Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

B2B Cyber Security ShortNews

Beitrag teilen

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit 2.000 bis 4.999 Mitarbeitenden beantworten diese Frage mit „ja“.

Anders sehen das Unternehmen mit bis zu 400 Mitarbeitenden: 61 Prozent von ihnen legen großen Wert darauf, dass niemand außerhalb der Organisation Zugriff auf die Masterschlüssel hat.

Anzeige

„Dieses Ergebnis ist insofern überraschend, weil man eigentlich vermuten würde, dass große Unternehmen oder Konzerne ihren Schlüssel nicht aus der Hand geben und kleinere Unternehmen dagegen für den Notfall zusätzlich auf eine externe Unterstützung vertrauen“, sagt Andreas Steffen, CEO von eperi. „Auf jeden Fall ist es keine gute Idee, den Zugang zu den wertvollsten oder sensibelsten Daten in fremde Hände zu geben. Das ist, als ob man den Haustürschlüssel einem Nachbarn gibt, den man nicht gut genug kennt und dessen Türe selten abgeschlossen ist.“

Geben den Encryption Key aus der Hand

Der Umgang mit dem Encryption Key ist von Branche zu Branche unterschiedlich. Während 75 Prozent der befragten Handelsunternehmen angeben, den Schlüssel nicht aus der Hand zu geben, legen nur 51 Prozent der Non-Profit-Organisationen sowie aus dem Gesundheits- und Sozialwesen und der Öffentlichen Verwaltung Wert auf den alleinigen Zugriff. Auffällig ist zudem ein weiteres Ergebnis der Umfrage: Demnach sprechen sich zwar 65 Prozent der IT-Unternehmen dafür aus, dass der Masterschlüssel nur ihnen selbst zur Verfügung stehen sollte, aber gleichzeitig haben 26 Prozent kein Problem damit, wenn auch der Cloud-Provider auf diesen Zugriff hat. Irritierend ist zudem, dass 9 Prozent der befragten IT-Unternehmen dazu überhaupt keine Einschätzung abgeben.

Unabhängig von diesen branchenspezifischen Antworten zum Umgang mit dem Verschlüsselungsschlüssel, halten 70 Prozent der Unternehmen es für riskant, wenn jemand von außerhalb des Unternehmens – und sei es der Cloud-Provider – auf den Datenschlüssel zugreifen kann; bei den Banken und Versicherungen sehen hierin sogar 89 Prozent ein erhöhtes Risiko. Es besteht also Aufklärungsbedarf über den richtigen und verantwortungsvollen Umgang mit dem Encryption Key.

Mehr bei Eperi.com

 


Über Eperi

Wir bei eperi sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.


Passende Artikel zum Thema

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen