In diesem Whitepaper beschreiben wir übersichtlich, wann Sie von KRITIS betroffen sind, welche Herausforderungen das mit sich bringt und wie man diese am besten lösen kann.
Zudem können Sie anhand unserer Checkliste ganz einfach herausfinden, ob Sie Ihre Daten KRITIS-konform speichern.
In diesem Whitepaper beschreiben wir übersichtlich, wann Sie von KRITIS betroffen sind, welche Herausforderungen das mit sich bringt und wie man diese am besten lösen kann.
Zudem können Sie anhand unserer Checkliste ganz einfach herausfinden, ob Sie Ihre Daten KRITIS-konform speichern.
Auswirkungen:
Welche Effekte hat KRITIS auf das Gesundheitswesen
Maßnahmen:
Was müssen Krankenhäuser und Kliniken nun tun
Inklusive Checkliste:
Speichern Sie Ihre Daten KRITIS-konform?
Mit der voranschreitenden Digitalisierung hat die Informationstechnologie Einzug in unseren Alltag gehalten. Die Verknüpfung von Daten und die Vernetzung von technischen Geräten eröffnen einzigartige Möglichkeiten, Computersysteme zu nutzen.
Das Internet der Dinge und die Industrie 4.0 zeigen das enorme Entwicklungspotenzial, das im digitalen Wandel steckt. Dabei darf jedoch nicht vergessen werden, dass all diese Neuerungen auch mit einem immensen Zuwachs an Sicherheitsrisiken einhergehen. Die zunehmende Vernetzung von IT-Komponenten und daraus erwachsende Abhängigkeiten führen zu einer erhöhten Verletzlichkeit der eingesetzten Systeme. Besonders „kritisch“ ist das für Unternehmen, die eine wichtige Bedeutung für das Gemeinwohl haben.
Unter den Begriff „Kritische Infrastrukturen“ (kurz genannt KRITIS) fallen Organisationen oder Einrichtungen, die eine wichtige Bedeutung für das staatliche Gemeinwesen haben. Kommt es dort zu einem Ausfall oder zu einer Beeinträchtigung mit nachhaltig wirkenden Versorgungsengpässen, sind erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen zu erwarten. Deshalb unterliegen diese Organisationen einem besonderen Schutz, der entsprechende Sicherheitsmaßnahmen erfordert.
Um „angemessene Vorkehrungen zur Vermeidung von Störungen der informationstechnischen Systeme, Komponenten und Prozesse“ nach dem „Stand der Technik“ nachweisen zu können, empfehlen wir, folgendes zu beachten:
In Bezug auf die eingesetzte Software ist es hilfreich, eine Lösung „Made & Hosted in Germany“ wählen. Denn deutsche Anbieter unterliegen den strengen deutschen Datenschutzgesetzen und entsprechen in der Regel zugleich der EU-DSGVO. Relevante Zertifizierungen und Auszeichnungen wie z. B. auch die ISO27001 untermauern die Konformität zusätzlich.
Ebenso spielt die Verschlüsselung eine große Rolle. Beispielsweise nur eine clientseitige Datenverschlüsselung stellt sicher, dass die Daten bereits am Endgerät verschlüsselt werden. Dadurch hat nicht einmal der Hersteller / Anbieter die Möglichkeit, auf gespeicherte Informationen zuzugreifen. Wichtig – nicht nur im Sinne der EU-DSGVO – ist es außerdem, dass autorisierte Personen jederzeit einsehen können, welche Daten wann von wem bearbeitet wurden. Nur so lassen sich auch unkontrollierte Datenabflüsse erkennen und vermeiden. Ein feingranulares Rechtesystem regelt außerdem detailliert, wer auf welche Daten zugreifen und diese bearbeiten darf.
DRACOON bietet Ihnen darüber hinaus folgende Vorteile:
DRACOON wird in Deutschland hergestellt und in ISO27001-zertifizierten Rechenzentren betrieben.
DRACOON setzt die höchsten Verschlüsselungsstandards ein.
DRACOON hat ein für Unternehmen konzipiertes Berechtigungskonzept.
Öffentliche Stellen haben DRACOON und seinen Funktionsumfang zertifiziert:
Die intuitive Benutzeroberfläche sorgt dafür, dass sich Anwender schneller zurechtfinden.
Ihr Unternehmen verändert sich - DRACOON passt sich Ihnen an.
DRACOON ermöglicht die verschlüsselte Zustellung von Mail-Anhängen sowie eine E-Mail-Vollverschlüsselung per DRACOON für Outlook.
DRACOON bietet Ihnen integrierten Ransomware-Schutz an.
DRACOON ist der zentrale Datenspeicher für all Ihre Unternehmensdaten.
Diese Kunden vertrauen bereits auf DRACOON