30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 23<br />

Tixeo steht<br />

für maximale<br />

Sicherheit Made<br />

in Europe und<br />

Nutzerkomfort.<br />

len. Für Open Source ist dies ein Problem,<br />

denn diese soll nur dann vom CRA<br />

ausgeschlossen sein, wenn sie für nichtkommerzielle<br />

Verwendung genutzt wird.<br />

Die Vorteile von Software<br />

„Made in Europe“<br />

Der dritte Weg, neben den beiden bisher<br />

diskutierten, ist Software „Made in<br />

Europe“. Entgegen dem gängigen Vorurteil<br />

ist diese mindestens so leistungsfähig<br />

wie die Pendants amerikanischer<br />

Anbieter. Besonders bei Datenschutz<br />

und DSGVO-Komptabilität hat europäische<br />

Software meist deutliche Vorteile,<br />

da das Thema bei den Anbietern oft<br />

schon länger und präsenter im Bewusstsein<br />

ist. Und durch Hosting in Europe<br />

entfällt außerdem die Gefahr, dass<br />

Daten durch den Cloud Act an amerikanische<br />

Behörden gehen.<br />

Auch hinsichtlich Cybersecurity lohnt<br />

sich der Blick auf europäische Anbieter.<br />

Sie erhalten ihre Sicherheitszertifikate<br />

von lokalen Behörden und nach lokalen<br />

Standards. Dies stellt sicher, dass die<br />

verwendete Software den nationalen<br />

Anforderungen und der Gesetzeslage<br />

entspricht.<br />

Milliardenschäden durch Spionage<br />

Besonders bei Videokonferenzen sind<br />

<strong>Security</strong> und Datenschutz Kernfragen.<br />

In der Bitkom-Studie zum Wirtschaftsschutz<br />

<strong>2023</strong> geben 80 Prozent der<br />

Unternehmen an, dass sie von Spionage<br />

oder Diebstahl betroffen oder wahrscheinlich<br />

betroffen waren. 61 Prozent<br />

berichten, dass Kommunikation via<br />

Messenger oder E-Mail ausgespäht<br />

wurde. Der deutschen Wirtschaft entstehen<br />

durch Cyberangriffe jährlich<br />

Schäden über 200 Milliarden Euro.<br />

Der Schutz der digitalen Kommunikation<br />

verdient oberste Priorität.<br />

Der beste Weg dabei sind Anbieter wie<br />

Tixeo, die die einzige Videokonferenz-<br />

Technologie, die für ihre Ende-zu-Ende-<br />

Verschlüsselung von der ANSSI (Nationale<br />

Agentur für Computer- und Netzsicherheit<br />

Frankreichs) nach CSPN zertifiziert<br />

wurde, entwickelt haben.<br />

Anders als bei vielen Anbietern sind<br />

bei Tixeo auch Konferenzen mit mehreren<br />

Teilnehmern durchgängig End-to-<br />

End verschlüsselt. Viele Videokonferenzlösungen<br />

geben an, eine End-to-<br />

End-Verschlüsselung zu bieten, verschlüsseln<br />

allerdings lediglich die<br />

Datenströme zwischen dem Benutzer<br />

und dem Kommunikationsserver. Sprich<br />

eine End-to-End-Verschlüsselung ist nur<br />

bei zwei Teilnehmern gegeben. Bei Tixeo<br />

dagegen werden Verschlüsselungsschlüssel<br />

mit der Konferenz erstellt und<br />

ausschließlich zwischen den Teilnehmern<br />

ausgetauscht. Es ist unmöglich,<br />

den Kommunikationsstrom zu entschlüsseln.<br />

Die End-to-End-Verschlüsselung ist<br />

eine der wirksamsten Maßnahmen zur<br />

Abwehr von Cyberangriffen. Damit ist<br />

sie der Grundpfeiler von Videokonferenzen,<br />

die eine vollständige Vertraulichkeit<br />

der Kommunikation gewährleisten<br />

können. Zudem werden mittels einer<br />

Multi-Cloud-Strategie alle Datenströme<br />

aus Meetings an verschiedenen<br />

Orten in Europa bei C5 zertifizierten<br />

Rechenzentren gehostet. Es besteht keine<br />

Verbindung zu Servern außerhalb<br />

Europas. Dadurch unterliegt der Anbieter<br />

keiner außereuropäischen Gesetzgebung,<br />

die die Vertraulichkeit der ausgetauschten<br />

Daten gefährdet.<br />

Aus gutem Grund setzen Unternehmen<br />

und Organisationen aus sensiblen Zweigen<br />

wie Pharma, Rüstung, Behörden oder<br />

kritische Infrastruktur auf Anbieter wie<br />

Tixeo, die sich voll und ganz der Datensicherheit<br />

verschrieben haben. „Made in<br />

Europe“ ist in diesem Fall die bessere<br />

Alternative zu Open Source oder gängigen<br />

amerikanischen Anbietern.<br />

Eine sorgfältige Suche bei der Auswahl<br />

von Software ist eine Investition, die<br />

Unternehmen im Zweifelsfall Millionen<br />

spart. Der Schutz von Nutzern und Daten<br />

ist wichtig wie nie, gerade bei der<br />

Kommunikation.<br />

Valentin Boussin<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!