Demo anfragen

Frequently Asked Questions

Allgemeine Informationen

  • Welche sensiblen Daten können mit eperi® sEcure gesichert werden?

    Sensible Daten, die durch eperi sEcure geschützt werden können, umfassen:

    • Personenbezogene Daten von Mitarbeitenden, Kunden, Patienten, Mandanten, Bürgern sowie Schülern und Studierenden (z. B. Namen, Adressen, Geburtsdaten, medizinische Informationen, Finanzdaten, Kreditkartennummern, geistiges Eigentum).
    • Unternehmensrelevante Daten, wie Parameter für Maschinen- und Produktionssteuerungen, Kraftwerke, Generatoren, Transformatoren, Antriebe sowie Daten zur Steuer- und Regelungstechnik.
    • Daten für Forschung und Produktentwicklung, einschließlich Rezepturen, Berechnungen, Analysen und Mischverhältnissen.
    • Forschungs- und wissenschaftliche Daten.
    • Daten von politischer oder öffentlicher Relevanz.
  • Welche Vorteile bietet die Verschlüsselung durch eperi® sEcure?
    • eperi® sEcure unterstützt Unternehmen bei der Umsetzung einer Cloud-First-Strategie und bietet gleichzeitig echten Datenschutz und Compliance in öffentlichen Cloud-Umgebungen.
    • Die Lösung ermöglicht eine flexible, skalierbare und gezielte Datensicherheit mit unterbrechungsfreier Verschlüsselung, ohne wesentliche Einschränkungen in der Funktionsweise oder Geschwindigkeit.
    • eperi® sEcure stellt sicher, dass die Nutzung von Cloud-Diensten datenschutzkonform erfolgt – unabhängig vom Standort des Cloud-Betreibers, sei es in der EU oder weltweit.
    • Unternehmen behalten die volle Kontrolle über ihre Verschlüsselung und die Schlüssel, was eine echte Datensouveränität gegenüber führenden Cloud-Anbietern gewährleistet.
    • Der Fokus liegt auf datenzentrischer Sicherheit, die auch dann Schutz bietet, wenn die Systemgrenze (Perimeter) durchbrochen wurde.
    • eperi® sEcure ermöglicht proaktive Sicherheitsmaßnahmen, die Schäden und Verluste vorbeugen, im Gegensatz zu Konzepten, die sich nur auf Wiederherstellung oder Reaktion im Ernstfall konzentrieren.
    • Die Verschlüsselung kann auf Feldebene individuell angepasst werden. Dies bedeutet, dass nicht der gesamte Datensatz geschützt werden muss, was häufig mit Einbußen in Systemleistung, Benutzerfreundlichkeit und hohen Kosten einhergeht.
    • Mit eperi® sEcure ist der Schutz Ihrer Daten umfassend und dauerhaft – sowohl beim Transfer zur Cloud als auch bei der Speicherung innerhalb der Cloud.
  • Warum sind Daten so wertvoll für Unternehmen und wie unterstützt eperi® sEcure?

    Daten sind das Rückgrat moderner, wachstumsorientierter Unternehmen, da sie als Basis für wichtige Geschäftsentscheidungen dienen – von der Marktanalyse bis zur Produktentwicklung und internen Prozessen. Daher ist der Schutz dieser Daten essenziell. eperi® sEcure bietet den notwendigen technischen Schutz, um diese wertvollen Daten nach den neuesten Standards zu verschlüsseln und vor unbefugtem Zugriff zu schützen.

  • Für wen ist eperi® sEcure besonders relevant?
    • Für Unternehmen, die ihre Datensicherheit nicht aus der Hand geben und Anwendungen aus der öffentlichen Cloud nutzen oder in Cloud-Umgebungen speichern möchten.
    • Für Unternehmen mit einer „Cloud-First“ oder „Cloud-Only“-Strategie.
    • Für Organisationen, die auf globale und dezentrale Datenspeicherung angewiesen sind.
    • Für Unternehmen und Einrichtungen in stark regulierten Branchen, die beispielsweise den Anforderungen von DORA (Digital Operational Resilience Act) oder KRITIS (Kritische Infrastrukturen) unterliegen.
    • Für Organisationen, die den Richtlinien der EU, wie der NIS 2 (Stärkung von Schutzmaßnahmen gegen Cyberangriffe), entsprechen müssen.
    • Für Unternehmen, die den Vorgaben der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) folgen.
    • Für Berufsträger, die gesetzlich zur Wahrung von Berufsgeheimnissen verpflichtet sind, wie es §203 StGB (Verletzung von Privatgeheimnissen) vorschreibt.
  • Wie hilft eperi® sEcure dabei, den Unternehmenswert zu steigern und die Glaubwürdigkeit für Kunden und Investoren zu erhöhen?

    Verbesserung der Einstufung von Versicherungen: eperi® sEcure kann die Bewertung sowohl der Unternehmens-Cyberversicherung als auch der D&O-Versicherung (Directors & Officers) positiv beeinflussen, da die Verschlüsselung der Daten unter der eigenen Kontrolle des Unternehmens liegt.

    Entlastung der Geschäftsführung: Im Fall eines Datendiebstahls oder -missbrauchs (Data Breaches) sind die Daten nach dem aktuellen Stand der Technik geschützt. Damit erfüllt die Geschäftsführung ihre Sorgfaltspflicht und wird von der persönlichen Haftung (einschließlich Privatvermögen) entlastet.

    Rechtsanspruch auf Schadenersatz: Nach dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) kann nur dann Schadenersatz eingefordert werden, wenn die Daten durch angemessene technische Maßnahmen geschützt sind. Ohne solche Maßnahmen wird der Schutzstatus als Geschäftsgeheimnis aberkannt, und ein Rechtsanspruch entfällt.

  • Warum Cloud? Die Vorteile von Cloud-Anwendungen
    • Flexibilität und Anpassungsfähigkeit: Unternehmen können IT-Ressourcen schnell skalieren und so flexibel auf Marktveränderungen reagieren – ein entscheidender Faktor für schnelles Wachstum.
    • Entlastung der IT-Experten: Durch den Einsatz der Cloud können IT-Teams von alltäglichen Aufgaben entlastet werden, was Raum für strategische Entwicklungen schafft.
    • Hohe Systemverfügbarkeit: Ausfallsichere Architekturen und der Betrieb durch spezialisierte Experten garantieren eine stabile Systemverfügbarkeit.
    • Planbare Kosten: Die Geschäftsmodelle von großen Cloud-Anbietern bieten transparente, regulierbare und planbare Kostenstrukturen.
    • Flexible Lizenzmodelle: Software-as-a-Service-Abonnements ermöglichen eine flexible Anpassung der Nutzung entsprechend der Unternehmensanforderungen.
  • Welche Schutzziele werden mit eperi® sEcure erreicht?
    • Vertraulichkeit: eperi sEcure sorgt dafür, dass sensible Daten nur einem eingeschränkten Empfängerkreis zugänglich sind und nicht unerwünscht weitergegeben werden.
    • Integrität: Daten bleiben vor unberechtigtem Zugriff geschützt, und Administratoren können nur verschlüsselte Informationen sehen, was das Risiko von Missbrauch minimiert.
    • Datenintegrität: Sicherstellung der Korrektheit und Konsistenz der Daten, wie in der DSGVO gefordert. Durch die Verschlüsselung wird die Weitergabe oder Manipulation der Daten verhindert. Bei Änderungen durch Dritte ist eine Entschlüsselung nicht möglich, wodurch unlogische Datensätze sichtbar werden.

Implementierung und technischer Einsatz

  • Welche Vorteile bietet eperi® sEcure für die IT-Systemadministration?
    • Flexibles Ecosystem: eperi® sEcure bietet Schutz für verschiedene Anwendungen und Anwendungsfälle und ist jederzeit skalierbar. Die zentrale Administration der Verschlüsselungslösung ist übersichtlich und effizient.
    • Einfache Implementierung: Die Lösung erfordert keine Installation in den zu schützenden Anwendungen oder auf den Clients, was den Implementierungsprozess vereinfacht.
    • Nahtlose Benutzererfahrung: eperi® sEcure kann ohne Schulung der Nutzer integriert werden, da die Nutzung der geschützten Apps unverändert bleibt.
    • Proxy-basierter Ansatz: Als einzige Lösung weltweit ermöglicht eperi® sEcure Verschlüsselung und Tokenisierung ohne eine Client-Anwendung, was eine flexible Nutzung in nahezu allen IT-Infrastrukturen ermöglicht.
    • Unterstützung von Multi-Cloud-Umgebungen: eperi® sEcure funktioniert in Multi-Cloud-Szenarien, z. B. Cloud-to-Cloud, On-Premises-to-Cloud und Cloud-to-On-Premises.
    • Kompatibilität mit RMS/IRM-Systemen: Die Lösung unterstützt Rechte-Management-Systeme wie Active Directory/Entra ID ohne zusätzliche Rechteverwaltung.
  • Technische Fragen zur Implementierung und Datenverwaltung
    • Verschlüsselung bestehender Daten: Bereits vorhandene unverschlüsselte Daten können während der Implementierungsphase entweder direkt durch eperi® sEcure oder in Kombination mit Backup- und Restore-Lösungen von Drittanbietern verschlüsselt werden.
    • Notwendigkeit von Backups: Ein Backup-System wird auch für eperi® sEcure empfohlen, um die Sicherheit und Wiederherstellung von Daten zu gewährleisten.
    • Datenwiederherstellung: Die Wiederherstellung von Daten erfolgt ähnlich wie bei unverschlüsselten Daten, vorausgesetzt, es liegt ein vollständiges Backup vor.
    • Wiederherstellung von eperi® sEcure: Erfordert ein vollständiges Datenbank-Backup inklusive Schlüssel, Konfiguration und Tokens. Nach dem Einspielen des Backups kann das System wiederhergestellt werden.
    • Exit-Strategie: Im Exit-Fall können die verschlüsselten Daten entschlüsselt und als Klardaten in die Zielumgebung zurückgespielt werden.
    • Daten von ausgeschiedenen Nutzern: Verschlüsselte Daten von ausgeschiedenen Nutzern müssen nicht speziell behandelt werden, da alle autorisierten Nutzer diese Daten weiterhin entschlüsseln können.
  • Implementierungszeitraum und Vorgehensweise
    • Dauer der Implementierung: Nach Abschluss eines Software-Abonnements ist die Installation und Konfiguration innerhalb weniger Stunden möglich, vorausgesetzt, die IT-Infrastruktur ist bereitgestellt. Ein betreutes System-Setup wird für eine reibungslose Implementierung empfohlen.
    • Empfohlener Ansatz: Ein betreutes Implementierungsprojekt mit Unterstützung durch Systemexperten ist ratsam. Die Implementierung dauert erfahrungsgemäß etwa vier Wochen, abhängig von den kundenspezifischen Anforderungen.
    • Setup-Paket: Umfasst Software-Lizenzen und die Betreuung durch Systemexperten für eine erfolgreiche Systeminstallation, Datenmigration, Tests und Nutzerakzeptanz vor dem Go-Live.
  • Betriebs- und Verfügbarkeitsmodelle von eperi® sEcure
    • Installationsvarianten: eperi® sEcure kann kundenseitig installiert und betrieben werden, mit der Option auf Unterstützung durch Systemexperten während der Implementierung. Der anschließende Betrieb erfolgt eigenständig, unterstützt durch Pflegeleistungen und Support.
    • Gehostete Variante: eperi® sEcure kann in einer sicheren Umgebung auf dedizierten oder virtuellen Maschinen gehostet werden, was eine Option für Unternehmen ist, die eigene IT-Infrastrukturen vermeiden möchten.
    • Software as a Service (SaaS): eperi® sEcure ist als SaaS-Lösung verfügbar, die von Partnern mit entsprechenden Service- und Verfügbarkeitsvereinbarungen angeboten wird.
    • High-Availability-Version: Eine hochverfügbare Variante ist möglich, entweder als SaaS-Lösung über Partner oder als eigenverantwortlich betriebene Lösung mit Failover-Cluster-Architektur. In dieser Ausführung werden Komponenten wie Proxy und Load Balancer mehrfach installiert und verteilt.
  • Ist eperi® sEcure eine Lösung „out of the box“ oder ein Entwicklertool?

    Out-of-the-box-Schutz bietet eperi® sEcure für:

    • M365 SharePoint: Verschlüsselung von Dokumentenbibliotheken und Listenfeldinhalten.
    • M365 OneDrive: Verschlüsselung von Dateiinhalten und Sicherung der Datenflüsse in die und aus der Cloud.
    • M365 Teams: Schutz von Chatnachrichten, Anhängen (in Verbindung mit SharePoint und OneDrive) sowie Kalenderdaten (in Verbindung mit Outlook).
    • M365 Outlook/Exchange: Verschlüsselung von E-Mails (Betreff, Inhalte, Anhänge) und Kalendereinträgen.
    • M365 Planner & ToDo: Schutz von Aufgabennamen, Notizen, Checklisten und Anhängen.
    • ServiceNow: Schutz personenbezogener und kundenbezogener Daten in Berichten, Kontakten und Dateien.
    • HubSpot: Schutz aller via API bereitgestellten Daten, z. B. Kontakte und Marketingkampagnen.
    • HRWorks: Schutz sensibler Profildaten, z. B. Namen, Adressen und Bankdaten.
    • Atlassian Trello: Verschlüsselung von Aufgabentiteln, Beschreibungen und Personennamen.
    • Personio: Schutz personenbezogener Daten, z. B. Namen und Geburtstage.
    • Salesforce: Selektive Verschlüsselung von personenbezogenen Daten und Kontakten.

    Zusätzlich bieten wir mit dem eperi® sEcure Software Development Kit (SDK) unseren Partnern die Möglichkeit, eigenständig neue Adapter zu entwickeln, um zusätzliche Cloud-Plattformen anzubinden und neue Geschäftsmöglichkeiten zu erschließen. Das SDK bietet exklusiven API-Zugriff auf unsere patentierte Technologie und ermöglicht so die Entwicklung und Pflege weiterer Templates für individuelle Einsatzszenarien. 

  • Wie kann ein Projektpfad zur Implementierung aussehen?
    • Interesse und Anfrage: Ein erster Austausch mit unseren Experten klärt das Schutzziel, die fachlichen Anforderungen und den Zeitplan.
    • System-Demonstration: Auf Wunsch wird eine Live-Demo zur Administration gezeigt.
    • System-Setup: Das System-Setup mit aktiver Betreuung durch Experten dient als Grundlage für eine effiziente Implementierung. Die Dauer variiert je nach Anforderungen und wird individuell abgestimmt.
    • Go-Live und Produktivbetrieb: Nach der Implementierung kann der Betrieb eigenständig durch den Kunden oder über einen Managed-Service-Partner erfolgen. Pflege und Support erfolgen durch das Lizenzabonnement.

Compliance und Sicherheitsmaßnahmen

  • Bei der Einhaltung welcher Vorschriften und Gesetze hilft eperi® sEcure?
    • EU Cyber Resilience Act: Ein Gesetzentwurf zur Verbesserung der Cyber-Widerstandsfähigkeit, der verbindliche Sicherheitsanforderungen für Produkte mit digitalen Elementen festlegt.
    • Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG): Unternehmen sind verpflichtet, technische Geheimhaltungsmaßnahmen zu ergreifen, da nur geschützte Informationen gesetzlich als Geschäftsgeheimnis anerkannt werden.
    • Internationale und nationale Datenschutzregelungen (GDPR/DSGVO):
      • Art. 32 DSGVO: Verlangt Maßnahmen wie Pseudonymisierung und Verschlüsselung nach dem Stand der Technik.
      • Art. 25 DSGVO: Fordert Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen.
      • Erwägungsgrund 78 DSGVO: Beschreibt „data protection by design“ und „data protection by default“.
    • § 64 BDSG (Bundesdatenschutzgesetz): Betont die Bedeutung von Pseudo- und Anonymisierung als Schutzmaßnahme.
    • § 203 StGB: Regelt die Verletzung von Berufsgeheimnissen und betrifft beispielsweise Ärzte, Anwälte und andere Berufsträger.
    • Resilienzmaßnahmen gegenüber Drittlandgesetzen: Beispielsweise der US „Cloud Act“, der den Zugriff auf Daten durch US-Behörden regelt.
    • NIS-2-Richtlinie: EU-Richtlinie zur Verbesserung der Schutzmaßnahmen gegen Cyberangriffe, in Kraft seit Januar 2023.
    • Schrems II: Urteil des EuGH, das das Privacy Shield-Abkommen für ungültig erklärt hat. Unternehmen müssen nun verstärkt Maßnahmen wie Verschlüsselung einsetzen, um Datenschutzstandards zu erfüllen.
    • IT-Sicherheitsgesetz und IT-Sicherheitsgesetz 2.0: Schutz kritischer Infrastrukturen und Unternehmen im öffentlichen Interesse.
  • Welche fachlichen Anforderungen werden durch eperi® sEcure erfüllt und was wird damit erreicht?
    • Einbindung externer Nutzer: Interne und autorisierte externe Nutzer können sicher in die Kommunikation und Zusammenarbeit eingebunden werden, abhängig von der jeweiligen App und dem Anwendungsfall.
    • Zusätzliche Sicherheitsschicht: eperi® sEcure bietet eine unabhängige Sicherheitsebene, die vollständige Datensouveränität sicherstellt, im Gegensatz zu den Lösungen der Cloud-Anbieter, bei denen der Anbieter Zugriff auf Schlüssel und Klardaten haben könnte.
    • Datenschutz bei Datenlecks: Bei einem Datenleak bleiben die verschlüsselten Daten unbrauchbar für Unbefugte, was potenzielle Schäden minimiert.
    • Schutz vor Ransomware: eperi® sEcure verursacht keine zusätzlichen Einschränkungen. In Kombination mit einem separaten Daten-Backup können Ransomware-Verschlüsselungen umgangen werden.
    • Souveränität und Schlüsselhoheit: Die Datenhoheit bleibt beim Unternehmen. Verschlüsselungsprozess, Schlüssel und Klardaten verbleiben unter der Kontrolle des Dateneigentümers oder eines vertrauenswürdigen Partners.
    • Metadaten-Verwaltung: Metadaten bleiben unverschlüsselt, um die Integrität und Funktionalität der Cloud-Apps zu erhalten. Dies gewährleistet, dass Dienste wie Microsoft 365 weiterhin vollständig nutzbar sind.
    • Schlüsselmanagement: Neue Schlüssel können jederzeit generiert werden, um den Anforderungen an die kryptografische Schlüsselverwaltung zu entsprechen, wie sie z. B. in DORA vorgeschrieben sind. Bereits verschlüsselte Daten bleiben entschlüsselbar, während neue Daten den neuesten Schlüssel verwenden.
    • Schlüsselaustausch bei Kompromittierung: Falls ein Schlüssel kompromittiert wird, kann ein neuer Schlüssel generiert und der Prozess zur Sicherung der Daten durchgeführt werden.
    • Schutz vor unbefugtem Zugriff durch Administratoren: Durch strikte Rollentrennung können Administratoren der Datenbank und des Gateways unterschiedliche Rechte haben, sodass nur verschlüsselte Daten einsehbar sind. Ein noch höheres Sicherheitsniveau wird durch die Verteilung des Master-Schlüssels auf verschiedene Personen oder den Einsatz eines Hardware Security Moduls (HSM) erreicht.
  • Welche Bedrohungslage existiert aktuell? Warum ist der Einsatz von eperi® sEcure besonders wichtig?

    Die Bedrohung durch Cyberangriffe hat in den letzten Jahren aufgrund politischer Veränderungen und zunehmender digitaler Vernetzung stark zugenommen, was durch Berichte und Statistiken von Organisationen wie dem BKA oder Forbes bestätigt wird.

    Proaktive Sicherheitsmaßnahmen sind für Dateneigentümer heute wichtiger denn je, um die Sicherheit ihrer Daten zu gewährleisten und Datenschutzanforderungen zu erfüllen. Die Echtzeitverarbeitung von Nutzerdaten in Online-Diensten kann Risiken durch unerlaubte Zugriffe mit sich bringen, wenn diese Daten nicht ausreichend geschützt sind. Datenlecks können unabsichtlich oder absichtlich entstehen und haben oft schwerwiegende Folgen.

    Die Bedeutung von Verschlüsselung: Der EuGH-Entscheid „Schrems II“ hat den rechtlichen Rahmen für die Übertragung sensibler Daten in Länder außerhalb der EU, insbesondere die USA, verschärft. Auch der Angemessenheitsbeschluss vom 10. Juli 2023 zur Datenübertragung in die USA lässt rechtliche Unsicherheiten offen. Unternehmen sollten daher auf technische Schutzmaßnahmen wie Verschlüsselung setzen, um die Kontrolle über ihre Daten zu behalten und den Anforderungen gerecht zu werden.

    Weitere Risiken und Bedrohungen:

    • Drittlandgesetze wie der US-Cloud Act erlauben es US-Behörden, auf Daten zuzugreifen. Dies stellt ein erhebliches Risiko dar, insbesondere in politisch unruhigen Zeiten.
    • Mitarbeiter des Cloud-Betreibers könnten unbefugt auf Daten zugreifen, wenn diese nicht vorab verschlüsselt oder pseudonymisiert wurden.
    • Angriffe während der Übertragung: Daten, die zwischen dem Client und der Cloud übertragen werden, sind anfällig für „Man-in-the-Middle“-Angriffe.
    • Grenzen des IT-Perimeterschutzes: Der klassische Schutz reicht oft nicht aus, um Datensouveränität zu gewährleisten, insbesondere bei Zugriffen durch externe Dienstleister.
  • Welche Risiken entstehen bei Verzicht auf eperi® sEcure?
    • Reputationsverlust: Ein Datenverlust oder -missbrauch kann erheblichen Schaden für den Ruf des Unternehmens bedeuten.
    • Strafen und Bußgelder: Datenschutzverletzungen können zu hohen Geldstrafen führen.
    • Verlust des D&O-Versicherungsschutzes: Die Geschäftsführung haftet persönlich, wenn sie ihre Sorgfaltspflicht nicht erfüllt und keine ausreichenden Schutzmaßnahmen ergriffen hat. In diesem Fall kann auch der Schutz der D&O-Versicherung entfallen.
    • Verlust der Cyber-Versicherungsdeckung: Viele Cyber-Versicherungen verlangen präventive Schutzmaßnahmen, wie die Verschlüsselung nach dem Stand der Technik. Fehlen diese, kann die Versicherungsdeckung im Schadensfall entfallen.
  • Ersetzt eperi® sEcure die cloudeigenen Sicherheitsmaßnahmen oder ergänzt es diese?
    • Nutzung von Microsoft Defender: Microsoft Defender kann weiterhin auf Endgeräten genutzt werden, da dort die Daten unverschlüsselt vorliegen. Für Microsoft Defender für Office 365 sind jedoch unverschlüsselte Daten erforderlich, um Schutzmaßnahmen umzusetzen. Für zusätzlichen Schutz können vertrauenswürdige Drittanbieter-Produkte eingesetzt werden.
    • Vorteile gegenüber Microsoft Double Key Encryption (DKE): DKE kann zu funktionalen Einschränkungen führen, z. B. bei Suchfunktionen, Malware-Scannern, Data Loss Prevention, Mailweiterleitungsregeln und anderen Funktionen. eperi® sEcure ermöglicht die Beibehaltung oder teilweise Nutzung dieser Funktionen und unterstützt gleichzeitig die Integration vertrauter Drittanbieter-Produkte.
    • Zusätzliche Sicherheitsschichten: Der Einsatz von eperi® sEcure bietet umfassendere Datensouveränität, da der Verschlüsselungsprozess vollständig unter der Kontrolle des Dateneigentümers bleibt, im Gegensatz zu Cloud-Lösungen, bei denen Anbieter Zugriff auf die Schlüssel haben könnten.
  • Was passiert bei Datenverlust oder Angriffen?
    • Datenlecks: Verschlüsselte Daten, die durch eperi® sEcure geschützt sind, bleiben bei einem Datenleak für Unbefugte unbrauchbar, was den potenziellen Schaden deutlich reduziert.
    • Ransomware-Angriffe: eperi® sEcure wirkt sich nicht nachteilig auf bestehende Backup-Lösungen aus. Ein separater Backup-Prozess kann genutzt werden, um im Ernstfall eine Wiederherstellung vorzunehmen.
    • Datensouveränität: Mit eperi® sEcure bleibt die Datenkontrolle beim Dateneigentümer, auch bei der Schlüsselverwaltung.

Anwendungsfälle

  • Welche Anwendungsfälle deckt eperi® sEcure ab?
    • Microsoft Outlook: Verschlüsselung von E-Mails (Betreffzeile, Inhalt, Anhänge) und Kalendereinträgen (Titel, Beschreibung, Anhänge) zum Schutz vor Administratoren des Cloud-Providers und Cyberkriminellen.
    • Microsoft SharePoint: Verschlüsselung von Dateien und Dokumenten.
    • Microsoft OneDrive: Speicherung von Dateien aus lokalen Clients in verschlüsselter Form.
    • Microsoft Teams: Verschlüsselung von Chatnachrichten, Dateien und Kanälen.
    • Websites: Verschlüsselung von Kontaktformularen, insbesondere bei cloudbasierten CRM-Systemen wie Salesforce oder HubSpot.
    • Maschine-zu-Maschine-Kommunikation: Verschlüsselung von Daten zur Synchronisierung von Kundenkonten und Bestellungen zwischen Webshops und cloudbasierten ERP-Systemen.
    • Testdatenbankverwaltung: Erzeugung auditfähiger Clondaten für Tests, um reale Szenarien zu simulieren und sensible Daten vor internen und externen Entwicklern zu schützen (z. B. für DORA-Anforderungen).
    • IoT-Anwendungen: Schutz von Cloud-zu-Cloud-Integrationen für Produkt-, Zuliefer-, Produktions- und F&E-Daten.
    • Marketingtools: Verschlüsselung und Pseudonymisierung von E-Mail-Adressen in Kampagnen, um sie vor Cloud-Anbietern zu schützen.
    • MSSQL-Datenbank: Verschlüsselung sensibler Daten zur selektiven Kontrolle des Zugriffs von DB-Administratoren.
    • Unternehmensdaten für verschiedene Standorte: Verschlüsselung von Dateien und Dokumenten, um sensible PII-Daten je nach rechtlichem Hintergrund zu anonymisieren oder zu pseudonymisieren.
    • HR-Anwendungen (z. B. HRWorks und Personio): Schutz personenbezogener Daten (Name, Adressen, Bankdaten, Versicherungsangaben) vor Administratoren und Cyberkriminellen.
    • HubSpot: Verschlüsselung personenbezogener und kundenbezogener Daten aus Kontakten, Berichten und Marketingkampagnen.
    • ServiceNow: Schutz personenbezogener und kundenbezogener Daten aus Kontakten, Produktionsdaten und Dateien.
    • Atlassian Trello: Schutz von personen- und kundenbezogenen Daten in Aufgabentiteln und -beschreibungen.
    • Salesforce: Selektive Verschlüsselung von personenbezogenen und kundenbezogenen Kontaktdaten, um Betriebsdaten weiterhin als Klartext für Analysen zu nutzen.
  • Welche Daten werden in den einzelnen Lösungen verschlüsselt?
    • M365 SharePoint: Verschlüsselung von Dateiinhalten und Listenelementen (einschließlich Anhänge).
    • M365 OneDrive: Schutz von Dateiinhalten, auch beim Datentransfer durch native Funktionen.
    • M365 Teams: Verschlüsselung von Chats, Anhängen und Kalenderinhalten.
    • M365 Outlook/Exchange: Verschlüsselung von E-Mails und Kalenderinhalten (Betreff, Beschreibung, Anhänge).
    • M365 Planner & ToDo: Schutz von Aufgaben und Notizen.
    • ServiceNow: Schutz von Kontakten, Berichten und Produktionsdaten.
    • HubSpot: Verschlüsselung personenbezogener Daten in Kontakten und Kampagnen.
    • HRWorks: Schutz von Profildaten und Stammdaten.
    • Atlassian Trello: Verschlüsselung von Aufgabeninformationen.
    • Personio: Schutz von Mitarbeiterdaten.
    • Salesforce: Schutz personenbezogener Daten auf Feldebene.
    • Testdaten: Verschlüsselung von Testdaten in Datenbanken wie MSSQL, mySQL, Oracle etc., um Schutz vor unbefugtem Zugriff bei Tests zu gewährleisten.
  • Kann eperi® sEcure auch bei nicht aufgeführten Anwendungen eingesetzt werden?

    Ja, mit dem eperi® sEcure SDK API können individuelle Lösungen für spezifische Anforderungen entwickelt werden. Dies ermöglicht maßgeschneiderte Sicherheitslösungen und stärkt die Kundenbindung sowie Servicemodelle für IT-Experten.

  • Weitere Mythen und Vorurteile:
    • Komplexität und Performance: eperi® sEcure ist benutzerfreundlich und beeinträchtigt die Performance nicht merklich.
    • Kosten und Ressourcen: Verschlüsselte Daten erfordern keine erheblichen Speicherressourcen, und die Lösung ist kosteneffizient.
    • Unabhängigkeit: Der Kunde behält die volle Kontrolle über den Master-Key, was ein hohes Maß an Sicherheit und Datenschutz gewährleistet.

Lizenzierung, Preisgestaltung und häufige Fragen

  • Wie hilft mir eperi® sEcure dabei, Kosten und Risiken zu minimieren?
    • Verbesserung der Einstufung von Versicherungen: eperi® sEcure kann die Bewertung sowohl der Unternehmens-Cyberversicherung als auch der D&O-Versicherung (Directors & Officers) positiv beeinflussen, da die Verschlüsselung der Daten unter der eigenen Kontrolle des Unternehmens liegt.
    • Entlastung der Geschäftsführung: Im Fall eines Datendiebstahls oder -missbrauchs (Data Breaches) sind die Daten nach dem aktuellen Stand der Technik geschützt. Damit erfüllt die Geschäftsführung ihre Sorgfaltspflicht und wird von der persönlichen Haftung (einschließlich Privatvermögen) entlastet.
    • Rechtsanspruch auf Schadenersatz: Nach dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) kann nur dann Schadenersatz eingefordert werden, wenn die Daten durch angemessene technische Maßnahmen geschützt sind. Ohne solche Maßnahmen wird der Schutzstatus als Geschäftsgeheimnis aberkannt, und ein Rechtsanspruch entfällt.
  • Wie ist das eperi® sEcure Lizenzmodell aufgebaut?
    • Testversionen: eperi® sEcure ist ausschließlich in Kombination mit Lizenzen und Implementierungs-Support zu fairen Preisen erhältlich, um eine schnelle und fehlerfreie Installation und Konfiguration zu gewährleisten.
    • Flexibilität der technischen Infrastruktur: Lizenzen sind unabhängig von der Infrastruktur und können auf dedizierter Hardware oder virtuellen Maschinen installiert werden. Der Einsatz von Docker-Technologien, verschiedene Betriebssysteme und Clusteraufbauten zur Redundanz sind ebenfalls möglich. Mehrere Tenants können genutzt werden.
    • Skalierbarkeit und Flexibilität: Das Lizenzmodell erlaubt eine kleingestaffelte Auswahl der Nutzerlizenzen und bietet flexible Laufzeiten (12, 24 oder 36 Monate).
    • Flexible Zahlungspläne: Das Abonnementmodell ermöglicht unterschiedliche Zahlungsoptionen.
    • Keine hohen Vorabinvestitionen: Das Lizenzmodell ist als Abonnement aufgebaut, wodurch hohe Vorabkosten entfallen.
    • Transparente und einfache Struktur: Es gibt keine komplexen Lizenzbedingungen; die Lizenzen skalieren entsprechend der Nutzeranzahl und den zu schützenden Applikationen. Zusätzliche Module verursachen keine weiteren Kosten oder Lizenzkomplexität.
  • Welche Preise hat eperi® sEcure?
    • Preisstruktur: Die Preise basieren auf Lizenzgebühren pro Nutzer und App-Adapter für die jeweilige zu schützende Cloud-Anwendung. Der Preis pro Benutzer sinkt mit zunehmender Anzahl von Nutzern.
    • Branchenspezifische Modelle: Es gibt eine einheitliche Preisliste, jedoch werden spezielle Partnerbeziehungen, Wiederverkäufer und bestimmte Branchen über eine durchgängige Rabattpolitik berücksichtigt.
  • Kritische Meinungen zu eperi® sEcure und Antworten darauf
    • Single Point of Failure: Um dies zu vermeiden, kann eine hochverfügbare SaaS-Lösung über Partner oder ein eigenverantwortlich betriebenes Failover-Cluster implementiert werden. Die Softwarekomponenten wie Proxy und Loadbalancer werden dabei redundant auf verschiedene Maschinen verteilt.
    • Digitale Korrespondenz mit externen Partnern: Die Kommunikation mit externen Geschäftspartnern bleibt möglich. Beispielsweise kommen E-Mails über Outlook unverschlüsselt bei externen Empfängern an, und in Teams können externe Nutzer zu Chats eingeladen werden.
    • Umgehung von Sicherheitsmaßnahmen durch Nutzer: IT-Administratoren können lokale Restriktionen setzen, um die Geräte zu verwalten, und in Cloud-Anwendungen kann der Zugriff über Conditional-Access-Policies eingeschränkt werden.
    • Einschränkungen der Funktionen: eperi® sEcure legt großen Wert auf maximale Datensicherheit bei gleichzeitiger Erhaltung der gewohnten Funktionalität der Anwendungen, einschließlich inhaltsbasierter Suchfunktionen, Zusammenarbeit sowie Identifizierung und Authentifizierung von Nutzern und Rollen.
  • Was sind die Mythen und Vorurteile gegenüber Datenverschlüsselung und eperi® sEcure?
    • „Cloudanbieter versprechen umfassende Sicherheit“: Sie schützen jedoch nicht vor ihren eigenen Administratoren.
    • „Suchfunktionen sind bei verschlüsselten Daten nicht möglich“: Mit speziellen Techniken, bei denen Ersatzwerte für Metadaten verwendet werden, bleibt die Suchfunktion mit dem eperi® sEcure-Suchindex erhalten.
    • „Verschlüsselung bringt Komplexität und Aufwand für den Nutzer“: Die Verschlüsselung läuft im Hintergrund und beeinträchtigt den Nutzer nicht.
    • „Verschlüsselung erschwert die Zusammenarbeit“: Moderne Lösungen wie eperi® sEcure ermöglichen eine nahtlose Zusammenarbeit ohne Kompromisse bei der Datensicherheit.
    • „Verschlüsselung führt zu Performanceverlusten“: eperi® sEcure hat in Tests und im produktiven Einsatz keine messbaren Performanceeinbußen gezeigt.
    • „Verschlüsselung erfordert viel Speicherplatz“: Die verschlüsselten Daten oder Ersatzwerte erzeugen keine signifikante Datenvergrößerung.
    • „Schutz gegen den Hersteller erforderlich“: eperi® sEcure kann eigenständig betrieben werden. Der Dateneigentümer hat alleinigen Zugriff auf den Master-Key, nicht der Hersteller.
    • „Drittanbieter-Scanner für Content-Filterung und Malware-Schutz können nicht eingesetzt werden“: Drittanbieter-Scanner können innerhalb des Datenstroms implementiert werden.
    • „E-Mail-Weiterleitungsregeln funktionieren nicht“: Clientseitige Regeln funktionieren, da die Daten in Klartext vorliegen; serverseitige Regeln basieren auf unverschlüsselten Inhalten.
    • „Tools für Backup und Migration funktionieren nicht“: Mit eperi® sEcure sind verschlüsselte Backups und Migrationen möglich, z. B. mit Veem-Backup oder Quest.
    • „Es gibt keinen Bedarf für Drittanbieter-Verschlüsselungslösungen“: Applikationsanbieter wie Microsoft DKE bieten Lösungen, jedoch mit Zugriffsmöglichkeiten durch Cloudbetreiber. Nur unabhängige Lösungen wie eperi® sEcure garantieren echte Datensouveränität.
    • „Datenverschlüsselung ist immer ein ‚Alles oder Nichts‘-Ansatz“: eperi® sEcure ermöglicht eine selektive Verschlüsselung auf Feldebene.

Finanzbranche

  • Wie unterstützt eperi® sEcure die Einhaltung von Finanzregulierungen wie DORA und PCI DSS?

    eperi® sEcure hilft Finanzinstituten, regulatorische Anforderungen an die Datensicherheit im Rahmen vonwie DORA oder PCI DSS zu erfüllen, indem es sensible Daten durch eine robuste und zugleich funktionserhaltende Verschlüsselung und Tokenisierung schützt. Diese Technologien gewährleisten, dass personenbezogene Daten und Finanztransaktionen sicher verarbeitet und gespeichert werden, ohne die Compliance mit diesen strengen Vorschriften zu gefährden.

  • Welche besonderen Herausforderungen gibt es bei der Datenverschlüsselung im Finanzsektor?

    Im Finanzsektor bestehen besondere Herausforderungen wie die Notwendigkeit, große Mengen hochsensibler Daten zu verarbeiten, während gleichzeitig die Regulierungen zur Datensicherheit streng beachtet werden müssen. eperi® sEcure ermöglicht es Unternehmen, Daten zu verschlüsseln, ohne die Nutzererfahrung oder die Performance zu beeinträchtigen, was entscheidend für die Sicherstellung reibungsloser Finanztransaktionen ist.

  • Wie schützt eperi® sEcure Finanztransaktionen in der Cloud?

    eperi® sEcure schützt Finanztransaktionen in der Cloud, indem es sensible Daten verschlüsselt, bevor sie die Cloud-Umgebung erreichen. Selbst wenn die Cloud-Anbieter Zugriff auf die Daten haben, bleiben diese durch die Verschlüsselung unlesbar, was das Risiko von Datenverlust oder Missbrauch minimiert.

  • Warum ist Verschlüsselung für Banken und Finanzinstitute unverzichtbar?

    Banken und Finanzinstitute verarbeiten enorme Mengen sensibler Informationen, von Kundendaten bis hin zu Transaktionsdaten. Verschlüsselung ist unverzichtbar, um sicherzustellen, dass diese Informationen im Falle eines Sicherheitsvorfalls nicht unautorisiert eingesehen werden können. Mit eperi® sEcure können Banken nicht nur diese Daten schützen, sondern auch regulatorische Anforderungen weltweit erfüllen.

  • Wie hilft eperi® sEcure, Insider-Bedrohungen im Finanzsektor zu minimieren?

    eperi® sEcure minimiert Insider-Bedrohungen, indem es sicherstellt, dass nur autorisierte Benutzer auf entschlüsselte Daten zugreifen können. Selbst Mitarbeitende innerhalb eines Unternehmens haben keinen direkten Zugang zu sensiblen Daten, wenn sie nicht autorisiert sind. Dies verhindert, dass Insider unbefugt sensible Informationen einsehen oder weitergeben können.

  • Welche Vorteile bietet eperi® sEcure für die Absicherung von Zahlungsdaten?

    eperi® sEcure bietet robuste Verschlüsselungs- und Tokenisierungstechnologien, die Zahlungsdaten effektiv sichern. Durch diese Technologien werden sensible Daten anonymisiert und vor unberechtigtem Zugriff geschützt, was besonders für die Einhaltung von Vorschriften wie PCI DSS von entscheidender Bedeutung ist.

  • Wie unterstützt eperi® sEcure den Schutz von sensiblen Kundendaten bei Finanzdienstleistern?

    Finanzdienstleister profitieren von der Fähigkeit von eperi® sEcure, sensible Kundendaten durch Verschlüsselung zu schützen, bevor diese die internen Systeme verlassen und die Cloud-Anwendungen erreichen. Dies gewährleistet, dass personenbezogene Daten, selbst bei einem Datenleck, nicht in falsche Hände gelangen können.

  • Wie kann eperi® sEcure bei der Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) im Finanzsektor helfen?

    eperi® sEcure ermöglicht es Finanzinstituten, die Anforderungen der DSGVO zu erfüllen, indem es personenbezogene Daten durch Verschlüsselung und Pseudonymisierung schützt. Durch die Sicherstellung, dass sensible Daten nicht für Unbefugte zugänglich sind, können Unternehmen Strafen wegen Verstößen gegen die DSGVO vermeiden.

  • Wie wirkt sich die Datenverschlüsselung auf die Performance von Finanzanwendungen aus?

    eperi® sEcure ist darauf ausgelegt, die Performance von Finanzanwendungen nicht zu beeinträchtigen, obwohl die Daten während der Übertragung, der Speicherung und bei ihrer Nutzung verschlüsselt bleiben. Die Lösung ist speziell für die Anforderungen des Finanzsektors optimiert und bietet eine nahtlose Integration, die sowohl Sicherheit als auch Effizienz gewährleistet.

Gesundheitswesen

  • Wie unterstützt eperi® sEcure die Einhaltung von Healthcare-Vorschriften wie §203 StGB, HIPAA und DSGVO?

    eperi® sEcure gewährleistet die Einhaltung von Vorschriften wie §203 StGB, HIPAA und der DSGVO im Gesundheitswesen, indem es elektronische Patientenakten und andere sensible Gesundheitsdaten durch Verschlüsselung schützt. Dadurch wird sichergestellt, dass die Vertraulichkeit, Integrität und Verfügbarkeit der Daten erhalten bleiben.

  • Warum ist die Verschlüsselung elektronischer Patientenakten (ePAs) im Gesundheitswesen entscheidend?

    Elektronische Patientenakten (ePAs) enthalten äußerst sensible Informationen, die bei einem Datenleck schwerwiegende Folgen haben können. Die Verschlüsselung von ePAs mit eperi® sEcure stellt sicher, dass diese Daten nur für autorisierte Personen zugänglich sind, selbst wenn die Systeme angegriffen werden.

  • Wie schützt eperi® sEcure sensible Patientendaten in Cloud-basierten Systemen?

    eperi® sEcure schützt sensible Patientendaten in der Cloud, indem es sicherstellt, dass diese Daten verschlüsselt werden, bevor sie in die Cloud übertragen werden. Diese Vorgehensweise entspricht dem Stand der Technik. Dadurch bleiben die Daten selbst bei einer Kompromittierung der Cloud-Plattform sicher und unzugänglich für Dritte.

  • Welche Rolle spielt eperi® sEcure bei der Absicherung von Telemedizin-Plattformen?

    Telemedizin-Plattformen verarbeiten und übertragen sensible Gesundheitsdaten in Echtzeit. eperi® sEcure schützt diese Daten durch eine robuste, funktionserhaltende Verschlüsselung, sodass sowohl Patienten als auch Ärzte darauf vertrauen können, dass ihre Kommunikation und Daten sicher sind.

  • Welche spezifischen Herausforderungen gibt es bei der Datenverschlüsselung im Gesundheitswesen?

    Eine der größten Herausforderungen besteht darin, sicherzustellen, dass die Verschlüsselung keine negativen Auswirkungen auf die Nutzerfreundlichkeit und die Geschwindigkeit von Anwendungen hat. eperi® sEcure ist darauf ausgelegt, diese Hürden zu überwinden, indem es eine schnelle und effiziente Verschlüsselung bietet, ohne die medizinischen Abläufe zu beeinträchtigen.

  • Wie kann eperi® sEcure helfen, Datenschutzverletzungen im Gesundheitswesen zu verhindern?

    eperi® sEcure hilft, Datenschutzverletzungen zu verhindern, indem es sicherstellt, dass alle sensiblen Daten verschlüsselt sind, sodass selbst im Falle eines Sicherheitsvorfalls keine lesbaren Informationen preisgegeben werden. Dies schützt Patienteninformationen und reduziert das Risiko finanzieller Strafen aufgrund von Datenlecks.

  • Wie unterstützt eperi® sEcure die Compliance mit regionalen und internationalen Gesundheitsvorschriften?

    eperi® sEcure unterstützt Unternehmen im Gesundheitswesen dabei, regionale und internationale Datenschutzvorschriften einzuhalten, indem es eine flexible, plattformübergreifende Verschlüsselung bietet. Dies ist entscheidend, da die Anforderungen in verschiedenen Ländern und Regionen unterschiedlich sein können.

  • Wie einfach ist die Integration von eperi® sEcure in bestehende Gesundheitssysteme?

    Die Integration von eperi® sEcure in bestehende Systeme ist einfach und erfordert keine umfangreichen Änderungen an den bestehenden IT-Strukturen. Es kann nahtlos in bereits genutzte Cloud-Plattformen und On-Premise-Systeme integriert werden, um den laufenden Betrieb nicht zu stören.

  • Welche Healthcare-Anwendungen können mit eperi® sEcure geschützt werden?

    Mit eperi® sEcure können eine Vielzahl von Healthcare-Anwendungen geschützt werden, einschließlich elektronischer Patientenakten (ePAs), Telemedizin-Plattformen und Laborinformationssystemen. Die Lösung bietet umfassenden Schutz für alle Daten, die in diesen Anwendungen verarbeitet werden.

Öffentliche Verwaltung

  • Wie unterstützt eperi® sEcure die Einhaltung von Datenschutzvorschriften im öffentlichen Sektor?

    eperi® sEcure hilft öffentlichen Einrichtungen, nationale und internationale Datenschutzvorschriften zu erfüllen, indem es sensible Daten durch Verschlüsselung schützt. Dies ist entscheidend für die Einhaltung von Gesetzen wie der DSGVO oder spezifischer Vorschriften wie der NIS2-Richtlinie.

  • Warum ist Datensicherheit im öffentlichen Sektor besonders wichtig?

    Im öffentlichen Sektor werden oft hochsensible Bürgerdaten verarbeitet, die bei einem Verlust oder Missbrauch schwerwiegende Folgen haben können. eperi® sEcure stellt sicher, dass diese Daten durch fortschrittliche Verschlüsselungstechnologien geschützt sind, was das Vertrauen der Bürger in staatliche Dienstleistungen stärkt.

  • Wie schützt eperi® sEcure sensible Daten in der Cloud?

    eperi® sEcure schützt Daten in der Cloud, indem es diese verschlüsselt, bevor sie in die Cloud-Umgebung übertragen werden. Selbst wenn Cloud-Anbieter oder externe Dritte Zugriff auf die Daten haben, bleiben sie sicher und unleserlich.

  • Welche Rolle spielt eperi® sEcure beim Schutz von Bürgerdaten im öffentlichen Sektor?

    Bürgerdaten sind besonders schützenswert, da sie personenbezogene Informationen enthalten, die für Identitätsdiebstahl und andere kriminelle Aktivitäten missbraucht werden könnten. eperi® sEcure schützt diese Daten durch starke Verschlüsselung und sichert so das Vertrauen in die staatlichen Behörden.

  • Wie kann eperi® sEcure helfen, die Sicherheit von Cloud-basierten Verwaltungsanwendungen zu gewährleisten?

    eperi® sEcure gewährleistet die Sicherheit von Cloud-basierten Verwaltungsanwendungen, indem es eine zusätzliche Sicherheitsebene bietet, die sicherstellt, dass sensible Informationen verschlüsselt werden, bevor sie in die Cloud übermittelt werden. Dies schützt vor potenziellen Bedrohungen wie Datenverlust.

  • Welche besonderen Herausforderungen gibt es bei der Datenverschlüsselung im öffentlichen Sektor?

    Eine der größten Herausforderungen im öffentlichen Sektor besteht darin, sicherzustellen, dass die Verschlüsselungslösungen den oft komplexen und veralteten IT-Infrastrukturen gerecht werden. eperi® sEcure bietet flexible Lösungen, die sich problemlos in bestehende Systeme integrieren lassen, ohne deren Betrieb zu stören.

  • Welche öffentlichen Cloud-Dienste können mit eperi® sEcure gesichert werden?

    Öffentliche Cloud-Dienste wie Plattformen für E-Government, Bürgerportale und Verwaltungsanwendungen können mit eperi® sEcure gesichert werden. Die Lösung sorgt dafür, dass sensible Daten verschlüsselt werden, bevor sie in diese Dienste hochgeladen werden, was eine zusätzliche Sicherheitsebene bietet.

  • Wie kann eperi® sEcure die Sicherheit von Daten im Rahmen von Smart City-Projekten gewährleisten?

    Smart City-Projekte basieren auf der Erfassung und Verarbeitung großer Mengen personenbezogener Daten. eperi® sEcure schützt diese Daten durch eine robuste Verschlüsselung, sodass sie selbst bei einem Sicherheitsvorfall unzugänglich bleiben. Dies gewährleistet eine hohe Datensicherheit in Smart City-Lösungen.

General Information

  • Which sensitive data can be secured with eperi® sEcure?

    Sensitive data that can be protected by eperi® sEcure includes

    • Personal data of employees, customers, patients, clients, citizens as well as pupils and students (e.g. names, addresses, dates of birth, medical information, financial data, credit card numbers, intellectual property).
    • Company-relevant data, such as parameters for machine and production control systems, power plants, generators, transformers, drives and data on control and regulation technology.
    • Data for research and product development, including recipes, calculations, analyses and mixing ratios.
    • Research and scientific data.
    • Data of political or public relevance.
  • What are the advantages of encryption with eperi® sEcure?
    • eperi® sEcure helps organizations implement a cloud-first strategy while providing true data protection and compliance in public cloud environments.
    • The solution enables flexible, scalable and targeted data security with non-disruptive encryption, without significant limitations in functionality or speed.
    • eperi® sEcure ensures that the use of cloud services complies with data protection regulations – regardless of the location of the cloud operator, whether in the EU or worldwide.
    • Companies retain full control over their encryption and keys, ensuring true data sovereignty vis-à-vis leading cloud providers.
    • The focus is on data-centric security that provides protection even if the system boundary (perimeter) has been breached.
    • eperi® sEcure enables proactive security measures that prevent damage and loss, as opposed to concepts that only focus on recovery or emergency response.
    • Encryption can be customized at field level. This means that the entire data set does not have to be protected, which is often associated with losses in system performance, user-friendliness and high costs.
    • With eperi® sEcure, the protection of your data is comprehensive and permanent – both during transfer to the cloud and during storage within the cloud.
  • Why is data so valuable for companies and how does eperi® sEcure support?

    Data is the backbone of modern, growth-oriented companies, as it serves as the basis for important business decisions – from market analysis to product development and internal processes. Therefore, the protection of this data is essential. eperi® sEcure provides the necessary technical protection to encrypt this valuable data according to the latest standards and protect it from unauthorized access.

  • For whom is eperi® sEcure particularly relevant?
    • For companies that do not want to give up their data security and want to use applications from the public cloud or store them in cloud environments.
    • For companies with a “cloud-first” or “cloud-only” strategy.
    • For organizations that rely on global and decentralized data storage
    • For companies and organizations in highly regulated industries that are subject to the requirements of DORA (Digital Operational Resilience Act) or KRITIS (Critical Infrastructure), for example
    • For organizations that must comply with EU directives such as NIS 2 (Strengthening Protection against Cyberattacks)
    • For companies that follow the requirements of BaFin (German Federal Financial Supervisory Authority).
    • For professionals who are legally obliged to maintain professional secrecy, as stipulated in Section 203 of the German Criminal Code (violation of private secrets).
  • How does eperi® sEcure help to increase the value of the company and enhance its credibility for customers and investors?

    Improving insurance ratings: eperi® sEcure can positively influence the rating of both corporate cyber insurance and D&O (Directors & Officers) insurance, as the encryption of data is under the company’s own control.

    Relief for the management: In the event of data theft or misuse (data breaches), the data is protected according to the current state of the art. This means that the management fulfills its duty of care and is relieved of personal liability (including private assets).

    Legal claim for damages: According to the German Trade Secrets Protection Act (GeschGehG), damages can only be claimed if the data is protected by appropriate technical measures. Without such measures, the protected status as a trade secret is revoked and there is no legal claim.

  • Why cloud? The advantages of cloud applications
    • Flexibility and adaptability: Companies can scale IT resources quickly and thus react flexibly to market changes - a decisive factor for rapid growth.
    • Relief for IT experts: By using the cloud, IT teams can be relieved of day-to-day tasks, which creates space for strategic developments.
    • High system availability: Fail-safe architectures and operation by specialized experts guarantee stable system availability.
    • Predictable costs: The business models of large cloud providers offer transparent, controllable and predictable cost structures.
    • Flexible license models: Software-as-a-Service subscriptions enable flexible adaptation of usage according to company requirements.
  • What protection goals are achieved with eperi® sEcure?
    • Confidentiality: eperi® sEcure ensures that sensitive data is only accessible to a limited group of recipients and is not passed on in an unwanted way.
    • Integrity: Data remains protected from unauthorized access and administrators can only see encrypted information, which minimizes the risk of misuse.
    • Data integrity: Ensuring the correctness and consistency of data, as required by the GDPR. Encryption prevents data from being passed on or manipulated. In the event of changes by third parties, decryption is not possible, making illogical data records visible.

Implementation and technical deployment

  • What advantages does eperi® sEcure offer for IT system administration?
    • Flexible ecosystem: eperi® sEcure offers protection for various applications and use cases and is scalable at any time. The central administration of the encryption solution is clear and efficient.
    • Simple implementation: The solution does not require installation in the applications to be protected or on the clients, which simplifies the implementation process.
    • Seamless user experience: eperi® sEcure can be integrated without user training, as the use of the protected apps remains unchanged.
    • Proxy-based approach: eperi® sEcure is the only solution in the world that enables encryption and tokenization without a client application, allowing flexible use in almost all IT infrastructures.
    • Support for multi-cloud environments: eperi® sEcure works in multi-cloud scenarios, e.g. cloud-to-cloud, on-premises-to-cloud and cloud-to-on-premises.
    • Compatibility with RMS/IRM systems: The solution supports rights management systems such as Active Directory/Entra ID without additional rights management.
  • Technical questions on implementation and data management
    • Encryption of existing data: Existing unencrypted data can be encrypted during the implementation phase either directly by eperi® sEcure or in combination with third-party backup and restore solutions.
    • Need for backups: A backup system is also recommended for eperi® sEcure to ensure the security and recovery of data.
    • Data recovery: The recovery of data is similar to that of unencrypted data, provided a complete backup is available.
    • Restoring eperi sEcure: Requires a complete database backup including keys, configuration and tokens. After importing the backup, the system can be restored.
    • Exit strategy: In the event of an exit, the encrypted data can be decrypted and restored to the target environment as clear data.
    • Data from retired users: Encrypted data from retired users does not need to be handled specially, as all authorized users can continue to decrypt this data.
  • Implementation period and procedure
    • Implementation time: Once a software subscription has been taken out, installation and configuration can be completed within a few hours, provided the IT infrastructure is in place. An assisted system setup is recommended for a smooth implementation.
    • Recommended approach: A supervised implementation project with support from system experts is advisable. Experience shows that implementation takes around four weeks, depending on customer-specific requirements.
    • Setup package: Includes software licenses and support from system experts for successful system installation, data migration, testing and user acceptance prior to go-live.
  • Operating and availability models of eperi® sEcure
    • Installation variants: eperi® sEcure can be installed and operated by the customer, with the option of support from system experts during implementation. Subsequent operation takes place independently, supported by maintenance services and support.
    • Hosted variant: eperi® sEcure can be hosted in a secure environment on dedicated or virtual machines, which is an option for companies that want to avoid having their own IT infrastructures.
    • Software as a Service (SaaS): eperi® sEcure is available as a SaaS solution offered by partners with appropriate service and availability agreements.
    • High-availability version: A high-availability version is possible, either as a SaaS solution via partners or as an independently operated solution with failover cluster architecture. In this version, components such as proxy and load balancer are installed and distributed multiple times.
  • Is eperi® sEcure an “out of the box” solution or a developer tool?

    Out-of-the-box protection offers eperi® sEcure for:

    • M365 SharePoint: Encryption of document libraries and list box content.
    • M365 OneDrive: Encryption of file content and protection of data flows to and from the cloud.
    • M365 Teams: Protection of chat messages, attachments (in conjunction with SharePoint and OneDrive) and calendar data (in conjunction with Outlook).
    • M365 Outlook/Exchange: Encryption of emails (subject, content, attachments) and calendar entries.
    • M365 Planner & ToDo: Protection of task names, notes, checklists and attachments.
    • ServiceNow: Protection of personal and customer-related data in reports, contacts and files.
    • HubSpot: Protection of all data provided via API, e.g. contacts and marketing campaigns.
    • HRWorks: Protection of sensitive profile data, e.g. names, addresses and bank details.
    • Atlassian Trello: Encryption of task titles, descriptions and personal names.
    • Personio: Protection of personal data, e.g. names and birthdays.
    • Salesforce: Selective encryption of personal data and contacts.

    In addition, with the eperi® sEcure Software Development Kit (SDK), we offer our partners the opportunity to independently develop new adapters to connect additional cloud platforms and open up new business opportunities. The SDK offers exclusive API access to our patented technology and thus enables the development and maintenance of additional templates for individual application scenarios.

  • What can a project path for implementation look like?
    • Interest and inquiry: An initial exchange with eperi experts clarifies the protection objective, the technical requirements and the schedule.
    • System demonstration: A live administration demo can be shown on request.
    • System setup: The system setup with active support from experts serves as the basis for efficient implementation. The duration varies according to requirements and is agreed individually.
    • Go-live and productive operation: After implementation, operation can be carried out independently by the customer or via a managed service partner. Maintenance and support are provided by the license subscription.

Compliance and security measures

  • Which regulations and laws doeseperi® sEcure help with?
    • EU Cyber Resilience Act: A draft law to improve cyber resilience, which sets out binding security requirements for products with digital elements.
    • Trade Secrets Protection Act (GeschGehG): Companies are obliged to take technical confidentiality measures, as only protected information is legally recognized as a trade secret.
    • International and national data protection regulations (GDPR/DSGVO):
      • Art. 32 GDPR: Requires measures such as pseudonymization and encryption according to the state of the art.
      • Art. 25 GDPR: Requires data protection through technology design and data protection-friendly default settings.
      • Recital 78 GDPR: Describes “data protection by design” and “data protection by default”.
    • § Section 64 BDSG (Federal Data Protection Act): Emphasizes the importance of pseudonymization and anonymization as a protective measure.
    • § Section 203 StGB: Regulates the violation of professional secrets and concerns, for example, doctors, lawyers and other professionals.
    • Resilience measures against third country laws: For example, the US “Cloud Act”, which regulates access to data by US authorities.
    • NIS 2 Directive: EU directive to improve protective measures against cyberattacks, in force since January 2023
    • Schrems II: ECJ ruling declaring the Privacy Shield agreement invalid. Companies must now increasingly use measures such as encryption to comply with data protection standards.
    • IT Security Act and IT Security Act 2.0: Protection of critical infrastructures and companies in the public interest.
  • Which technical requirements are met by eperi® sEcure and what does it achieve?
    • Integration of external users: Internal and authorized external users can be securely integrated into communication and collaboration, depending on the respective app and use case.
    • Additional security layer: eperi® sEcure provides an independent security layer that ensures complete data sovereignty, unlike cloud provider solutions where the provider could have access to keys and clear data.
    • Data protection in the event of data leaks: In the event of a data leak, encrypted data remains unusable by unauthorized parties, minimizing potential damage.
    • Protection against ransomware: eperi® sEcure does not cause any additional restrictions. In combination with a separate data backup, ransomware encryption can be bypassed.
    • Sovereignty and key sovereignty: Data sovereignty remains with the company. The encryption process, keys and clear data remain under the control of the data owner or a trusted partner.
    • Metadata management: Metadata remains unencrypted to maintain the integrity and functionality of the cloud apps. This ensures that services such as Microsoft 365 remain fully usable.
    • Key management: New keys can be generated at any time to meet the requirements for cryptographic key management, such as those prescribed in DORA. Data that has already been encrypted remains decryptable, while new data uses the latest key.
    • Key replacement in the event of compromise: If a key is compromised, a new key can be generated and the process for securing the data can be carried out.
    • Protection against unauthorized access by administrators: Strict role separation allows administrators of the database and the gateway to have different rights so that only encrypted data can be viewed. An even higher level of security is achieved by distributing the master key to different people or by using a hardware security module (HSM).
  • What is the current threat situation? Why is the use of eperi® sEcure particularly important?

    The threat of cyberattacks has increased significantly in recent years due to political changes and increasing digital networking, which is confirmed by reports and statistics from organizations such as the BKA or Forbes.

    Proactive security measures are now more important than ever for data owners to ensure the security of their data and meet data protection requirements. The real-time processing of user data in online services can entail risks due to unauthorized access if this data is not adequately protected. Data leaks can occur unintentionally or intentionally and often have serious consequences.

    The importance of encryption: The ECJ decision “Schrems II” has tightened the legal framework for the transfer of sensitive data to countries outside the EU, in particular the USA. The adequacy decision of July 10, 2023 on data transfers to the USA also leaves open legal uncertainties. Companies should therefore rely on technical protection measures such as encryption in order to retain control over their data and meet the requirements.

    Further risks and threats:

    • Third country laws such as the US Cloud Act allow US authorities to access data. This poses a significant risk, especially in politically turbulent times.
    • Employees of the cloud operator could gain unauthorized access to data if it has not been encrypted or pseudonymized in advance.
    • Attacks during transmission: Data that is transferred between the client and the cloud is susceptible to man-in-the-middle attacks.
    • Limits of IT perimeter protection: Traditional protection is often not enough to guarantee data sovereignty, especially when accessed by external service providers.
  • What are the risks of not using eperi® sEcure?
    • Loss of reputation: A loss or misuse of data can cause considerable damage to the company’s reputation.
    • Penalties and fines: Data breaches can result in large fines.
    • Loss of D&O insurance cover: The management is personally liable if it has not fulfilled its duty of care and has not taken sufficient protective measures. In this case, D&O insurance cover may also lapse.
    • Loss of cyber insurance cover: Many cyber insurance policies require preventive protective measures, such as state-of-the-art encryption. If these are missing, the insurance cover may lapse in the event of a claim.
  • Does eperi® sEcure replace the cloud’s own security measures or does it supplement them?
    • Use of Microsoft Defender: Microsoft Defender can still be used on end devices, as the data there is unencrypted. However, unencrypted data is required for Microsoft Defender for Office 365 in order to implement security measures. Trusted third-party products can be used for additional protection.
    • Advantages over Microsoft Double Key Encryption (DKE): DKE can lead to functional limitations, e.g. for search functions, malware scanners, data loss prevention, mail forwarding rules and other functions. eperi® sEcure enables the retention or partial use of these functions and at the same time supports the integration of trusted third-party products.
    • Additional layers of security: The use of eperi® sEcure provides more comprehensive data sovereignty as the encryption process remains completely under the control of the data owner, unlike cloud solutions where vendors could have access to the keys.
  • What happens in the event of data loss or attacks?
    • Data leaks: Encrypted data protected by eperi® sEcure remains unusable for unauthorized persons in the event of a data leak, which significantly reduces the potential damage.
    • Ransomware attacks: eperi® sEcure does not adversely affect existing backup solutions. A separate backup process can be used to restore data in the event of an emergency.
    • Data sovereignty: With eperi® sEcure, data control remains with the data owner, including key management.

Use cases

  • Which use cases does eperi® sEcure cover?
    • Microsoft Outlook: Encryption of emails (subject line, content, attachments) and calendar entries (title, description, attachments) to protect against administrators of the cloud provider and cyber criminals.
    • Microsoft SharePoint: Encryption of files and documents.
    • Microsoft OneDrive: Storage of files from local clients in encrypted form.
    • Microsoft Teams: Encryption of chat messages, files and channels.
    • Websites: Encryption of contact forms, especially for cloud-based CRM systems such as Salesforce or HubSpot.
    • Machine-to-machine communication: Encryption of data for synchronizing customer accounts and orders between web stores and cloud-based ERP systems.
    • Test database management: Generation of auditable cloud data for tests to simulate real-life scenarios and protect sensitive data from internal and external developers (e.g. for DORA requirements)
    • IoT applications: Protecting cloud-to-cloud integrations for product, supplier, production and R&D data.
    • Marketing tools: Encryption and pseudonymization of email addresses in campaigns to protect them from cloud providers.
    • MSSQL database: Encryption of sensitive data to selectively control access by DB administrators.
    • Company data for different locations: Encryption of files and documents to anonymize or pseudonymize sensitive PII data depending on the legal background.
    • HR applications (e.g. HRWorks and Personio): Protection of personal data (name, addresses, bank details, insurance details) from administrators and cyber criminals.
    • HubSpot: Encryption of personal and customer-related data from contacts, reports and marketing campaigns.
    • ServiceNow: Protection of personal and customer-related data from contacts, production data and files.
    • Atlassian Trello: Protection of personal and customer-related data in task titles and descriptions.
    • Salesforce: Selective encryption of personal and customer-related contact data in order to continue using operational data as plain text for analyses.
  • What data is encrypted in the individual solutions?
    • M365 SharePoint: Encryption of file content and list items (including attachments).
    • M365 OneDrive: Protection of file content, including during data transfer using native functions.
    • M365 Teams: Encryption of chats, attachments and calendar content.
    • M365 Outlook/Exchange: Encryption of emails and calendar content (subject, description, attachments).
    • M365 Planner & ToDo: Protection of tasks and notes.
    • ServiceNow: Protection of contacts, reports and production data.
    • HubSpot: Encryption of personal data in contacts and campaigns.
    • HRWorks: Protection of profile data and master data.
    • Atlassian Trello: Encryption of task information.
    • Personio: Protection of employee data.
    • Salesforce: Protection of personal data at field level.
    • Test data: Encryption of test data in databases such as MSSQL, mySQL, Oracle etc. to ensure protection against unauthorized access during tests.
  • Can eperi® sEcure also be used for applications not listed?

    Yes, the eperi® sEcure SDK API can be used to develop individual solutions for specific requirements. This enables customized security solutions and strengthens customer loyalty as well as service models for IT experts.

  • Other myths and prejudices:
    • Complexity and performance: eperi® sEcure is user-friendly and does not noticeably affect performance.
    • Costs and resources: Encrypted data does not require significant storage resources and the solution is cost-efficient.
    • Independence: The customer retains full control over the master key, which ensures a high level of security and data protection.

Licensing, pricing and frequently asked questions

  • How does eperi® sEcure help me to minimize costs and risks?
    • Improved insurance rating: eperi® sEcure can positively influence the rating of both corporate cyber insurance and D&O (Directors & Officers) insurance, as the encryption of data is under the company’s own control.
    • Relief for management: In the event of data theft or misuse (data breaches), the data is protected according to the current state of the art. This means that the management fulfills its duty of care and is relieved of personal liability (including private assets).
    • Legal claim for damages: According to the German Trade Secrets Protection Act (GeschGehG), damages can only be claimed if the data is protected by appropriate technical measures. Without such measures, the protected status as a trade secret is revoked and there is no legal claim.
  • How is the eperi® sEcure license model structured?
    • Trial versions: eperi® sEcure is only available in combination with licenses and implementation support at fair prices to ensure fast and error-free installation and configuration.
    • Flexibility of the technical infrastructure: Licenses are independent of the infrastructure and can be installed on dedicated hardware or virtual machines. The use of Docker technologies, different operating systems and cluster setups for redundancy are also possible. Multiple tenants can be used.
    • Scalability and flexibility: The license model allows a small-scale selection of user licenses and offers flexible terms (12, 24 or 36 months).
    • Flexible payment plans: The subscription model allows different payment options.
    • No high upfront investment: The license model is structured as a subscription, eliminating high upfront costs.
    • Transparent and simple structure: There are no complex license conditions; the licenses scale according to the number of users and the applications to be protected. Additional modules do not cause any additional costs or license complexity.
  • What prices does eperi® sEcure have?

    Pricing structure: The prices are based on license fees per user and app adapter for the respective cloud application to be protected. The price per user decreases as the number of users increases.

    Industry-specific models: There is a standardized price list, but special partner relationships, resellers and specific industries are taken into account via a consistent discount policy.

  • Critical opinions on eperi® sEcure and responses to them
    • Single point of failure: To avoid this, a high-availability SaaS solution can be implemented via partners or an independently operated failover cluster. The software components such as proxy and load balancer are distributed redundantly across different machines.
    • Digital correspondence with external partners: Communication with external business partners remains possible. For example, emails reach external recipients unencrypted via Outlook and external users can be invited to chats in Teams.
    • Circumvention of security measures by users: IT administrators can set local restrictions to manage the devices, and access can be restricted in cloud applications via conditional access policies.
    • Feature restrictions: eperi® sEcure places great emphasis on maximum data security while maintaining the familiar functionality of the applications, including content-based search functions, collaboration and identification and authentication of users and roles.
  • What are the myths and prejudices about data encryption and eperi® sEcure?
    • „Cloud providers promise comprehensive security“: However, they do not protect against their own administrators.
    • „Search functions are not possible with encrypted data“: With special techniques that use substitute values for metadata, the search function is retained with the eperi® sEcure search index.
    • „Encryption brings complexity and effort for the user“: Encryption runs in the background and does not affect the user.
    • „Encryption makes collaboration more difficult“: Modern solutions such as eperi® sEcure enable seamless collaboration without compromising data security.
    • „Encryption leads to performance losses“: eperi sEcure has shown no measurable performance losses in tests and in productive use.
    • „Encryption requires a lot of storage space“: The encrypted data or replacement values do not generate a significant increase in data size.
    • „Protection against the manufacturer required“: eperi® sEcure can be operated independently. The data owner has sole access to the master key, not the manufacturer.
    • „Third-party scanners for content filtering and malware protection cannot be used“: Third-party scanners can be implemented within the data stream.
    • „Email forwarding rules do not work“: Client-side rules work because the data is available in plain text; server-side rules are based on unencrypted content.
    • „Backup and migration tools do not work“: Encrypted backups and migrations are possible with eperi® sEcure, e.g. with Veem-Backup or Quest.
    • „There is no need for third-party encryption solutions“ : Application providers such as Microsoft DKE offer solutions, but with access options by cloud operators. Only independent solutions such as eperi® sEcure guarantee true data sovereignty.
    • „Data encryption is always an ‚all or nothing‘ approach“: eperi® sEcure enables selective encryption at field level.

Finance

  • How does eperi® sEcure support compliance with financial regulations such as DORA and PCI DSS?

    eperi® sEcure helps financial institutions meet regulatory data security requirements such as DORA or PCI DSS by protecting sensitive data through robust yet function-preserving encryption and tokenization. These technologies ensure that personal data and financial transactions are processed and stored securely without jeopardizing compliance with these stringent regulations.

  • What are the particular challenges of data encryption in the financial sector?

    The financial sector faces specific challenges such as the need to process large volumes of highly sensitive data while strictly adhering to data security regulations. eperi® sEcure enables companies to encrypt data without compromising user experience or performance, which is critical to ensuring smooth financial transactions.

  • How does eperi® sEcure protect financial transactions in the cloud?

    eperi® sEcure protects financial transactions in the cloud by encrypting sensitive data before it reaches the cloud environment. Even if the cloud providers have access to the data, it remains unreadable thanks to the encryption, which minimizes the risk of data loss or misuse.

  • Why is encryption essential for banks and financial institutions?

    Banks and financial institutions process enormous amounts of sensitive information, from customer data to transaction data. Encryption is essential to ensure that this information cannot be accessed without authorization in the event of a security incident. With eperi® sEcure, banks can not only protect this data, but also comply with regulatory requirements worldwide.

  • How does eperi® sEcure help to minimize insider threats in the financial sector?

    eperi® sEcure minimizes insider threats by ensuring that only authorized users can access decrypted data. Even employees within a company do not have direct access to sensitive data if they are not authorized. This prevents insiders from viewing or passing on sensitive information without authorization.

  • What advantages does eperi® sEcure offer for securing payment data?

    eperi® sEcure offers robust encryption and tokenization technologies that effectively secure payment data. These technologies anonymize sensitive data and protect it from unauthorized access, which is particularly important for compliance with regulations such as PCI DSS.

  • How does eperi® sEcure support the protection of sensitive customer data at financial service providers?

    Financial service providers benefit from eperi® sEcure’s ability to protect sensitive customer data through encryption before it leaves the internal systems and reaches the cloud applications. This ensures that personal data cannot fall into the wrong hands, even in the event of a data leak.

  • How can eperi® sEcure help with compliance with the EU General Data Protection Regulation (GDPR) in the financial sector?

    eperi® sEcure enables financial institutions to meet the requirements of the GDPR by protecting personal data through encryption and pseudonymization. By ensuring that sensitive data is not accessible to unauthorized parties, companies can avoid penalties for violating the GDPR.

  • How does data encryption affect the performance of financial applications?

    eperi® sEcure is designed not to affect the performance of financial applications, although data remains encrypted during transmission, storage and use. The solution is specifically optimized for the requirements of the financial sector and offers seamless integration that ensures both security and efficiency.

Healthcare

  • How does eperi® sEcure support compliance with healthcare regulations such as §203 StGB, HIPAA and GDPR?

    eperi® sEcure ensures compliance with regulations such as §203 StGB, HIPAA and the GDPR in healthcare by protecting electronic patient records and other sensitive healthcare data through encryption. This ensures that the confidentiality, integrity and availability of the data are maintained.

  • Why is the encryption of electronic patient records (EPRs) crucial in healthcare?

    Electronic patient records (EPRs) contain extremely sensitive information that can have serious consequences if data is leaked. Encrypting ePAs with eperi® sEcure ensures that this data is only accessible to authorized persons, even if the systems are attacked.

  • How does eperi® sEcure protect sensitive patient data in cloud-based systems?

    eperi® sEcure protects sensitive patient data in the cloud by ensuring that this data is encrypted before it is transferred to the cloud. This approach is state of the art. As a result, the data remains secure and inaccessible to third parties even if the cloud platform is compromised.

  • What role does eperi® sEcure play in securing telemedicine platforms?

    Telemedicine platforms process and transmit sensitive health data in real time. eperi® sEcure protects this data with robust, function-preserving encryption so that both patients and doctors can be confident that their communications and data are secure.

  • What are the specific challenges of data encryption in the healthcare sector?

    One of the biggest challenges is to ensure that encryption does not have a negative impact on the user experience and speed of applications. eperi® sEcure is designed to overcome these hurdles by providing fast and efficient encryption without compromising medical workflows.

  • How can eperi® sEcure help prevent data breaches in the healthcare sector?

    eperi® sEcure helps prevent data breaches by ensuring that all sensitive data is encrypted so that no readable information is exposed even in the event of a security incident. This protects patient information and reduces the risk of financial penalties due to data leaks.

  • How does eperi® sEcure support compliance with regional and international health regulations?

    eperi® sEcure helps healthcare organizations comply with regional and international data protection regulations by providing flexible, cross-platform encryption. This is crucial, as requirements can vary in different countries and regions.

  • How easy is it to integrate eperi® sEcure into existing healthcare systems?

    The integration of eperi® sEcure into existing systems is simple and does not require extensive changes to existing IT structures. It can be seamlessly integrated into cloud platforms and on-premise systems already in use so as not to disrupt ongoing operations.

  • Which healthcare applications can be protected with eperi® sEcure?

    A wide range of healthcare applications can be protected with eperi® sEcure, including electronic patient records (ePAs), telemedicine platforms and laboratory information systems. The solution provides comprehensive protection for all data processed in these applications.

Public Sector

  • How does eperi® sEcure support compliance with data protection regulations in the public sector?

    eperi® sEcure helps public sector organizations to comply with national and international data protection regulations by protecting sensitive data through encryption. This is crucial for compliance with laws such as the GDPR or specific regulations such as the NIS2 directive.

  • Why is data security particularly important in the public sector?

    In the public sector, highly sensitive citizen data is often processed, which can have serious consequences if lost or misused. eperi® sEcure ensures that this data is protected by advanced encryption technologies, which strengthens citizens‘ trust in government services.

  • How does eperi® sEcure protect sensitive data in the cloud?

    eperi® sEcure protects data in the cloud by encrypting it before it is transferred to the cloud environment. Even if cloud providers or external third parties have access to the data, it remains secure and unreadable.

  • What role does eperi® sEcure play in protecting citizen data in the public sector?

    Citizen data is particularly worth protecting as it contains personal information that could be misused for identity theft and other criminal activities. eperi® sEcure protects this data through strong encryption, thus ensuring trust in public authorities.

  • How can eperi® sEcure help to ensure the security of cloud-based management applications?

    eperi® sEcure ensures the security of cloud-based management applications by providing an additional layer of security that ensures sensitive information is encrypted before it is transmitted to the cloud. This protects against potential threats such as data loss.

  • What are the particular challenges of data encryption in the public sector?

    One of the biggest challenges in the public sector is to ensure that encryption solutions can cope with the often complex and outdated IT infrastructures. eperi® sEcure offers flexible solutions that can be easily integrated into existing systems without disrupting their operation.

  • Which public cloud services can be secured with eperi® sEcure?

    Public cloud services such as e-government platforms, citizen portals and administrative applications can be secured with eperi® sEcure. The solution ensures that sensitive data is encrypted before it is uploaded to these services, providing an additional layer of security.

  • How can eperi® sEcure ensure the security of data in the context of smart city projects?

    Smart City projects are based on the collection and processing of large amounts of personal data. eperi® sEcure protects this data with robust encryption so that it remains inaccessible even in the event of a security incident. This ensures a high level of data security in smart city solutions.