Verschlüsselung ist Chefsache

Datenschutz hat es auf die Agenda der Geschäftsführer und Vorstände geschafft. So ist gewährleistet, dass die Verschlüsselungsstrategie in Zeiten zunehmender Attacken und neuer Verordnungen tatsächlich konsistent umgesetzt wird. [...]

Verschlüsselung gehört für die meisten der befragten Unternehmen zu den wichtigsten Technologien. (c) Fotolia
Verschlüsselung gehört für die meisten der befragten Unternehmen zu den wichtigsten Technologien. (c) Fotolia

Was die vergangenen zwölf Jahre anbelangt, lag die Verantwortung für die Entwicklung und Umsetzung einer Verschlüsselungsstrategie zum überwiegenden Teil bei der IT-Abteilung. Das ist allerdings eine Situation, der sich laut den Ergebnissen des 2017 Global Encryption Trends Report geändert hat. Demnach haben sich die Verantwortlichkeiten und Kräfteverhältnisse verschoben, wenn es darum geht, das Thema Verschlüsselung aus strategischer Hinsicht zu betrachten. Die Verantwortlichen der einzelnen Fachabteilungen haben jetzt das Sagen.

Den Resultaten des Reports zufolge hat sich der Einfluss der Abteilungsleiter und der Geschäftsführung auf die Verschlüsselungsstrategie eines Unternehmens von zehn Prozent im Jahr 2005 auf etwa 30 Prozent gesteigert. Zeitgleich sank der Einfluss der IT-Abteilung von 53 Prozent auf aktuell nur noch 29 Prozent.

Datenschutz auf der Tagesordnung

Wenn man sich den Alltag in Firmen ansieht, überrascht es nicht, dass die Geschäftsführung mehr und mehr entscheidenden Einfluss nimmt, wenn es um die beiden großen Themen Datenschutz und Verschlüsselung geht. Das liegt nicht zuletzt an den schwerwiegenden Schäden, die eine Datenschutzverletzung für ein Unternehmen mit sich bringen kann. Ein ramponierter Ruf und eine potenziell erodierte Kundenbasis sind nur zwei der Themen, die so manchen Geschäftsführer umtreiben. Die eigenen vertraulichen Daten ebenso zu schützen, wie die der Kunden, ist zu einem geschäftskritischen Unterfangen geworden. Kaum jemand wird schließlich besonderen Wert darauf legen, sich dank einer Datenschutzverletzung in den Schlagzeilen wiederzufinden.

Es gibt also vermutlich einen Zusammenhang zwischen dem Anstieg von Datenschutzverletzungen und der zunehmenden Umsetzung von Verschlüsselungsstrategien bei den weltweit befragten Firmen. Heute geben 41 Prozent der befragten Unternehmen an, eine Verschlüsselungsstrategie in ihrer Firma konsistent umgesetzt zu haben. Das ist ein Zuwachs verglichen mit den Zahlen von vor zwölf Jahren. Da waren es noch 15 Prozent der Unternehmen. Neben dem Risiko einer Datenschutzverletzung ist es die Notwendigkeit, Compliance–Anforderungen zu erfüllen, die das Thema Verschlüsselung bis auf die Geschäftsführungs- und Vorstandsebene gebracht hat.

Regulatorische Anforderungen

Über die Hälfte der Befragten sehen in den Regularien zum Schutz der Privatsphäre und zum Datenschutz einen der mächtigsten Treiber für eine umfassende Verschlüsselungsstrategie in einem Unternehmen. Auch das ist wenig überraschend, denn historisch betrachtet gehörten regulatorische Vorgaben und Compliance–Anforderungen schon immer zu den wichtigsten Motivatoren in Sachen Verschlüsselung. Zu diesen Richtlinien gehören auch die in Kürze in Kraft tretende EU-Datenschutz-Grundverordnung (EU-DSGVO/GDPR) und eIDAS. Damit wird Verschlüsselung für weitaus mehr Unternehmen zu einem entscheidenden Element in ihren Datenschutzüberlegungen.

Die Strafen, die mit der Nichteinhaltung der Richtlinien verbunden sind, werden zusätzlich dafür sorgen, dass Verschlüsselung im Besonderen und Datenschutz im Allgemeinen dauerhaft auf der Agenda von Geschäftsführungsebene angesiedelt sein werden. Die Resultate der Befragung zeigen, dass Unternehmen sich zusehends für robuste Sicherheitslösungen entscheiden. Nicht allein, weil sie glauben, dass es sinnvoll ist, sondern weil sie müssen. Auch wenn sich die Gewichtung bei der Umsetzung einer Verschlüsselungsstrategie verschoben hat, ist es dennoch wichtig, dass Geschäftsführer, Abteilungsleiter und andere Führungskräfte eng mit den jeweiligen IT– und IT-Sicherheitsteams zusammenarbeiten.

*John Grimm ist Senior Director of Security Strategy bei Thales eSecurity.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*