VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

made in GermanyIn vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. 

Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit den IT-Giganten aufnehmen können?

Google, Samsung und Co. profitieren von entscheidenden Standortvorteilen: Ein einheitlicher Rechtsrahmen, enorme Marktgröße und finanzstarke Investoren verschaffen ihnen einen Vorsprung vor vielen europäischen Unternehmen. Diese gehören bis auf wenige Ausnahmen dem Mittelstand an und haben so meist nicht die finanziellen und personellen Ressourcen, ihre innovativen Konzepte prominent auf dem internationalen Markt zu positionieren. Darüber hinaus fehlen gerade im Bereich der IT-Sicherheit europaübergreifende rechtliche Regelungen, die den Unternehmen auf ihren Heimmärkten den nötigen Wettbewerbsvorteil verleihen würden.

Verschlüsselungsalgorithmen „made in Europe"

Doch gerade in puncto IT-Security kommen die Innovatoren nicht immer aus den USA: Nachdem der Data Encryption Standard (DES)-Algorithmus in den 1990er Jahren geknackt wurde, suchten das National Institute of Standards and Technology (NIST) und die NSA nach einem hochwertigen Ersatz. Im Jahr 2000 gewann der Advanced Encryption Standard (AES) den Wettbewerb. Entwickelt wurde er von den Belgiern Vincent Rijmen und Joan Daemen. Den Wettbewerb um einen neuen Secure Hash Algorithmus (SHA-3) gewann 2012 der ebenfalls in Belgien entwickelte Keccak-Algorithmus und das renommierte Heimdal-Kerberos-Protokoll stammt aus Schweden. Diese Beispiele zeigen, dass Europa den USA in nichts nachsteht.

„Viele sogenannte Experten behaupten, dass die europäische bzw. deutsche Wirtschaft ohne IT-Sicherheitslösungen aus den USA verloren wäre. Doch die von Snowden enthüllten Sicherheitslecks zeigen, dass europäische Unternehmen ein weit höheres Sicherheitsniveau bieten können als die amerikanische Konkurrenz,“ erklärt Klaus Brandstätter, Geschäftsführer der HOB GmbH & Co. KG aus dem bayerischen Cadolzburg. Sein Unternehmen hält für aktuelle Trends wie Cloud Computing und mobile Arbeitsplätze Security-Lösungen bereit. Das hohe Sicherheitsniveau dieser Produkte wird auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt: Die umfassende Remote Access Lösung HOB RD VPN wurde im vergangenen Jahr nach Common Criteria EAL4+ zertifiziert. „Wir sind sehr stolz auf diese Zertifizierung, die nur sehr wenige IT-Sicherheitslösungen erhalten. Besonders, da sie ein unabhängiger Beweis dafür ist, dass sich deutsche Lösungen keinesfalls vor der internationalen Konkurrenz verstecken müssen,“ so Klaus Brandstätter. Er rät sicherheitsbewussten Unternehmen, auf IT-Security „made in Germany“ zu setzen anstatt den amerikanischen Marktführern blind zu vertrauen.

Wichtige Ressourcen vor unautorisiertem Zugriff schützen

Neben strengen Datenschutzrichtlinien bringen dabei ein Firmensitz und die Speicherung von Daten in Deutschland ein immenses Plus an Sicherheit: Deutsche Unternehmen dürfen Daten nicht an Dritte weitergeben – auch nicht an Regierungen anderer Länder und deren Sicherheitsbehörden. So sind wichtige Ressourcen vor unautorisiertem Zugriff geschützt. Verschlüsselte Datenübertragung und die zentralisierte Speicherung von Unternehmensdaten vervollständigen ein umfassendes IT-Security-Konzept. Der Vorteil eines deutschen Anbieters wird besonders deutlich, wenn man sich daran erinnert, dass US-Hersteller in Zusammenarbeit mit Regierungsorganisationen anscheinend bewusst Backdoors in ihre Lösungen eingebaut haben.

HOB RD VPN ermöglicht den Remote-Zugriff auf zentral gespeicherte Unternehmensdaten und -anwendungen – zu jeder Zeit, von jedem Ort, mit nahezu jedem Endgerät. Jede Kommunikation wird SSL-verschlüsselt und gewährleistet so einen sicheren und vertraulichen Informationsfluss. Die Softwarelösung ist hoch skalierbar und unterstützt viele verschiedene Plattformen. Sie kann an die individuelle Situation eines jeden Unternehmens angepasst werden und enthält, wie alle HOB-Produkte, garantiert keine Backdoors. So ist umfassende Datensicherheit gewährleistet.

Hochsichere Lösungen „made in Germany"

Der Umstieg auf IT-Lösungen aus Deutschland hat eine ganze Reihe von Vorteilen: Sie bieten die besten Voraussetzungen für umfassende Datensicherheit, sind zeitgemäß, anpassungsfähig und kosteneffektiv. Das Beispiel HOB zeigt, dass sich bei der IT-Security das genaue Hinschauen lohnt. Gut durchdachte, hochsichere Lösungen aus Deutschland leisten einem Unternehmen oft bessere Dienste als die Produkte der amerikanischen Marktführer.

 

GRID LIST
Tb W190 H80 Crop Int Ac00bc491e29650606797a7a168b27ab

Datenaustausch und -archivierung in Zeiten der DSGVO

Nun ist es doch tatsächlich so weit: Die allseits gefürchtete…
Gérard Bauer

Bietet die DSGVO Cyberkriminellen eine Möglichkeit, sich besser zu verstecken?

Mit dem Ziel den Schutz und die Sicherheit von Daten deutlich zu verbessern, ist die…
Karl-Heinz Land

Die DSGVO bedeutet eine kalte Enteignung des Mittelstands

Was als Schutzschild gegen „Datenkraken“ wie Facebook, Twitter oder Google gedacht war,…
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security