Continuum AI ist ab sofort verfügbar. Testen Sie die sicherste GenAI Plattform!

Illustration DORA

DORA-Compliance

Daten zur Laufzeit verschlüsseln für DORA-Compliance


Erfahren Sie mehr über den Digital Operational Resilience Act (DORA) und wie Confidential Computing zur Einhaltung dieser Vorschriften beiträgt.

Was ist DORA?

Die EU-Verordnung 2022/2254, auch bekannt als Digital Operational Resilience Act oder DORA, dient als verbindliche Richtlinie für das Risikomanagement im Finanzsektor. Sie zielt darauf ab, die digitale operative Widerstandsfähigkeit zu stärken und erstreckt sich auf Drittanbieter von Informations- und Kommunikationstechnologie (IKT)-Dienstleistungen. Das Hauptziel von DORA besteht darin, die Anfälligkeit für IKT-Störungen und Cyberbedrohungen im gesamten Finanzökosystem zu minimieren. Tatsächlich gilt DORA für alle Akteure der Finanzbranche, einschließlich Banken, Versicherungen, IKT-Unternehmen und sogar Kryptowährungsdienstleister. DORA wird ab dem 17. Januar 2025 durchgesetzt. Bei Nichteinhaltung drohen Bußgelder durch die entsprechenden Behörden.

Die 5 Grundpfeiler der DORA-Anforderungen

01.

Anforderungen für das Risikomanagement von IKT

02.

Klassifizierung von IKT-Vorfällen

03.

„Digital operational resilience testing“

04.

Management von IKT-Risiken von Drittparteien

05.

Austausch von Threat-Intelligence Informationen

DORA schreibt vor, Daten bei der Verwendung zu verschlüsseln

Das Verständnis von DORA und seinen Feinheiten kann schwierig sein. Gemäß Artikel 9.2 müssen Finanzinstitute alle IKT-Systeme auf Widerstandsfähigkeit, Kontinuität, Integrität und Vertraulichkeit überwachen und steuern, inklusive der Verschlüsselung von Daten im Ruhezustand, im Transit und bei Verwendung.

Zwei Technologien ermöglichen die Verschlüsselung von Daten bei Verwendung: Homomorphic Encryption und Confidential Computing. Während Homomorphic Encryption rechenintensiv und für realitätsnahe Arbeitslasten ungeeignet ist, bietet Confidential Computing eine effiziente und praktische Lösung. Lesen Sie mehr darüber in unserem Whitepaper.

Finanzunternehmen müssen IKT-Sicherheitsrichtlinien, Verfahren, Protokolle und Tools implementieren, die darauf abzielen, die Widerstandsfähigkeit, Kontinuität und Verfügbarkeit von IKT-Systemen zu gewährleisten, (…) und dabei hohe Standards für die Verfügbarkeit, Authentizität, Integrität und Vertraulichkeit von Daten, sei es im Ruhezustand, bei Verwendung oder im Transit, aufrechtzuerhalten.

DORA, Art. 9.2, „Schutz und Prävention“

Nutzen Sie Confidential Computing zur Einhaltung von Artikel 9 von DORA

Wenn man sich Confidential Computing Lösungen anschaut, stellt man fest, dass der Datenschutz zwischen den Lösungen erheblich variieren kann. Einige Lösungen schützen nur Teile Ihrer Anwendungen, während andere alle Ihre Daten vollständig unsichtbar für die darunter liegende Infrastruktur machen.

Constellation, das weltweit erste verschlüsselte Kubernetes, arbeitet durch die Verschlüsselung des gesamten Kubernetes-Clusters und stellt sicher, dass niemand, nicht einmal Ihr Cloud-Administrator, auf die sensiblen Daten Ihrer Kunden zugreifen kann.

Contrast hingegen ermöglicht ein höheres Maß an Granularität. Es integriert sich einfach in Kubernetes-Engines wie AKS und ermöglicht die Verschlüsselung von Daten auf Container-Ebene.

Verwenden Sie Confidential Computing nahtlos

Entdecken Sie Edgeless Systems Produkte


Vereinbaren Sie einen Termin mit unseren Experten: Erfahren Sie, wie unsere Lösungen Ihre Sicherheit auf das nächste Level bringen und dazu beitragen können, Compliance-Risiken zu minimieren.

The form failed to load. Sign up by sending an empty email to contact@edgeless.systems. Loading likely fails because you are using privacy settings or ad blocks.