald diese personenbezogene Daten enthalten. Dazu zählt bereits die Nennung von Name und Anschrift des Empfängers in einer E-Mail und erst recht die Gehaltsdaten.

Schutz zum Selbstschutz

Unternehmen sollten jedoch schon aus eigenem Interesse beim Datentransfer auf Verschlüsselung setzen. Denn nie war die Gefahr durch Cyberkriminalität höher. Drei Viertel der Wirtschaft war laut einer Studie des Branchenverbandes BITKOM in den vergangenen zwei Jahren davon betroffen, der Schaden betrug dabei mehr als 100 Milliarden Euro. Konstruktionsdaten, Formeln und andere Forschungsergebnisse sind dabei beliebte Ziele. Aber auch Patientendaten, medizinische Befunde oder Steuerunterlagen sind bei kriminellen Hackern beliebt.

Die Gesichtszüge von Meier erhellen sich deutlich bei der Erklärung der beiden Datenschützer und er winkt ab. “Also da müssen Sie sich gar keine Sorgen machen. Unsere wichtigen Daten verschlüsseln wir. Die sind meist eh viel zu groß für E-Mails. Die versenden wir über unseren FTP-Server. Bzw. der Kaiser aus dem Vertrieb nimmt Dropbox und sendet dann nur einen Link.”

FTP ist keine wirkliche Alternative

In der Tat ist zu beobachten, dass je größer die für den Transfer bestimmte Datei ist, desto größer ist die Chance, dass diese sicher verschickt wird. An sich nicht unlogisch. Das basiert auf einer raschen Abwägung der Konsequenzen eines eventuellen Datenlecks. Nach Einschätzung des Absenders steigt das Risiko mit der Datenmenge.

“FTP-Server bieten – neben der umständlichen Handhabung – keine durchgängige Verschlüsselung. Und Dropbox, wie auch die meisten anderen Private Cloud-Dienste, ist ein US-amerikanisches Unternehmen. Das unterliegt ganz anderen Datenschutzbestimmungen. Auch wenn die Server eventuell in Europa stehen, maßgebend ist der Unternehmenssitz”, entgegnen die Datenschützer.

Reputationsschäden drohen

Und ein Datenleck ist ein Datenleck. Geht es bei einem Transfer schief, ist die Chance groß, dass andere E-Mails ebenfalls abgefangen oder an falsche Empfänger versandt werden. Neben einer möglichen Schadensersatzforderung sind Reputationsschäden dann schon unvermeidlich.

“Aber was ist denn mit der Ausschreibung? Da wollte der Kunde doch die Unterlagen und das so schnell wie möglich? Was sollen wir denn da tun”, schnauzt der Geschäftsführer.

Der Kunde hat es doch angefordert

Dass das Risiko eines Datenlecks auf Rechnung des Kunden geht, wenn er selbst um Informationen gebeten hat? Das hört sich schöner an als es ist – bis die Informationen in falsche Hände fallen. “Es liegt ja auch in Ihrem Interesse, dass die sensiblen Informationen nur von Ihnen und Ihrem Kunden gelesen werden können.”

Natürlich gibt es Unternehmen, die sichere digitale Eingangskanäle für Lieferanten zur Verfügung stellen oder auf DSGVO-konformes Enterprise Filesharing setzen. Dann kann jedes File sicher übertragen werden. Ist dies nicht der Fall, sollte im Eigeninteresse jedes Unternehmen selbst dafür sorgen.

Sicherer Datentransfer zu kompliziert?

An diesem Punkt schaltet sich IT-Leiter Schneider ein: “Ich habe mich ja schon mal mit Verschlüsseln von befasst. Aber das Thema erschien mir für unsere Mitarbeiter zu kompliziert. Unsere Mitarbeiter nutzen Outlook und FTP – ein weiteres Programm einführen – ich weiß nicht…”

Tatsächlich bieten verfügbare Technologien wie z.B. S/MIME und PGP zwar teilweise den nötigen Schutz, sind jedoch zu kompliziert einzurichten und nicht besonders benutzerfreundlich. Mitarbeiter sind aus ihrem privaten Umfeld die Benutzerfreundlichkeit der Verbraucheranwendungen gewohnt, die sie auf ihrem Heimcomputer und mobilen Endgeräten täglich nutzen. Diese sind jedoch meist nicht konform mit den Compliance-Standards, Gesetzen und Maßnahmen der Unternehmenswelt.

Entlastung der IT Administratoren

“Neben einer hochsicheren Ende-zu-Ende-Verschlüsselung gibt es noch ein weiteres, wichtiges Kriterium, das eine Softwarelösung für den sicheren Datentransfer erfüllen muss: und die einfache Bedienbarkeit”, geben die Datenschützer dem IT-Leiter recht.

Sie sollte sich unbedingt nahtlos in bestehende Systeme wie Outlook integrieren lassen, individuell an die Erfordernisse des Unternehmen anpassbar, nachvollziehbar und kostentransparent sein sowie die Übertragung hoher Datenmengen ohne Größenlimit sicherstellen. Zudem garantiert eine optimale Lösung einen geringen Verwaltungsaufwand und entlastet die IT-Administratoren.

FTAPI hilft die Anforderungen der DSGVO zu erfüllen

Mit Zwei-Faktor-Authentisierung, asymmetrischer Verschlüsselung und Log-Dateien helfen Lösungen wie FTAPI sicherzustellen, dass Hacker oder unberechtigte Dritte keinen Zugang zu vertraulichen Daten und Dateien erhalten. Damit erfüllen sie die Anforderungen der DSGVO und schützen Unternehmen umfassend vor Datenlecks und deren Folgen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher

Es ist fast schon eine Glaubensfrage: Lagert man Unternehmensdaten auf eigene, lokale Server oder gibt sie besser in die Hände von professionellen Dienstleistern? Diese Fragestellung wurde lange Zeit auch durch die Angst vor amerikanischem Zugriff auf die Daten bestimmt. Denn lange Zeit waren die Platzhirsche auf dem Markt amerikanische Anbieter und diese nicht an hiesige Datenschutzstandards gebunden…

Beim Thema IT-Sicherheit geht es seit Jahren hin und her. Vor noch nicht allzu langer Zeit war die vorherrschende Meinung, dass Daten unbedingt im eigenen Haus bleiben sollten. Unternehmen warben damit, die Sicherheit sei auf lokalen Servern eher gewährleistet, als wenn die Daten bei einem externen Anbieter liegen. Die Cloud: Für viele war das ein buchstäblich nebulöses Gebilde und klang wenig seriös.

Sicherheit vs. US Cloud Act


Dann wendete sich das Blatt. Die Cloud entwickelte sich zum Nonplusultra. Auf lokalen Servern, so hieß es jetzt, könnten Daten nicht sorgsam aufbewahrt werden, große Webserver hätten ganz andere Möglichkeiten. Insbesondere: Kein Unternehmen, das seine Daten selbst verwalte, könne deren Sicherheit gewährleisten, würden die Hacker doch immer perfider.

Einziger Wermutstropfen bei der Sache: Die meisten Anbieter sind amerikanische Unternehmen. Selbst wenn die Server für den Cloudbetrieb in Europa lokalisiert sind, ist das Unternehmen doch der amerikanischen Rechtssprechung unterworfen und die sieht durch den US Cloud Act nun mal vor, die Daten auf Verlangen der US-Regierung herauszugeben – keine gute Option für Unternehmensgeheimnisse.

Also doch keine Cloud?

Wenn Unternehmen eine kleinere Anwendung auf ihrem Rechner oder Laptop ausführen, ist das überhaupt kein Problem. Weg von der Cloud scheint aber eher ein verzweifelter Versuch einzelner Unternehmen, sich von der gegenteiligen Bewegung im Markt abzusetzen. Denn mittlerweile gibt es gute und vor allem hochsichere Anbieter in Deutschland und Europa.

Daten in der Cloud zu lagern, wird für den Großteil der Unternehmen die richtige Lösung sein. Alles andere bedeutet ein vielfaches Mehr an Arbeit, an Verantwortung und an Kosten. Das macht überhaupt keinen Sinn.

Um das Kerngeschäft kümmern

IT-Infrastruktur, Sicherheit, Datenschutz, Softwareaktualisierungen: All dies gehört nicht zum Kerngeschäft eines durchschnittlichen Unternehmens. Es geht darum, Projekte zu steuern, Güter zu fertigen oder – momentan sehr wichtig – Patienten zu betreuen. Darauf sollte sich die Unternehmen konzentrieren können. Die IT sollte bei all diesen Aktivitäten unterstützen – und keine Belastung sein.

Cloudlösungen sind im Übrigen auch deshalb zukunftsweisend, weil nur mit ihnen gewährleistet ist, dass Mitarbeiter auch von unterwegs oder aus dem Homeoffice auf alle relevanten Daten und Anwendungen zugreifen können.

DSGVO und die Cloud

Hinzukommt, dass das Thema Datensicherheit so wichtig ist wie noch nie zuvor. Seitdem die Datenschutzgrundverordnung (DSGVO) gilt, drohen hohe Strafen, wenn mit personenbezogenen Daten leichtfertig umgegangen wird. In fast allen Branchen gibt es sensible Daten en masse. Umso entscheidender ist es, einen IT-Profi an der Hand zu haben. Lagern die Daten auf dem lokalen Server, haftet auch der Betreiber des lokalen Servers – und das ist auf jeden Fall das eigene Unternehmen.

Natürlich gibt es in der Cloud keine hundertprozentige Sicherheit. Genauso wenig wie auf der Bank. Trotzdem lagern wir unser Geld dort. Die Bank hat nämlich viel größere Möglichkeiten, in Alarmsysteme und Tresore zu investieren als jeder Einzelne. Auch das Gros der Dienstleister in der Cloud investiert in Alarmsysteme, in ein Maximum an Schutz. Das ist deren Lebenssinn. Demgegenüber ist das eigene Laptop schnell aus dem Auto geklaut, Daten im Firmennetzwerk sind schnell gehackt. Das ist ein bisschen so wie Geld unterm Kopfkissen.

FTAPI und IONOS cloud

FTAPI nutzt die Enterprise Cloud von IONOS cloud, um seine Softwareangebote performant anbieten zu können. Das Hochsicherheitsrechenzentrum steht dabei garantiert in Deutschland. So entsteht für jeden Kunden auf Wunsch on-demand und ad-hoc eine DSGVO-konforme Infrastruktur mit maximal mehr Sicherheit und Schutzvor dem US CLOUD Act, die alle Mitarbeiter nutzen können.

Moderne Software wird heutzutage meist in Form zusammenspielender Software-Container angeboten. Kubernetes ist meist der Orchesterleiter, der dafür sorgt, dass all diese Container konzertiert agieren und sich bei Ausfall bspw. selbst heilen und es erlauben, im Betrieb hoch agil Änderungen an der Software vorzunehmen.

Managed Kubernetes sorgt für Agilität und Skalierbarkeit

Pro Kundeninstanz werden ein Tomcat-Container mit der SecuTransfer-Webapplikation sowie ein Datenbankcontainer gestartet. Um diese zwei Container werden weitere Kubernetes-Objekte wie z.B. Services, NetworkPolicies, Ingress-Komponenten, Backup-Konfigurationen und persistente Datenträger erstellt, die zum Betrieb notwendig sind. Alle diese Objekte werden in Form von YAML-Konfigurationsdateien im git-Versionierungssystem gespeichert und sämtliche Änderungen automatisch von einem Jenkins-Buildsystem im Kubernetes-Cluster eingespielt. In Zukunft wird darüber hinaus auch die Skalierung des Clusters, also der Anzahl und Größe der einzelnen Knoten-VMs über die Ansprache der IONOS-API automatisiert werden.

Während beim Betrieb in Virtuellen Maschinen automatisierte Updates pro VM nacheinander ausgeführte werden müssen, erlaubt es die “gitOps”-Pipeline z.B. Versionsupdates für mehrere hundert Server mit einem einzelnen git-commit durchzuführen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher
Cybersecurity im Angesicht des Coronavirus: Sicherheitsrisiko Mensch und nicht immer ist VPN als Schutz ausreichend.

Die Coronavirus-Pandemie zwingt viele Angestellte, die von zu Hause arbeiten können, das auch zu tun. Doch diese neue Arbeitssituation stellt Betriebe vor neue Herausforderungen. Weltweit arbeiten 50 % der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace Group-Report fest. COVID-19 jedoch verlangt den Organisationen mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cyberrisiken, denen sich Organisationen bewusst sein müssen.

Was Sie beachten sollten:

  • Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybervorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit können es einem geografisch verteilten Team ermöglichen, einen “virtuellen Kriegsraum” zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Und auch hochsicherer, Ende-zu-Ende-verschlüsselter Dateispeicher, wie bspw. ein virtueller Datenraum sollte dafür bereitstehen.
  • Eine aktuelle Richtlinie für die Cybersicherheit haben, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn das Unternehmen dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
  • VPN ermöglicht den sicheren Zugriff auf die firmeneigene IT-Infrastruktur. Wer aber aus dem Firmennetzwerk heraus schon einmal versucht hat, große Dateien zu versenden, erkennt auch schnell die Nachteile der Technologie: Sie ist ausgesprochen langsam, es kommt zu massiven Bandbreitenproblemen und der Dateiupload kann im Extremfall auch abbrechen. Bevor Mitarbeiter auf unsichere, aus dem privaten Umfeld bekannte und beliebte US-amerikanische Clouddienste setzen, kann verschlüsselter E-Mail-Versand, wie ihn beispielsweise FTAPI anbietet, eine Lösung sein. Damit lassen sich Dateien jeder Größe übermitteln und auch bei schlechter Internetverbindung droht kein Abbruch des Uploads, da der Anhang nicht über die Firmenserver läuft.
  • Den Anschluss persönlicher Geräte von Mitarbeitern an das System einplanen. Denn manche Leute, die von zu Hause aus arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
  • Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen – wie etwa Firewalls – nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
  • Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
  • Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen bzw. Ende-zu-Ende-Verschlüsselung von E-Mails in Betracht ziehen.

Sensible Daten sicher und einfach übermitteln

Mit FTAPI schützen Sie sensible Daten und Geschäftsgeheimnisse – einfach und sicher

© 2024 FTAPI Software GmbH