Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu

Forschungsergebnisse zeigen: Gesundheitsbezogene Daten werden seltener verschlüsselt, Datenschutz wichtiger als Compliance, Datenidentifikation durch Corona-Situation noch weiter erschwert.

Das Ponemon-Institut und nCipher Security, ein Unternehmen von Entrust Datacard und tätig auf dem Gebiet der Hardware-Sicherheitsmodule (HSMs), geben jährlich eine multinationale Studie zum Thema IT-Sicherheit und Verschlüsselung heraus. So untersucht die aktuelle 2020 Global Encryption Trends Study, wie und warum Organisationen weltweit Verschlüsselung einsetzen und welches die größten Herausforderungen für eine einheitliche Verschlüsselungsstrategie darstellen [1].

 

Weltweiter Einsatz von Verschlüsselungstechnologien wächst stetig – über alle Branchen hinweg

Anzeige

Seit der ersten Durchführung dieser Studie vor 15 Jahren lässt sich eine stetige Zunahme von Unternehmen mit einer einheitlichen Verschlüsselungsstrategie verzeichnen. Heute haben bereits 48 % der befragten Organisationen umfassende Verschlüsselungsstrategien umgesetzt, gegenüber 45 % im Jahr 2019. Weitere 39 % haben eine begrenztere Strategie und setzen Verschlüsselungstechnologien ausschließlich für bestimmte Anwendungs- und Datentypen ein. Nur 13 % der befragten Unternehmen haben gar keine Verschlüsselungsstrategie definiert.

Dabei deuten die Ergebnisse auf einen stetigen Anstieg in allen Industriezweigen hin, mit Ausnahme des Gesundheitswesens und der Pharmaindustrie (hier blieb die Entwicklung relativ stabil). Die signifikantesten Zunahmen bei der extensiven Nutzung von Verschlüsselung finden sich in der Fertigung, im Gastgewerbe und bei Konsumgütern.

 

Gesundheitsbezogene Daten werden selten verschlüsselt

Anzeige

Die Studie zeigt auch auf, welche Arten von Daten in Unternehmen am ehesten verschlüsselt werden. Hier rangieren zahlungsbezogene Daten und Finanzunterlagen ganz weit oben – vermutlich auch als Folge auffälliger Datenverstöße bei Finanzdienstleistungen.

Am wenigsten wahrscheinlich ist die Verschlüsselung von nicht-finanziellen Geschäftsinformationen und gesundheitsbezogenen Daten – was angesichts der Sensibilität gesundheitsrelevanter Daten und der jüngsten öffentlichkeitswirksamen Datenschutzverletzungen im Gesundheitswesen überraschend ist.

 

Datenschutz wichtiger als Compliance 

Zum ersten Mal ist der Schutz persönlicher Verbraucherdaten die wichtigste Triebfeder für den Einsatz von Verschlüsselung (54 % der Befragten). Traditionell war die Einhaltung von Compliance-Vorschriften die größte Motivation. Seit 2017 verschieben sich die Prioritäten jedoch langsam, aktuell rangiert das Thema Compliance nur noch an vierter Stelle (47 %) – was darauf hindeutet, dass sich der Schutz kritischer Informationen von einer rechtlichen Anforderung zu einer proaktiven, als bedeutsam erachteten Entscheidung wandelt.

Die größte Bedrohung für sensible Daten sehen 54 % der Befragten in Fehlern von Mitarbeitern. Sie überwiegen bei weitem die Besorgnis über Angriffe von Hackern (29 %) oder böswilligen Insidern (20 %). Zu den am wenigsten bedeutsamen Bedrohungen zählen dagegen das Abhören durch die Regierung (11 %) und rechtmäßige Datenanfragen (12 %).

 

Datenidentifikation durch Corona-Situation noch weiter erschwert

Die größte Herausforderung bei der Umsetzung einer erfolgreichen Verschlüsselungsstrategie sehen 67 % der Befragten in der Identifikation sensibler Daten innerhalb der Organisation: Welche Daten liegen vor und wo befinden sich diese? Mit der Ausbreitung von Daten aus digitalen Initiativen, Cloud-Nutzung, Mobilität, IoT-Geräten und dem Aufkommen von 5G-Netzwerken wird die Datenermittlung zunehmend komplex. Durch die derzeitige pandemiebedingte Zunahme von Home Office und Remote-Zugriffen auf Unternehmensserver gewinnt die Identifikation noch mehr an Komplexität: Mitarbeiter nutzen Unternehmensdaten zu Hause und erstellen zusätzliche Kopien auf persönlichen Geräten und Cloud-Speichern.

»Als Folge der globalen Corona-Pandemie wird die Welt gerade zunehmend digitalisiert. Damit steigt die Bedeutung von IT-Sicherheit und Datenschutz für Unternehmen und Einzelpersonen. Lückenloser Schutz muss in Zeiten von Remote-Zugriffen und Home Office zuhause genauso gewährleistet sein wie im Unternehmen«, sagt John Grimm, Vizepräsident für Strategie bei nCipher Security. »Unternehmen und Organisationen stehen gerade massiv unter Druck, hohe Sicherheit mit nahtlosem Informationszugriff zu vereinen – zum Schutz ihrer Kundendaten und geschäftskritischen Informationen bei gleichzeitiger Gewährleistung der Geschäftskontinuität.«

Die 2020 Global Encryption Trends Study steht hier Download zur Verfügung.

 

[1] Methodik: Die Studie »2020 Global Encryption Trends« basiert auf Forschungsergebnissen des Ponemon Institute und erfasst, wie Unternehmen weltweit mit der Einhaltung von Vorschriften, zunehmenden Bedrohungen und der Implementierung von Verschlüsselung zum Schutz ihrer geschäftskritischen Informationen umgehen. Befragt wurden 6.457 IT-Experten aus verschiedenen Branchen in 17 Ländern/Regionen: Australien, Brasilien, Frankreich, Deutschland, Indien, Japan, Hongkong, Mexiko, Naher Osten (eine Kombination von Befragten aus Saudi-Arabien und den Vereinigten Arabischen Emiraten), Russische Föderation, Südostasien (Indonesien, Malaysia, Philippinen, Thailand und Vietnam), Südkorea, Taiwan, Großbritannien, USA und erstmals zwei neue Regionen, Niederlande und Schweden.

 

868 Artikel zu „Verschlüsselung Sicherheit“

FIPS 140-2-Validierung: Sicherheitszertifikat für RDX-Verschlüsselung

Overland-Tandberg, Spezialist für Datenmanagement-, Backup- und Archivierungslösungen, hat die Hardwareverschlüsselung PowerEncrypt für RDX-Wechselplatten erfolgreich nach dem bedeutenden US-Sicherheitsstandard FIPS 140-2 validieren lassen. Produkte mit der begehrten FIPS 140-2-Validierung gelten als »vertrauliche« Produkte und stehen weltweit als Ausdruck von Datensicherheit und -integrität. In Europa gewährleistet FIPS 140-2 Verschlüsselungsstandards nach EU-DSGVO.   Die FIPS 140-2-validierte Verschlüsselung ist…

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

Zypries: Neuer Kompass zur IT-Verschlüsselung sorgt für mehr Sicherheit für Unternehmen

Der Einsatz von Verschlüsselungslösungen, beispielsweise für E-Mails und Datenträger, ist ein wichtiger Faktor, um die IT-Sicherheit von Unternehmen zu erhöhen und Gefahren durch Angriffe zu minimieren. Obwohl die erforderlichen Lösungen alle auf dem Tisch zu liegen scheinen, kommt der flächendeckende Einsatz nicht recht voran. Eine Studie im Auftrag des BMWi kommt zu dem Ergebnis, dass insbesondere bei…

Regierungsleitfaden zum Thema Datenverschlüsselung und Datensicherheit

Die Leitsätze bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung. Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten…

Mailbox.org: Sicherheitsanbieter überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

Beim kostenpflichtigen E-Mail-Dienst der Heinlein Support GmbH steht Privatsphäre ganz oben und Datenschutz ist das Steckenpferd des Service. Grund genug für die IT-Sicherheitsexperten der PSW GROUP, mailbox.org in einem Test unter die Lupe zu nehmen. »Die Verschlüsselung – und damit die Sicherheit – ist vom Login bis zum Backend ausgezeichnet. mailbox.org-Kunden greifen ausschließlich verschlüsselt auf…

Deutsche Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

»Tatort« aus Potsdam: Onlinekurs zur Internetsicherheit wirkt wie ein Krimi

Wie ein Krimi klingt der Titel des neuen Onlinekurses zur Internetsicherheit, den das Hasso-Plattner-Institut (HPI) ab 13. Mai gratis auf seiner Lernplattform openHPI anbietet: »Tatort Internet – Angriffsvektoren und Schutzmaßnahmen«. Eine Anmeldung für den sechswöchigen Kurs, den HPI-Direktor Prof. Christoph Meinel leitet, ist online unter https://open.hpi.de/courses/intsec2020 möglich.   »Viele Menschen sind sich der großen Risiken,…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.   Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…

 Verschärfte Gefahrenlage der IT-Sicherheit durch COVID-19

Aufgrund der aktuellen Ausgangslage der Home-Office-Regelungen ausgelöst durch COVID-19 wird die bisherige Gefahrenlage in der IT-Sicherheit zusätzlich strapaziert. Das German Competence Center against Cyber Crime sieht die wesentlich gestiegene Gefahr einer Zunahme von Cybercrime. Durch bestehende Schwachstellen und weitere Kommunikationswege kann die bisherige IT-Sicherheit zusätzlich durch DDoS-Angriffe, Ransomware oder Phishing strapaziert wer-den. Der gemeinnützige Verband…

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird.   Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…

Leitfaden zur E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist längst nicht mehr so komplex wie häufig angenommen.     Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 %, in Österreich 40,0 % derartige…

Whitepaper: Neue Sicherheitslücke in Prozessoren entdeckt

Manipulation von Hardwarefunktionen ermöglicht gezielten Datendiebstahl. Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens »Load Value Injection in the Line Fill Buffers« (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.   Möglich wird die LVI-LFB-Attacke – wie auch…

Sechs Schritte zur Sicherheit in der AWS Cloud

Wer hat auf was Zugriff? Wie wird kontrolliert, wer Zugriff hat? Und an welchen Stellen sind im Falle eines Cyberangriffs welche Maßnahmen einzuleiten? Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer…