DORA Encryption in use

Compliance

Daten zur Laufzeit verschlüsseln für DORA-Compliance


Erfahren Sie mehr über den Digital Operational Resilience Act (DORA) und wie Confidential Computing zur Einhaltung der Vorschriften beiträgt.

Was ist DORA?

Die EU-Verordnung 2022/2254, auch bekannt als Digital Operational Resilience Act oder DORA, dient als verbindliche Richtlinie für das Risikomanagement im Finanzsektor. Sie zielt darauf ab, die digitale operative Widerstandsfähigkeit zu stärken und erstreckt sich auf Drittanbieter von Informations- und Kommunikationstechnologie (IKT)-Dienstleistungen. Das Hauptziel von DORA besteht darin, die Anfälligkeit für IKT-Störungen und Cyberbedrohungen im gesamten Finanzökosystem zu minimieren. Tatsächlich gilt DORA für alle Akteure der Finanzbranche, einschließlich Banken, Versicherungen, IKT-Unternehmen und sogar Kryptowährungsdienstleister. DORA wird ab dem 17. Januar 2025 durchgesetzt. Bei Nichteinhaltung drohen Bußgelder durch die entsprechenden Behörden.

Die 5 Grundpfeiler der DORA-Anforderungen

01.

Anforderungen für das Risikomanagement von IKT

02.

Klassifizierung von IKT-Vorfällen

03.

„Digital operational resilience testing“

04.

Management von IKT-Risiken von Drittparteien

05.

Austausch von Threat-Intelligence Informationen

DORA schreibt vor, Daten bei der Verwendung zu verschlüsseln

Das Verständnis von DORA und seinen Feinheiten kann schwierig sein. Gemäß Artikel 9.2 müssen Finanzinstitute alle IKT-Systeme auf Widerstandsfähigkeit, Kontinuität, Integrität und Vertraulichkeit überwachen und steuern, inklusive der Verschlüsselung von Daten im Ruhezustand, im Transit und bei Verwendung.

Zwei Technologien ermöglichen die Verschlüsselung von Daten bei Verwendung: Homomorphic Encryption und Confidential Computing. Während Homomorphic Encryption rechenintensiv und für realitätsnahe Arbeitslasten ungeeignet ist, bietet Confidential Computing eine effiziente und praktische Lösung. Lesen Sie mehr in unserem Whitepaper.

Finanzunternehmen müssen IKT-Sicherheitsrichtlinien, Verfahren, Protokolle und Tools implementieren, die darauf abzielen, die Widerstandsfähigkeit, Kontinuität und Verfügbarkeit von IKT-Systemen zu gewährleisten, (…) und dabei hohe Standards für die Verfügbarkeit, Authentizität, Integrität und Vertraulichkeit von Daten, sei es im Ruhezustand, bei Verwendung oder im Transit, aufrechtzuerhalten.

DORA, Art. 9.2, "Schutz und Prävention"

Nutzen Sie Confidential Computing zur Einhaltung von Artikel 9 von DORA

Wenn man sich Confidential Computing Lösungen anschaut, stellt man fest, dass der Datenschutz zwischen den Lösungen erheblich variieren kann. Einige Lösungen schützen nur Teile Ihrer Anwendungen, während andere alle Ihre Daten vollständig unsichtbar für die darunter liegende Infrastruktur machen.

Constellation, das weltweit erste verschlüsselte Kubernetes, arbeitet durch die Verschlüsselung des gesamten Kubernetes-Clusters und stellt sicher, dass niemand, nicht einmal Ihr Cloud-Administrator, auf die sensiblen Daten Ihrer Kunden zugreifen kann.

Level 3 Confidential Computing

Constellation, das weltweit sicherste Kubernetes


Constellation ist eine Kubernetes-Engine, die Confidential Virtuelle Maschinen nutzt, um Ihre Deployments auf allen wichtigen Cloud-Plattformen vor der Infrastruktur zu schützen, ohne Änderungen an Ihren vorhandenen containerisierten Anwendungen vorzunehmen.


Dieser Ansatz hilft Unternehmen, Arbeitslasten zu sichern, die Skalierbarkeit der öffentlichen Cloud zu nutzen und die Risiken in Bezug auf Compliance und Sicherheit zu reduzieren.


Confidential Computing und Constellation gewährleisten Datensicherheit während der Verarbeitung und gehen explizit auf die Aspekte des Schutzes und der Prävention gemäß Artikel 9 von DORA ein.

Constellation logo

Entdecken Sie Constellation


Vereinbaren Sie einen Termin mit unseren Experten: Erfahren Sie, wie unsere Lösungen Ihre Sicherheit auf das nächste Level bringen und dazu beitragen können, Compliance-Risiken zu minimieren.