Presse

Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen

München, den 30. Juli 2024 – In der modernen Cybersicherheitslandschaft ist Krypto-Agilität weit mehr als nur ein Trendwort. Sie stellt einen essenziellen Bestandteil dar, um zukünftige Bedrohungen abzuwehren und die Sicherheit von Unternehmen jeder Größe zu gewährleisten. Unternehmen müssen sich immer wieder neuen Herausforderungen stellen, insbesondere im Hinblick auf den Schutz von sensiblen und unternehmenskritischen Daten – Cyberangriffe werden immer ausgefeilter und Entwicklungen wie Cybercrime-as-a-Service ermöglichen es, Cyberangriffe auch ohne IT-Kenntnisse zu starten. Um auch in Zukunft vor Cyberangriffen geschützt zu sein und sich auch im Post-Quanten-Zeitalter zukunftssicher aufzustellen, gewinnt das Thema "Krypto-Agilität" immer mehr an Bedeutung. Was genau ist Krypto-Agilität? Krypto-Agilität ist die Fähigkeit, schnell und flexibel auf sich verändernde Bedrohungen reagieren zu können. Dafür werden alternative Verschlüsselungstechnologien in einem System implementiert. Eine solche Infrastruktur ermöglicht es, zwischen mehreren kryptografischen Algorithmen zu wechseln beziehungsweise die Algorithmen getrennt voneinander zu aktualisieren. So wird die Sicherheit der Daten sowie der Kommunikation gewährleistet. Durch die Verwendung verschiedener Algorithmen und Verschlüsselungsverfahren in einem System ist es möglich, den sich ständig weiterentwickelnden Angriffsmethoden standzuhalten und neuen Bedrohungen entgegenzuwirken: Durch den parallelen Einsatz verschiedener kryptographischer Technologien in einem System ist es möglich, nahtlos zwischen den unterschiedlichen Algorithmen zu wechseln, ohne das gesamte System neu aufzusetzen. Der entscheidende Vorteil dabei ist, dass kryptografische Verfahren in verschiedenen Entwicklungsstadien eingesetzt werden können. Bestehenden Verschlüsselungsmethoden entwickeln sich laufend weiter – ob durch die stetig steigende Rechenleistung, die es immer einfacher macht, Verschlüsselungen zu brechen oder durch das Aufdecken von Schwachstellen in vermeintlich sicheren Algorithmen. Das führt dazu, dass Verschlüsselungsmethoden immer wieder überarbeitet, und neu gedacht werden müssen. Krypto-agile Ansätze sind der Schlüssel, um einen nahtlosen Wechsel zwischen Algorithmen zu ermöglichen. Warum ist es immer wichtiger, sich krypto-agil aufzustellen? Der Fortschritt im Bereich Quantencomputing hat weitreichende Auswirkungen auf verschiedene Aspekte unserer heutigen Technologie – davon besonders betroffen ist die Kryptografie. Die Entwicklung von Quantencomputern stellt eine Herausforderung für die Sicherheit der derzeit empfohlenen und verwendeten kryptografischen Algorithmen dar. Quantencomputer haben das Potenzial, bestimmte mathematische Probleme, auf denen viele kryptografische Algorithmen basieren, viel schneller zu lösen als herkömmliche Computer. Das bedeutet, dass die Sicherheit von Verschlüsselungsverfahren, die auf diesen Algorithmen beruhen, durch den Einsatz von Quantencomputern verringert und sogar durchbrochen werden kann. Das Post-Quanten-Zeitalter bezeichnet den Zeitraum, in dem Quantencomputer in der Lage sein werden, sogenannte Quantenalgorithmen durchzuführen. Die Entwicklung und Implementierung von post-quanten-resistenter Kryptografie ist daher ein aktives Forschungsgebiet. Es konzentriert sich darauf, robuste Verschlüsselungsverfahren zu entwickeln. So soll sichergestellt werden, dass zukünftige Kommunikationssysteme auch in einer Welt mit leistungsstarken Quantencomputern sicher bleiben. Trotz der zunehmenden Bedeutung gibt es viele Missverständnisse rund um das Thema Krypto-Agilität: 1. Mythos: Krypto-Agilität ist nur für große Unternehmen relevant. Wahrheit: Krypto-Agilität kann Unternehmen jeder Größe vor zukünftigen Bedrohungen schützen. Krypto-Agilität ist nicht nur ein Werkzeug für große Unternehmen mit umfangreichen Ressourcen. Auch kleine und mittelständische Unternehmen (KMU) können von krypto-agilen Ansätzen profitieren, indem sie ihre Sicherheitsinfrastruktur anpassungs- und widerstandsfähiger gegen neue Bedrohungen gestalten. In einer Welt, in der Cyberangriffe zunehmend auch auf KMUs abzielen, ist es entscheidend, schnell auf neue Bedrohungen zu reagieren und ihre Verschlüsselungsstrategien anzupassen – egal, welche Größe das Unternehmen hat. 2. Mythos: Krypto-Agilität ist teuer und kompliziert zu implementieren. Wahrheit: Moderne Lösungen machen Krypto-Agilität erschwinglich und einfach zu integrieren. Die Einführung krypto-agiler Systeme muss nicht zwangsläufig mit hohen Kosten oder komplizierten Implementierungsprozessen verbunden sein. Durch den Einsatz von offenen Standards und modularen Ansätzen können Unternehmen ihre bestehenden Systeme nach und nach aufrüsten, ohne erhebliche Investitionen tätigen zu müssen. Zudem gibt es zahlreiche Dienstleister und Sicherheitsanbieter, die maßgeschneiderte krypto-agile Lösungen anbieten, die sich an die spezifischen Bedürfnisse und Budgets der Unternehmen anpassen lassen. 3. Mythos: Krypto-Agilität erhöht die Komplexität der IT-Infrastruktur. Wahrheit: Krypto-agile Lösungen sind flexibel und können nahtlos in bestehende Systeme integriert werden. Während es den Anschein haben mag, dass die Einführung von Krypto-Agilität zusätzliche Komplexität in die IT-Infrastruktur bringt, ist das Gegenteil der Fall. Krypto-agile Lösungen sind so konzipiert, dass sie flexibel und modular aufgebaut sind, was ihre Integration in bestehende Systeme erleichtert. Durch die Verwendung von offenen Standards und gut dokumentierten Schnittstellen können Unternehmen krypto-agile Komponenten nahtlos in ihre vorhandenen IT-Umgebungen einfügen. Diese Flexibilität ermöglicht es, neue Verschlüsselungstechnologien ohne umfangreiche Systemüberholungen zu implementieren. Dadurch kann die Gesamtkomplexität reduziert werden. Außerdem können krypto-agile Systeme dazu beitragen, die IT-Infrastruktur zukunftssicher zu machen, indem sie eine einfache Anpassung an neue Bedrohungen und technologische Entwicklungen ermöglichen. 4. Mythos: Krypto-Agilität beeinträchtigt die Systemleistung erheblich. Wahrheit: Effiziente Implementationen minimieren Leistungsbeeinträchtigungen. Eine gut durchdachte Implementierung von krypto-agilen Systemen kann so gestaltet werden, dass sie die Leistung der IT-Infrastruktur nur minimal beeinträchtigt. Moderne Verschlüsselungstechnologien und -verfahren sind darauf ausgelegt, effizient zu arbeiten, sodass sie die Systemressourcen optimal nutzen. 5. Mythos: Krypto-Agilität ist nur für IT-Experten verständlich. Wahrheit: Mit der richtigen Schulung kann jeder die Grundlagen verstehen. Krypto-Agilität mag auf den ersten Blick technisch komplex erscheinen. Mit der richtigen Schulung und Aufklärung können auch Nicht-IT-Experten die grundlegenden Konzepte und Vorteile verstehen. Unternehmen sollten in Schulungsprogramme investieren, um ihre Mitarbeiter über die Bedeutung und Funktionsweise von krypto-agilen Systemen zu informieren. Dies fördert nicht nur ein besseres Verständnis, sondern auch eine stärkere Sicherheitskultur innerhalb des Unternehmens. Fazit Krypto-Agilität ist ein wesentlicher Bestandteil der heutigen Sicherheitsstrategien von Unternehmen. In einer Welt, in der Bedrohungen ständig im Wandel sind, müssen Unternehmen ihre Verschlüsselungstechnologien kontinuierlich verbessern, um Schritt zu halten. Krypto-agile Ansätze bieten den notwendigen Schutz, um Daten vor potenziellen Angriffen zu bewahren und sich effektiv gegen die sich ständig weiterentwickelnde Bedrohungslandschaft zu wappnen. So können sensible Daten auch in Zukunft sicher übertragen und das Vertrauen von Kunden, Partnern und Lieferanten langfristig aufrechterhalten werden. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI Report Sicherer Datentransfer 2024

Obwohl das Bewusstsein für Cybersicherheit steigt, besteht weiterhin Nachholbedarf beim Einsatz sicherer Lösungen. München, den 11. Juli 2024 – FTAPI, Anbieter für sicheren Datenaustausch und Automatisierung, „Made and Hosted in Germany“, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen. Im Vorjahr lag der Einsatz von Lösungen zum sichereren Datentransfer bei knapp 35 Prozent – es ist zu beachten, dass damals keine Finanzunternehmen befragt wurden. Trotz dieser Verbesserung gibt es in den gewohnten Bereichen noch viel Luft nach oben. Hinzu kommt, dass Schatten-IT nach wie vor ein nicht zu unterschätzendes Risiko darstellt. Intuitiv bedienbare Lösungen sind ein Muss, damit der Plan zu mehr Datensicherheit in Unternehmen aufgeht. Im Rahmen des Reports wurden 200 IT-Entscheider aus verschiedenen Branchen zum sicheren Datentransfer befragt. Angesichts der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen unterstreicht die Studie die Notwendigkeit effektiver Sicherheitsmaßnahmen. Wichtige Erkenntnisse der Studie zusammengefasst: Weitverbreitete Nutzung sicherer Lösungen: Die Mehrheit der Unternehmen (86 Prozent) verwendet bereits Lösungen für den sicheren Datentransfer, wobei Finanzdienstleister mit 92 Prozent führend sind. Diese hohe Nutzung zeigt das Bewusstsein für die Notwendigkeit sicherer Übertragungsmethoden. Hindernisse bei der Implementierung: Unternehmen, die noch keine sicheren Lösungen nutzen, führen physische Datenträger (43 Prozent), hohe Kosten (43 Prozent) und mangelndes Know-how (39 Prozent) als Hauptgründe an. Diese Faktoren verhindern eine breitere Einführung sicherer Technologien. Treiber für den Einsatz sicherer Lösungen: Datenschutzrisiken und gesetzliche Vorgaben, wie die DSGVO und NIS-2, sind die Hauptmotive für die Implementierung sicherer Datentransferlösungen. Zwei Drittel der befragten Unternehmen nennen die Minimierung von Datenschutzrisiken als entscheidenden Faktor. Gesetzliche Vorgaben zwingen Unternehmen dazu, ihre Datensicherheitsmaßnahmen kontinuierlich zu verbessern, um Bußgelder und rechtliche Konsequenzen zu vermeiden. Komplexität als Barriere: Fast die Hälfte der Unternehmen (47 Prozent) empfindet die Einführung verschlüsselter Datentransferlösungen als komplex, was die Nutzung behindert und Schatten-IT fördert. Die Balance zwischen hoher Sicherheit und Benutzerfreundlichkeit ist dabei entscheidend, um eine breite Akzeptanz zu erreichen. Verschärfte Bedrohungslage: 37 Prozent der Unternehmen berichten von einer Verschärfung der Bedrohungslage durch Cyberangriffe im letzten Jahr. Besonders öffentliche Verwaltungen und Non-Profit-Organisationen sind betroffen. Diese Organisationen sind häufig attraktive Ziele für Cyberkriminelle aufgrund der sensiblen Daten, die sie verwalten. Risiken bei fehlenden sicheren Datentransferlösungen Fehlen Lösungen für einen sicheren Datentransfer, birgt das erhebliche Risiken für Unternehmen. Unverschlüsselte oder unsichere Datenübertragungen können leicht von Cyberkriminellen abgefangen werden, was zu Datenlecks und dem Verlust sensibler Informationen führt. Dies kann nicht nur rechtliche Konsequenzen nach sich ziehen, sondern auch das Vertrauen der Kunden nachhaltig beschädigen. Verstöße gegen die DSGVO oder NIS-2 können zu hohen Bußgeldern führen. Prominente Fälle zeigen, dass die Nichteinhaltung der Datenschutzvorschriften schwerwiegende finanzielle Auswirkungen haben kann. Darüber hinaus können Datenschutzverletzungen und Cyberangriffe den Ruf eines Unternehmens erheblich schädigen. „Cyberangriffe können erhebliche wirtschaftliche Schäden verursachen. Sei es durch den Verlust des Kundenvertrauens, direkte finanzielle Verluste, Betriebsunterbrechungen oder die Kosten für die Wiederherstellung der IT-Infrastruktur“, so Ari Albertini, CEO bei FTAPI. „Ohne benutzerfreundliche sichere Lösungen greifen Mitarbeiter häufig auf kostenlose, oft unsichere Alternativen zurück, was die IT-Sicherheit weiter gefährdet, und die Kontrolle der IT-Abteilung untergräbt.“ Nach wie vor Handlungsbedarf Um den Herausforderungen im Bereich des sicheren Datentransfers zu begegnen, empfiehlt FTAPI folgende Maßnahmen: Investitionen in benutzerfreundliche All-in-One-Lösungen: Diese Lösungen kombinieren verschiedene Sicherheitsfunktionen wie Verschlüsselung und Authentifizierung und sind daher besonders effektiv bei begrenzten Budgets und personellen Ressourcen. Mitarbeiterschulungen: Regelmäßige Schulungen erhöhen das Sicherheitsbewusstsein und minimieren menschliche Fehlerquellen, die häufig die schwächste Stelle in der Sicherheitskette darstellen. Zusammenarbeit mit spezialisierten Partnern: Externe Experten können helfen, Know-how-Defizite zu überwinden und sicherzustellen, dass Lösungen korrekt implementiert werden. Im Zuge der sich immer weiter zuspitzenden Sicherheitslage und der Pflicht der Einhaltung von immer mehr gesetzlichen Vorschriften ist der Einsatz von Lösungen zum sicheren Datentransfer für Unternehmen unerlässlich. Denn nur mit solchen Lösungen sind Unternehmen in der Lage, Cyberbedrohungen zu minimieren und die eigenen sensiblen Daten effektiv zu schützen. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Fünf häufige Schwachstellen beim Datentransfer im Gesundheitswesen

FTAPI zeigt Schwachstellen, die zu Sicherheitsverletzungen und Datenverlust führen und erklärt, durch welche Maßnahmen diese effektiv behoben werden können. München, den 19. Juni 2024 – Der sichere Datentransfer im Gesundheitswesen ist von entscheidender Bedeutung, um sensible Patienteninformationen zu schützen und gesetzliche Vorschriften einzuhalten. Angesichts der steigenden Zahl von Cyberangriffen auf Krankenhäuser und Gesundheitseinrichtungen in Deutschland wird die Bedeutung von Datensicherheit immer deutlicher. Cyberangriffe auf Krankenhäuser haben in der Vergangenheit zu erheblichen Störungen und Datenverlusten geführt. Hinzu kommt, dass auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) festhält, dass Krankenhäuser deutlich mehr machen müssen, um sich vor Cyberattacken zu schützen. Die aktuelle Bedrohungslage hat die Einführung neuer Regularien wie die NIS-2-Richtlinie (Network and Information Security) beschleunigt. Solche Verordnungen zielen darauf ab, die Cybersicherheit in kritischen Sektoren, einschließlich des Gesundheitswesens, zu stärken. Dennoch gibt es häufig Schwachstellen, die zu Datenverlust oder Sicherheitsverletzungen führen können. Fünf häufigen Schwachstellen und wie sie behoben werden können: 1. Unsichere E-Mail-Kommunikation und mangelnde Verschlüsselung von Daten Viele medizinische Fachkräfte senden sensible Informationen einfach per E-Mail oder speichern Daten an den gewohnten Orten – und das alles unverschlüsselt. Um die Sicherheit dieser Daten zu gewährleisten, sollten sichere E-Mail-Dienste genutzt werden. Solche Dienste bieten Ende-zu-Ende-Verschlüsselung und spezialisierte Kommunikationsplattformen für das Gesundheitswesen, die über einheitliche Sicherheitsstandards verfügen. Dabei ist der Einsatz von Verschlüsselungstechnologien sowohl für den Datentransfer als auch für die Speicherung unerlässlich. 2. Veraltete Software und fehlende Sicherheitsupdates Der Einsatz von nicht aktualisierten Systemen und das Vernachlässigen regelmäßiger Sicherheitsupdates macht sie anfällig für Cyberangriffe. Um Sicherheitslücken zu schließen, sollten regelmäßige Updates und Patches für alle Software- und Hardwaresysteme implementiert werden. Die Nutzung von Cloud-Diensten ermöglicht eine zentrale Verwaltung und regelmäßige automatische Updates, was zusätzliche Sicherheit bietet. Ein weiterer, wichtiger Schritt ist an dieser Stelle das Digital-Gesetz. Der Gesetzgeber gibt hier Richtlinien vor, die eine einheitliche Nutzung von Cloud-Diensten im Gesundheitssektor ermöglicht. 3. Fehlende Schulung und Sensibilisierung des Personals Mitarbeitende aus dem Gesundheitssektor sind sich nach wie vor oft nicht der Sicherheitsrisiken und -protokolle bewusst. Um das Bewusstsein für Datenschutz und Datensicherheit zu erhöhen, sind regelmäßige Schulungen und Sensibilisierungsprogramme wichtig. Dadurch kann weiter für das Thema sensibilisiert werden, eine Achtsamkeitskultur entstehen und die Risiken, die durch ungesicherten Datentransfers entstehen, minimiert werden. 4. Unzureichende Zugriffskontrollen Fehlende Zugriffsbeschränkungen können dazu führen, dass unautorisierte Personen auf sensible Daten zugreifen. Strenge Zugriffskontrollen und die Nutzung von Multi-Faktor-Authentifizierung sichern den Zugang zu sensiblen Informationen und minimieren somit das Risiko, dass Daten an unautorisierte Personen gelangen. 5. Vernachlässigung von Datenschutzrichtlinien Nichtbeachtung oder Unkenntnis von Datenschutzrichtlinien kann zu Verstößen führen. Es ist entscheidend, dass alle Mitarbeitende die geltenden Datenschutzrichtlinien kennen und befolgen. Regelmäßige Überprüfungen und Audits helfen dabei, die Einhaltung dieser Richtlinien sicherzustellen. Ari Albertini, CEO bei FTAPI, betont die Dringlichkeit des Themas: „Wir leben in einer Zeit, in der Cyberangriffe auf das Gesundheitswesen zunehmen. Daher ist es entscheidend, dass entsprechende Einrichtungen ihre Datensicherheitsstrategien überdenken und anpassen. Durch die Implementierung moderner Technologien und die Einhaltung neuer Regularien wie der NIS-2-Richtlinie können wir einen sicheren Datentransfer gewährleisten und das Vertrauen der Patienten stärken.“ Mehr Sicherheit für sensible Gesundheitsdaten Die Behebung dieser häufigen Schwachstellen beim Datentransfer im Gesundheitswesen erfordert eine Kombination aus technologischen Lösungen und gut geschultem Personal. Durch die Implementierung der oben genannten Maßnahmen kann die Sicherheit sensibler Daten erheblich verbessert und gleichzeitig die Einhaltung gesetzlicher Vorschriften wie der NIS-2-Richtlinie gewährleistet werden. Das Digital-Gesetz ermöglicht nun auch dem Gesundheitssektor, Cloud-Dienste zu nutzen. Dadurch entstehen zusätzliche Vorteile wie zentrale Sicherheitsupdates und erhöhte Zugänglichkeit. Angesichts der wachsenden Bedrohungslage durch Cyberangriffe ist es unerlässlich, proaktiv zu handeln und robuste Sicherheitsmaßnahmen zu implementieren. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Cyberresilienz: Unvermeidliche Notwendigkeit in der modernen Bedrohungslandschaft

München, den 04. Juni 2024 – In einer Zeit, in der Cyberangriffe nicht mehr die Frage des „Ob“, sondern des „Wann“ sind, gewinnt das Konzept der Cyberresilienz zunehmend an Bedeutung. FTAPI zeigt, was sich hinter dem Begriff verbirgt und welche fünf wirkungsvollen Maßnahmen Unternehmen ergreifen können, um sich auf den Ernstfall vorzubereiten. Was ist Cyberresilienz? Cyberresilienz bezeichnet die Fähigkeit eines Unternehmens, sich schnell und effizient von Cyberangriffen zu erholen und den Geschäftsbetrieb aufrechtzuerhalten bzw. diesen schnellstmöglich wiederherzustellen. Cyberresilienz geht daher über reine Sicherheitsmaßnahmen hinaus. Es umfasst vollumfängliche Strategien zur Schadensbegrenzung, Wiederherstellung und der kontinuierlichen Verbesserung der eigenen Cybersicherheit. Damit erweitert die Cyberresilienz den Blick auf klassische Maßnahmen und hebt die firmeninterne CS auf ein neues Level. Warum wird Cyberresilienz immer wichtiger? Die Zahl der Cyberangriffe befindet sich auf einem Rekordhoch: Laut Bericht des Branchenverbandes Bitkom beläuft sich der Schaden durch Cybercrime im Jahr 2023 auf 205,9 Milliarden Euro. Die Kosten und Schäden, die durch solche Angriffe entstehen können, sind immens. Pro Jahr entstehen der deutschen Wirtschaft 148 Milliarden Euro Schaden durch reine Cyberangriffe. Eine starke Cyberresilienz kann diese Risiken mindern. Unternehmen, die sich dem Thema annehmen, können sich besser auf zukünftige Bedrohungen vorbereiten und Angriffe besser abgewehren sowie weitere Bedrohungen minimieren. Im Ernstfall bleiben Unternehmen dadurch zudem betriebsfähig und die negativen Auswirkungen werden so gering wie möglich gehalten. Fünf Maßnahmen zur Erhöhung der Cyberresilienz Robuste Notfallmaßnahmen : Unternehmen sollten detaillierte Notfallpläne entwickeln, die regelmäßig getestet und aktualisiert werden. Dazu gehört die Definition klarer Verantwortlichkeiten und Kommunikationswege im Ernstfall. Regelmäßige Simulationen und Schulungen der Mitarbeiter tragen dazu bei, dass im Krisenfall alle Abläufe reibungslos funktionieren. Dezentrale Dienste: Die Nutzung verteilter Systeme kann die Ausfallrisiken erheblich minimieren. Dezentrale Dienste ermöglichen es, dass Teile des Unternehmens weiterarbeiten können, selbst wenn ein Angriff einzelne Bereiche lahmlegt. Diese Architektur erhöht die Ausfallsicherheit und sorgt dafür, dass kritische Geschäftsprozesse weiterhin funktionieren. Ein entscheidender Aspekt ist beispielsweise die Implementierung von redundanten Systemen in physisch voneinander getrennten Servern an unterschiedlichen Orten. Diese sogenannte Georedundanz stellt sicher, dass kritische Daten und Dienste an verschiedenen geografischen Standorten gesichert sind. Dadurch können selbst bei katastrophalen Ereignissen an einem Standort die Geschäftsprozesse ohne nennenswerte Unterbrechungen fortgeführt werden. Cloud-Services nach europäischen Sicherheitsstandards: Die Wahl von Cloud-Anbietern, die den strengen Sicherheitsstandards der EU entsprechen, ist entscheidend. Solche Dienste bieten fortschrittliche Sicherheitsfunktionen wie verschlüsselte Datenübertragung, sichere Authentifizierungsmechanismen und regelmäßige Sicherheitsupdates. Ein wichtiger Standard ist hier der Cloud Computing Compliance Criteria Catalogue (C5) vom Bundesamt für Sicherheit in der Informationstechnik (BSI). C5 definiert Anforderungen an sichere Cloud-Dienste und hilft Unternehmen, den richtigen Anbieter auszuwählen und Compliance zu gewährleisten. Zu den wichtigsten Kriterien gehören neben Angaben zu einem effektiven Risikomanagement auch klare Sicherheitsrichtlinien, die Nutzung von Kryptografie , sowie Maßnahmen für physische Sicherheit, Betriebsmanagement, und Business Continuity. Gleichzeitig wird die Einhaltung gesetzlicher Anforderungen und die regelmäßige Überprüfung der Sicherheitsstandards gefordert. Ganzheitliche Plattformen: Eine integrierte Sicherheitsstrategie, die verschiedene Aspekte der IT-Infrastruktur abdeckt, ist unverzichtbar – im Idealfall wird dabei alles über eine Plattform abgedeckt. Lösungen, die ein solches Gesamtportfolio mitbringen, bieten eine zentrale Verwaltung und Überwachung aller Sicherheitsmaßnahmen: von der Netzwerküberwachung bis zur Endpunktsicherheit. Das ermöglicht eine koordinierte und effiziente Reaktion auf Bedrohungen. Kontinuierliche Risikoanalysen : Unternehmen sollten regelmäßig Risikoanalysen durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben. Dies umfasst auch die Überprüfung von Drittanbietern und Partnern, um sicherzustellen, dass diese ebenfalls hohe Sicherheitsstandards einhalten. EU-Gesetzgebung zur Cyberresilienz Die Europäische Union arbeitet an neuen gesetzlichen Regelungen, um die Cyberresilienz in Unternehmen zu stärken. Eine der wichtigsten Regelungen ist die Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS 2). Diese Richtlinie verpflichtet Unternehmen, strenge Sicherheitsvorkehrungen zu treffen und Sicherheitsvorfälle zu melden. Sie zielt darauf ab, die Cybersicherheit in der EU zu harmonisieren und zu verbessern. Auch der Cyber Resilience Act (CRA) nimmt pünktlich zur Europawahl wieder Fahrt auf. Die “Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen” verfolgt das Ziel, ein einheitliches Cyersicherheitsniveau für Produkte festzulegen, die auf dem europäischen Markt verkauft werden. „Cyberresilienz ist heute keine Option mehr, sondern eine Notwendigkeit,” sagt Ari Albertini, CEO bei FTAPI. “Unternehmen müssen proaktiv handeln, um sich vor den unvermeidbaren Cyberangriffen zu schützen und ihre Betriebsabläufe sicherzustellen – das zeigen auch die neuen Gesetze und Regulierungen seitens der EU. Durch die Implementierung robuster Maßnahmen und die Einhaltung der neuesten Sicherheitsstandards können wir das Vertrauen in die digitale Wirtschaft stärken und nachhaltiges Wachstum fördern.“ Indem Unternehmen die richtigen Maßnahmen ergreifen und sich kontinuierlich weiterentwickeln, können sie nicht nur ihre eigene Sicherheit gewährleisten, sondern auch das Vertrauen ihrer Kunden und Partner stärken. Cyberresilienz ist nicht nur ein technisches, sondern auch ein strategisches Thema, das die Zukunftsfähigkeit jedes Unternehmens maßgeblich beeinflusst. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI feiert mit über 60 Partnern ein neues Kapitel für den sicheren Datenaustausch

München, den 08. Mai 2024 – Unter dem Motto Share’n’Shake fand am 25. April das erste FTAPI Partner-Event des Jahres 2024 statt. Das Team rund um Florian Tenius, Head of Partnerships, hatte Systemhäuser, Reseller und Geschäftspartner in das neue Headquarter des Münchner Software-Herstellers eingeladen. So wurde nicht nur über die Zukunft des sicheren Datentransfers gesprochen, sondern auch gleichzeitig die neue Bürofläche feierlich eingeweiht. Über 60 Partner sind der Einladung von Florian Tenius gefolgt, um sich über die Zukunft des sicheren Datentransfers zu informieren und die neuen Räumlichkeiten des Münchner Sicherheitsexperten einzuweihen. Nach der Keynote von CEO Ari Albertini, der einen umfassenden Überblick über die Marktentwicklungen gab, diskutierten Jakob Rinkewitz (enthus), Roland Roemer (HTH), Thomas Ambiel (Ambiel IT-Systemhaus) und Florian Rätzer (SysEleven) darüber, wie sich die aktuelle Bedrohungslage auf den Cybersicherheitsmarkt auswirkt. Wie die FTAPI Produktentwicklung auf diese Veränderungen reagiert, verriet Valerie Fischer, PO bei FTAPI. Der Nachmittag stand unter dem Zeichen der Prozessautomatisierung. Sebastian Bolz, Teamlead Technical Sales bei FTAPI gab exklusive Einblicke in die Zukunft der Prozessautomatisierung bevor Manuel Streuff (smahrt), Joachim Veser (HR-Com), Tim Kahlhofen (NotarNow) und Stefan Henkelmann (Medat) Best Practices für die FTAPI SecuFlows präsentiert haben. Im Anschluss wurden die begehrten FTAPI Partner Awards verliehen. Die ITCollection Service GmbH wurde gleich zweimal ausgezeichnet (Kunden Champion und Silber), außerdem standen HTH (Rising Star), komuna (Bronze), HBSN (Gold) und ASZ (Platin) auf dem Siegertreppchen. “Das erste Partner-Event des Jahres ist mein Lieblings-Event,” sagt Florian Tenius, Head of Partnerships. “Das Highlight sind dabei natürlich die Partner-Awards, die wir Anfang des Jahres verleihen. Dass wir dabei gleich unser tolles neues Büro einweihen konnten, war ideal.” “Top organisiert, interessante Themen, beste Stimmung, ein tolles Team und ein ausgelassenes Miteinander,” fasst Manuel Streuff, Account Manager bei smahrt consulting AG das FTAPI Partner-Event zusammen. “Danke an das gesamte FTAPI Team - es war ein rundherum gelungenes Event.” Mehr Informationen zum FTAPI Partner-Programm gibt es hier: https://www.ftapi.com/partnerprogramm/ Impressionen Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

Countdown zur NIS2-Richtlinie

FTAPI erklärt, was Unternehmen bis zum Inkrafttreten im Oktober 2024 beachten müssen. München, den 26. März 2024 – Cybersicherheit für kritische Infrastrukturen und wichtige Einrichtungen: Bis zum 17. Oktober 2024 muss die NIS2-Richtlinie in den Mitgliedstaaten der Europäischen Union in nationales Recht überführt sein. Damit soll die digitale und datenbasierte Souveränität von Unternehmen in Europa gestärkt werden. Bei Verstößen drohen jedoch empfindliche Strafen von bis zu 20 Millionen Euro. FTAPI, Experte für sichere Daten-Workflows und Automatisierung, erklärt, was Unternehmen tun müssen, damit sie die Anforderungen der Richtlinie lückenlos erfüllen. Im Rahmen der NIS2-Richtlinie wird die staatliche Aufsicht durch Registrierungspflicht, Nachweise, Meldepflichten sowie verbindlichen Informationsaustausch erweitert. Entsprechend wichtig ist es für Unternehmen, die rechtskonforme Umsetzung der Vorgaben frühzeitig zu gewährleisten. Welche Weichen sie deshalb jetzt stellen müssen, erklären die Sicherheitsexperten von FTAPI: 1. Prüfen, ob das eigene Unternehmen betroffen ist Relevant ist NIS2 für Betreiber kritischer Infrastruktur in den Sektoren Energie, Transport und Verkehr, der Finanz- und Versicherungsbranche, Gesundheit, Trink- und Abwasser, Ernährung, IT, Weltraum und Entsorgung. Darüber hinaus wird die Gültigkeit für wichtige und besonders wichtige Einrichtungen in Abhängigkeit von deren Mitarbeiterzahl, Umsatzhöhe oder Bilanzsumme festgeschrieben. Insofern ist jedes Unternehmen gut beraten, schon jetzt zu prüfen, ob es zum Kreis derer zählt, die die Anforderungen der NIS2-Richtlinie erfüllen müssen. 2. Maßnahmen zum Risikomanagement ergreifen Um die Risiken für die Sicherheit ihrer IT-Systeme besser zu beherrschen, müssen Unternehmen schärfere Anforderungen im Bereich Risikomanagement erfüllen. Dazu zählen die Implementierung von Risikoanalyse- und Sicherheitskonzepten, die Bewältigung von Sicherheitsvorfällen, der Einsatz von Kryptografie und Lösungen für einen sicheren Datenaustausch, sowie Backup- und Krisenmanagement. Auch Verfahren zur Bewertung der Wirksamkeit der eigenen Risikomanagement-Maßnahmen gehören dazu. 3. Neue Meldepflichten für Cyberangriffe gewährleisten Unternehmen müssen bei Cyberangriffen zukünftig schneller handeln: Innerhalb von 24 Stunden sind Sicherheitsvorfälle den zuständigen Behörten zu melden. Das soll die Reaktionszeiten verkürzen. Auch die Art der meldepflichtigen Vorfälle ändert sich: Während bisher nur Attacken erfasst wurden, die die Sicherheit von Netz- und Informationssystemen beeinträchtigten, müssen jetzt auch Fälle angezeigt werden, bei denen die Verfügbarkeit von Daten oder Diensten eingeschränkt ist. 4. Geschäftsführung muss mehr Verantwortung übernehmen IT-Sicherheit ist zukünftig Chefsache. Die Geschäftsführer müssen die Umsetzung der geforderten Maßnahmen überwachen und haften für Verstöße. Deshalb sind Schulungen für die Führungsetage und die Beschäftigten hier eine wichtige Voraussetzung. 5. Lieferketten unter die Lupe nehmen Das eigene Unternehmen abzusichern, reicht allerdings nicht. Ohne genaue Kenntnis und geeigneten Schutz der gesamten Cyber-Lieferketten bestehen weiter Gefahren. Deshalb sind Unternehmen zukünftig dazu verpflichtet, auch die Sicherheitsanforderungen für ihre Dienstleister und Lieferanten zu definieren und durch unternehmensübergreifende Sicherheitsstandards beim Datenaustausch ein einheitlich Sicherheitsniveau in der Lieferkette zu gewährleisten. „Die Bedrohungslage ist so hoch wie nie. Deswegen müssen Unternehmen jetzt handeln und in die Cybersicherheit investieren – nicht nur, um am Ende des Jahres auf NIS-2 vorbereitet zu sein, sondern um das Sicherheitslevel ihrer Systeme schon jetzt langfristig zu erhöhen“, sagt Ari Albertini, CEO bei FTAPI. „Dabei gilt es nicht nur die technischen Lösungen und Prozesse nachzubessern, sondern auch mit internen Schulungen Bewusstsein für das Thema zu schaffen.“ Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI schließt Partnerschaft mit Cyberport IT-Services für sicheren Datenaustausch

München, den 27. Februar 2024 – FTAPI, führender Anbieter für sensible Daten-Workflows und Automatisierung, erweitert sein Partnernetzwerk. Cyberport IT-Services (CPITS) erweitert sein Sicherheitsportfolio um die Datentransferlösungen von FTAPI. Ziel der Partnerschaft ist es, gemeinsam die IT-Sicherheit insbesondere bei kleinen und mittelständischen Unternehmen zu erhöhen. Die Partnerschaft basiert auf der gemeinsamen Vision, sicheren Datenaustausch auf höchsten Datenschutzstandard anzubieten. Als in München ansässiges Unternehmen bietet FTAPI DSGVO-konforme Lösungen für den verschlüsselten Datenaustausch – made and hosted in Germany. CPITS ist seit Oktober 2021 Teil der Cyberport SE, einem der größten europäischen E-Commerce-Unternehmen für IT und Unterhaltungselektronik. Die Partnerschaft mit FTAPI setzt einen klaren Fokus auf datensichere Lösungen. „Mit FTAPI an unserer Seite haben wir einen Partner, der es uns ermöglicht, auf Augenhöhe zusammenzuarbeiten und Lösungen zu entwickeln, die perfekt auf die Bedürfnisse unserer Kunden zugeschnitten sind“, sagt Peter Saß, Spezialist IT-Sicherheit bei Cyberport IT-Services. “Für Datensicherheit ohne Kompromisse.” „Mit CPITS haben wir nicht nur einen weiteren starken Namen im Partnerportfolio, sondern auch ein Systemhaus mit einem äußerst kompetenten Expertenteam rund um Michael Gailitzdörfer”, ergänzt Florian Tenius, Head of Partnerships bei FTAPI. “Ihre Kompetenz im Bereich IT Security und Beratung können wir mit unseren Lösungen für hochsicheren Datenaustausch kombinieren, um Kunden im deutschen Mittelstand bestmögliche Lösungen anbieten zu können.“ Dank der kurzen Kommunikationswege und dem direkten Austausch mit FTAPI können maßgeschneiderte Lösungen schnell entwickelt und implementiert werden. Cyberport IT-Services fungiert dabei weiterhin als vertrauter Ansprechpartner für seine Kunden und kann sicherstellen, dass deren Anforderungen vollständig erfüllt werden. Überzeugt von den hohen Sicherheitsstandards von FTAPI ist das Lösungsportfolio auch bei CPITS selbst im Einsatz. Als der Anbieter der vorherigen Lösung von einem US-Konzern aufgekauft wurde, war das Unternehmen auf der Suche nach einer europäischen Alternative für den Datenaustausch. Die Lösungen von FTAPI können ab sofort über Cyberport IT-Services bezogen werden. Über Cyberport IT-Services Cyberport IT-Services bietet IT-Dienstleistungen für mittelständische Unternehmen. Wir sind seit über 20 Jahren am Markt und setzen seitdem Maßstäbe im Bereich IT-Dienstleistungen. Die Cyberport IT-Services GmbH ist aus dem Zusammenschluss der Systemhäuser BIZTEAM GmbH (Altenstadt a.d. Waldnaab) und der EICKELSCHULTE AG (Starnberg) entstanden. Seit Oktober 2021 gehören wir zur Cyberport SE , einem der größten europäischen E-Commerce-Unternehmen für IT und Unterhaltungselektronik von Hubert Burda Media. Die Umfirmierung in Cyberport IT-Services GmbH erfolgte im April 2022. Durch die Verschmelzung der beiden Unternehmen unter dem Dach Cyberport wurde eine starke Basis für die weitere Geschäftsentwicklung geschaffen. Erklärtes Ziel der Cyberport IT-Services ist es, in den kommenden Jahren ein führender IT-Partner für kleine und mittelständische Kunden in ganz Deutschland zu werden. Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI feiert erfolgreiches Jahr mit Partnern und Kunden

München, den 07. Dezember 2023 – Gemeinsam mit über 40 Partnern und Kunden feierte die FTAPI Software GmbH am 23. November 2023 ein erfolgreiches Jahr 2023. Dafür lud der Münchner Software-Hersteller seine Vertriebspartner und Kunden in das Business Center der Giesinger Brauerei ein. Neben exklusiven Insights rund um die FTAPI Roadmap hatten die Teilnehmenden die Möglichkeit, sich untereinander auszutauschen und zu vernetzen. Nach der Begrüßung durch die Gastgeber Florian Tenuis, Head of Partnermanagement, und Thomas Händl, VP Customer Success and Growth, blickte CEO Ari Albertini auf das Jahr 2023 zurück, während CPO Kornelius Brunner gemeinsam mit den Teilnehmenden in die Zukunft des FTAPI Produktportfolios schaute. Wie Systeme und Software-Lösungen zukunftssicher gestaltet werden können, zeigte Marco Wolff, Tech Lead im FTAPI Development in seinem technischen Deep Dive zum Thema Krypto-Agilität . Auch das Zukunftsthema NIS 2 stand auf der Agenda: Charline Kappes, Awareness Specialist bei SoSafe erklärte, was sich durch NIS 2 alles ändern wird und informierte die Teilnehmenden darüber, welchen Herausforderungen Unternehmen und Behörden im kommenden Jahr gegenüberstehen - und warum das Thema Security und Security Awareness in den nächsten Jahren immer mehr an Bedeutung gewinnen wird. "Die Nähe zu unseren Partnern und Kunden hilft uns dabei, immer besser zu werden", sagt Florian Tenius, Head of Partnermanagement bei FTAPI. "Unsere Events sind eine tolle Chance, um die Stimmen der Kunden einzufangen - und für unsere Partner ist es ein Zeichen der Wertschätzung." Nach den Vorträgen gab es für die Teilnehmenden eine Führung durch die Giesinger Brauerei - inklusive einer Verkostung der unterschiedlichen Biersorten. Informationen zum Partner-Programm von FTAPI finden Sie hier: https://www.ftapi.com/partnerprogramm/ Impressionen Über die FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen, Behörden und medizinische Einrichtungen mit mehr als einer Million Nutzer:innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: Mit der Secure Data Workflow Plattform von FTAPI sind sensible Datenjederzeit geschützt. Kontakt für Presseanfragen Melanie Meier melanie.meier@ftapi.com Tel. +49 89 230 6954 96

FTAPI beginnt Kooperation mit SoftwareOne

Ausbau des Sicherheitsportfolios: SoftwareOne und FTAPI verkünden strategische Partnerschaft zur Stärkung der Cybersicherheit München, den 04. Oktober 2023 – SoftwareOne, ein weltweit führender Anbieter von Software- und Cloud-Lösungen, erweitert ab sofort sein Sicherheitsportfolio durch die Integration von Lösungen der FTAPI Software GmbH. Der spezialisierte Softwareanbieter aus München bietet eine umfassende Plattform für den sicheren Datenaustausch und baut das Lösungsangebot von SoftwareOne aus. Das Ziel dieser Kooperation ist es, die Cybersicherheit von Behörden, Unternehmen und Organisationen weltweit zu erhöhen. SoftwareOne bietet Lösungen in den Bereichen Software-Beratung, Lizenzmanagement und Cloud-Technologien. Mit den FTAPI-Lösungen erweitert SoftwareOne nun sein Portfolio um sichere und verschlüsselte Optionen für den Datenaustausch, die das Senden, Speichern und Teilen sensibler Daten ermöglichen. Damit stellt SoftwareOne seinen Kunden eine umfassende Lösung für sicheren Datenaustausch und geschützte Kommunikation zur Verfügung. In Anbetracht der zunehmenden Bedrohungen durch Cyberangriffe ist es dringend erforderlich, Maßnahmen zu ergreifen, um Daten und Kommunikation zu schützen. Durch die Kombination der Fachkompetenz von SoftwareOne im Bereich Software und Technologie mit den innovativen Sicherheitslösungen von FTAPI erhalten Kunden Zugang zu einer ganzheitlichen Lösung für sicheren Datentransfer, made and hosted in Germany. “Die Sicherheit digitaler Kommunikation und des Datentransfers sind von entscheidender Bedeutung für unsere Kunden aus dem öffentlichen Bereich, insbesondere in einer Zeit, in der täglich neue Angriffsmethoden entwickelt werden", betont Matthias Groß, Teamleiter Key Account Management bei SoftwareOne. "Wir haben uns verschiedene Lösungen für den sicheren Datenaustausch angesehen. Für unsere Kunden im Government-Bereich ist es wichtig, hier auf einen deutschen Anbieter zu setzen. FTAPI hat uns durch seine ganzheitliche Austauschplattform und nicht zuletzt durch die unkomplizierte, professionelle und zielführende Zusammenarbeit überzeugt”, fährt Matthias Groß fort. “Mit FTAPI haben wir einen Partner gefunden, der uns dabei unterstützt, führende Sicherheitslösungen für unsere Kunden bereitzustellen. Gemeinsam werden wir unseren Kunden dabei helfen, ihre Daten auch über Unternehmensgrenzen hinweg effektiv zu schützen." "Wir freuen uns sehr über die Partnerschaft mit SoftwareOne. Ihre globale Präsenz und umfassende Fachkompetenz im Bereich Software und Technologie werden dazu beitragen, unsere Sicherheitslösungen einem breiteren Kundenkreis zugänglich zu machen", sagt Florian Tenius, Head of Partnermanagement bei FTAPI. "Gemeinsam können wir Behörden und Unternehmen dabei unterstützen, die Herausforderungen der Cybersicherheit zu bewältigen und gleichzeitig die Effizienz ihrer Geschäftsprozesse zu steigern." Die Partnerschaft zwischen SoftwareOne und FTAPI wird weltweit Unternehmen dabei helfen, erstklassige Sicherheitslösungen zu nutzen, um ihre Daten und Kommunikation zu schützen. Beide Unternehmen sind entschlossen, ihre gemeinsamen Ressourcen zu nutzen, um die globale Cybersicherheit zu stärken. Über SoftwareOne SoftwareOne ist ein global aufgestellter, führender Anbieter von Software- und Cloud-Lösungen mit dem Ziel, die Art und Weise, wie Unternehmen ihre Cloud planen, betreiben oder darüber beschaffen, neu zu definieren. Dabei unterstützt SoftwareOne seine Kunden bei der Migration sowie Modernisierung ihrer Workloads und Anwendungen. Für die Optimierung der daraus resultierenden Software- und Cloud-Änderungen steht SoftwareOne seinen Kunden beratend zur Seite und erschließt somit den gesamten Mehrwert der Cloud-Technologien. 8.900 SoftwareOne Mitarbeiter liefern dazu Software sowie Cloud- und Technologie-Services von 7.500 Anbietern an Kunden in 90 Ländern. SoftwareOne hat seinen Hauptsitz in der Schweiz und ist an der SIX Swiss Exchange unter dem Börsenkürzel SWON notiert. Besuchen Sie uns unter www.softwareone.com Über FTAPI Software GmbH Das Münchener Software-Unternehmen FTAPI bietet eine umfassende Plattform für einfache und sichere Daten-Workflows und Automatisierung. Damit verbindet FTAPI Menschen, Daten und Systeme sicher, schnell und einfach. Seit 2010 vertrauen über 2.000 Unternehmen und mehr als eine Million aktive Nutzer*innen auf die Produkte SecuMails, SecuRooms, SecuForms und SecuFlows – egal ob es um das Senden oder Empfangen von Daten, den strukturierten Dateneingang, das Teilen von vertraulichen Informationen oder die sichere Automatisierung von Daten-Workflows geht: mit der Secure Data Workflow Plattform von FTAPI sind sensible Daten jederzeit geschützt. www.ftapi.com links : Matthias Groß, Teamleiter Key Account Management bei SoftwareOne. Bildquelle: SoftwareOne. rechts : Florian Tenius, Head of Partnermanagement bei FTAPI. Bildquelle: FTAPI.