Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.
Wovor sind Informationen zu schützen? Welche Gefahren drohen konkret? Welche Informationen sind betroffen? Der Speiseplan der Firmen-Kantine für die kommende Woche ist keine geschäftskritische Information, klar. Der Vertrag mit dem Caterer jedoch schon. Fast alles, was über die Wochenmenüs hinausgeht, fällt unter schützenswerte Informationen. Ihre Vertraulichkeit und Integrität zu erhalten, vor Manipulation und Abfluss nach außen zu bewahren, das gehört zu den Grundwerten der IT-Sicherheit und ist gemäß dem Allgemeinen Stand der Technik möglich. Ob die Vorsichts- und Schutzmaßnahmen in Unternehmen, Organisationen und Behörden eingesetzt wurden, wird im Schadensfall ermittelt.
Vielfältige Fehlerquellen für verfälschte Dokumente. Der Schadensfall tritt ein, wenn Informationen verändert werden und das nachteilige Auswirkungen auf Institutionen oder Personen hat. Das kann absichtlich geschehen, zum Beispiel durch gezielte Manipulation für kriminelle Zwecke wie Erpressung, Sabotage oder den Verkauf gestohlener personen- oder sachbezogener Daten via Darknet.
In den meisten Fällen aber werden Informationen und Dokumente durch Mitarbeitende in irgendeiner Weise beschädigt. Das hat viele Ursachen, die sich in Summe aber unter dem Begriff »Wissenslücken« zusammenfassen lassen. Die repräsentative Studie »Cybersicherheit in Zahlen« des IT-Sicherheitsexperten G DATA aus dem Jahr 2023 hat ermittelt, dass 34 Prozent der Mitarbeitenden in Unternehmen nur geringe oder sehr geringe Kompetenzen in Sachen IT-Security haben. Dazu addieren sich als Schadensursachen die fehlerhafte Bedienung von Anwendungen, Fehlfunktionen der Software oder Übermittlungsfehler bei der Datenübertragung.
Nachweisbarer Dokumententransfer schützt vor Rechtsstreit. Rechtssicherheit ist das Schlüsselwort, das im Zusammenhang mit dem Schutz von Dokumenten fallen muss. Sind die Integrität und Authentizität von gespeicherten Informationen und Dokumenten nicht nachweisbar, verlieren sie ihre Beweiskraft. Absichtlich manipulierte Dokumente, aber auch Dokumente, die unwissentlich verändert werden, können allerdings heute nach dem Stand der Technik ausgeschlossen werden, die Rechtssicherheit kann garantiert werden.
Zur Rechtssicherheit gehört auch, dass der Empfang wie auch das Senden von Dokumenten verbindlich nachweisbar sein müssen. Das ist im Geschäftsbetrieb von elementarer Bedeutung, zum Beispiel dann, wenn Produkte schriftlich bestellt, aber vom Lieferanten nicht ausgeliefert wurden und beim Besteller ein Schaden entsteht. Gleiches gilt bei Terminversäumnissen, die im Finanzwesen relevant sind.

Der NGDX-Standard: Der neue Standard zum digitalen Dokumententransfer, NGDX, unterstützt Unternehmen unkompliziert und schnell bei der Digitalisierung und Automatisierung von Prozessen.
Dokumentenaustausch – manipulationssicher und DSGVO-konform. Intelligente Lösungen für den Dokumentenaustausch wie die OfficeMaster Suite von Ferrari electronic kombinieren verschiedene Verschlüsselungstechniken und machen den Dokumententransfer besonders sicher. Dafür hat das Berliner Software-Unternehmen den Standard Next Generation Document Exchange (NGDX) entwickelt, der Dokumente als verschlüsselte PDFs in das E-Mail-Postfach des Empfängers überträgt. In diesem Prozess sind sowohl die Dokumente als auch der Transportweg verschlüsselt. Das Dokument wird durch den dynamisch berechneten symmetrischen Schlüssel codiert. Mithilfe eines Schlüsselpärchens bestehend aus einem geheimen privaten Schlüssel und einem nicht geheimen öffentlichen Schlüssel entsteht die asymmetrische Verschlüsselung. Damit wiederum wird der symmetrische Schlüssel gesichert. Die Kombination von asymmetrischen und symmetrischen Verschlüsselungstechniken gewährleistet ein Höchstmaß an Datenschutz, Datensicherheit und Vertraulichkeit.
Auch sehr große Dokumente können mit einem Verfahren, das Cloud-Relay ähnelt, in kurzer Zeit übertragen werden. Das Sicherheitsniveau, das dabei erreicht wird, entspricht einer Zwei-Faktor-Authentifizierung. Bei dieser Methode werden die Dokumente in Fragmente zerlegt, einzeln verschlüsselt und auf Cloud-Speichern abgelegt. Der Empfänger erhält den Schlüssel über das Telefonie-Netz, also getrennt von der Datenübertragung.
Fazit. IT-Sicherheit hat das Ziel, Informationen zu jeder Zeit zu schützen, deren Vertraulichkeit und Integrität zu wahren. Angriffspunkte und Fehlerquellen gibt es viele. Ein Risiko liegt in der Übertragung von Dokumenten. Die OfficeMaster Suite von Ferrari electronic gewährleistet einen vor Manipulation geschützten und rechtskonformen Dokumentenaustausch. Die Lösung ist einfach in bestehende E-Mailsysteme zu integrieren. Sie kann darüber hinaus zu einer ganzheitlichen Unified-Communications-Lösung erweitert werden, die sämtliche Kommunikationskanäle auf einer Oberfläche integriert – sicher und geschützt.
Wichtige Sicherheitsfeatures der OfficeMaster Suite
- Manipulationsschutz durch NGDX: Diese Technologie gewährleistet eine sichere, vertrauliche und durch Hashes manipulationssichere Übermittlung digitaler Dokumente. Sie sind auch für Maschinen lesbar.
- DSGVO-Konformität: Die Datenschutzgrundverordnung wird eingehalten.
- Sicherheit bei der Übertragung: Die OfficeMaster Suite nutzt eine Technologie ähnlich der Zwei-Faktor-Authentifizierung beim Dokumentenversand über Cloud Relay.
- Verschlüsselung und Authentifizierung: Verschlüsselung der Verbindungen zum E-Mail-Server (SMTP) über den Windows-Zertifikat-Store. Verbesserte Verschlüsselung bei der Verbindung zu LDAP.
- Überwachung und Stabilität: Eingebaute Überwachungsroutinen sorgen dafür, dass die notwendigen Programme der OfficeMaster Suite stets über SMTP gemonitort werden.
Ferrari electronic AG
Ruhlsdorfer Str. 138
14513 Teltow
Telefon: +49 3328 455 90
E-Mail: info@ferrari-electronic.de
https://ngdx.ferrari-electronic.de/de/technologie/officemaster-suite-8/
Illustration: © Rik Trottier, GenAI | Dreamstime.com
1886 Artikel zu „IT-Sicherheit Rechenzentrum“
News | Rechenzentrum
IT-Sicherheit bei Konzeption, Planung und Bau eines Rechenzentrums

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden heute oft als die Hauptthemen bei der IT-Sicherheit verstanden. In der Vergangenheit führten uns aber auch Naturkatastrophen wie Unfälle, Brände und Hochwasser einen ganz anderen Blickwinkel vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums. In Deutschland ist der IT-Grundschutz des Bundesamts für Sicherheit in der…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität

Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
News | IT-Security | Rechenzentrum | Services
Gefährdungen im Rechenzentrum beurteilen: Haftung steuern, Risiken senken

Mit klaren Prüfstrategien Risiken minimieren und wirtschaftlichen Nutzen sichern. Die Gefährdungsbeurteilung (GBU) für das Rechenzentrum rettet Leben und sichert den Betrieb. Klare Verantwortlichkeiten, optimierte Prüffristen und gezielte Schutzmaßnahmen reduzieren das Risiko von Personenschäden deutlich. Gleichzeitig sinken Ausfallrisiken, teure Stillstände werden vermieden und Versicherungskonditionen eventuell verbessert. Wer seine GBU professionell angeht, erfüllt nicht nur gesetzliche…
News | Business | Services
IT-Sicherheit und Effizienz: Wie Systemhäuser mit qualifizierten Fachkräften punkten

In einer Zeit, in der Unternehmen ihre IT-Strukturen stetig anpassen müssen, um mit technologischen Entwicklungen Schritt zu halten, rückt die Rolle von erfahrenen und zertifizierten IT-Experten in den Vordergrund. Besonders in komplexen Umgebungen, in denen Software, Netzwerke und Sicherheitssysteme nahtlos ineinandergreifen müssen, sind spezialisierte Systemhäuser ein entscheidender Partner. Die Kombination aus praxisnaher Erfahrung und formaler…
News | Effizienz | IT-Security | Strategien
Ganzheitlicher Ansatz für die IT-Sicherheit

Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie. Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für…
News | IT-Security | Kommunikation
Transparente IT-Sicherheit für User:
Samsung Geräte jetzt mit IT-Sicherheitskennzeichen des BSI

Samsung hat am 23. Juli vom Bundesamt für Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitskennzeichen für Smartphones der aktuellen Galaxy A-Serienmodelle A26, A36 und A56 sowie für die Smart-TVs der Modellreihen des Jahres 2025 erhalten. In der Eschborner Deutschlandzentrale von Samsung übergab BSI-Präsidentin Claudia Plattner die Kennzeichen symbolisch an Man-Young Kim, Präsident Samsung Electronics in Deutschland. Samsung verpflichtet sich dazu, dass gekennzeichnete Produkte die geltenden Sicherheitsanforderungen des BSI erfüllen. Nutzer*innen profitieren von dieser Transparenz und erhalten Orientierung bei der Kaufentscheidung.
News | Business | Cloud Computing | Favoriten der Redaktion | Infrastruktur | Rechenzentrum | Strategien | Tipps
Cloud-Repatriierung: 10 Empfehlungen für die Rückverlagerung ins eigene Rechenzentrum

Steigende KI-Kosten, neue Regulierungen und der Wunsch nach Kontrolle verändern die Cloud-Strategien vieler Unternehmen. Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung. Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads…
News | Infrastruktur | IT-Security | Services | Tipps
KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen. In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…
News | Business | Favoriten der Redaktion | Infrastruktur | Kommentar | Services | Tipps
IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…
Trends 2025 | News | Trends Security | Trends Services | IT-Security | Services
IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien. Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | IT-Security | Lösungen
Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…
News | IT-Security | Services | Tipps | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).
News | IT-Security | Produktmeldung
All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…
News | Cloud Computing | Digitalisierung | Effizienz | Favoriten der Redaktion | Rechenzentrum
Quantencomputer mit 1.000 Qubits für das Leibniz-Rechenzentrum in Garching

Das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften (LRZ) in Garching bei München erhält seinen ersten Quantencomputer auf Basis neutraler Atome. Das vollständig digitale System mit 1.000 Qubits und einer neuartigen Multi-Core-Architektur wird vom deutschen Start-up planqc entwickelt und in die bestehende Infrastruktur für Hochleistungsrechnen (HPC) integriert. Für planqc ist dies bereits das zweite große…
News | IT-Security | Strategien | Tipps | Whitepaper
Whitepaper IT-Sicherheit: Zur NIS2-Readiness in sechs Schritten

Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…
News | Cloud Computing | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
News | IT-Security | Services | Ausgabe 7-8-2024
Der Finanzsektor wird zum Wildnis-Ranger für IT-Sicherheit – Überlebensequipment
News | IT-Security
Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…
News | IT-Security
IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen. Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…