openPR Recherche & Suche
Presseinformation

Sensible Daten mit Strategie und System schützen

20.10.200917:10 UhrIT, New Media & Software

(openPR) Sensible interne Informationen – wie zum Beispiel Kundendaten – gehören zu den wichtigsten Unternehmenswerten. Dennoch kommt es immer wieder zu Datenverlusten. Die Medienberichte über Datenklau bei dem Finanzdienstleister AWD oder SchülerVZ sind dafür nur weitere prominente Beispiele.



Trotz hohen technischen Sicherheitsniveaus durch Firewalls, Viren- und SPAM-Kontrolle nimmt nach Einschätzung von TÜV Rheinland Experten der Datenklau in deutschen Unternehmen kontinuierlich zu. Längst bieten rein technische Schutzmaßnahmen keine ausreichende Sicherheit mehr vor Datendiebstahl durch Mitarbeiter oder Hackerattacken von außen, wenngleich sie zu den wichtigsten Sicherheitsmaßnahmen gehören.

Gefahr von innen und außen

Erleichtert wird der Diebstahl durch das Internet und moderne Technologien. Einerseits steigt die Gefahr durch gezielte Angriffe aus dem Internet, andererseits droht Gefahr von innen durch Schwachstellen im System. So nehmen Fälle zu, in denen Mitarbeiter nach einer Kündigung Firmendaten kopieren. Dabei haben sie häufig leichtes Spiel, wenn wichtige Informationen frei zugänglich sind und zudem auf einen USB Stick passen.

Die stetig steigende Komplexität macht Informationssicherheit zu einer strategischen Aufgabe. „Um Informationssicherheit herzustellen und zu erhalten, helfen Einzelmaßnahmen nicht. Für Unternehmen geht es aber darum, mit erträglichem Aufwand ein vernünftiges Sicherheitsniveau zu erreichen", weiß Dr. Oliver Weissmann, Verantwortlicher für strategische Informationssicherheit bei TÜV Rheinland.

„Dabei führen meist schon kleine Veränderungen zu einer deutlichen Verbesserung des Sicherheitsniveaus", weiß Dr. Oliver Weissmann. Zum Beispiel, den Zugang zu bestimmten Unternehmensbereichen restriktiver zu handhaben oder sensible Informationen zu verschlüsseln. Die TÜV Rheinland-Experten raten deshalb, gerade auch in Krisenzeiten in Informationssicherheit zu investieren. Unternehmen vermeiden so kostspielige und imageschädigende Sicherheitsvorfälle und sichern ihre zukünftige Marktposition.



Dienstleistungen rund um Informationsicherheit

Seit mehr als zehn Jahren bietet TÜV Rheinland Dienstleistungen rund um das Thema Informations- und Netzwerksicherheit und beschäftigt in diesem Bereich derzeit 150 Experten. Diese unterstützen zum Beispiel bei der Planung und dem Aufbau eines Informationssicherheits-Managementsystems.

Darüber hinaus zertifiziert TÜV Rheinland Unternehmen in den Bereichen Informationssicherheit, IT- Sicherheit, Datenschutz und Datensicherheit, Compliance und IT Prozesse nach internationalen Normen und Standards, sowie zusätzlich nach TÜV Rheinland Standards. Bei der Entscheidung für eine Zertifizierung spielt nicht nur die Verbesserung der internen Prozesse eine Rolle, sondern auch der Nachweis bei Kunden und Geschäftspartnern, dass Personen- und Produktionsdaten im Unternehmen sicher sind.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 362051
 1876

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sensible Daten mit Strategie und System schützen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Das könnte Sie auch interessieren:

Bild: Fuhrparkmanagement: "Telematikdaten sind in der Cloud schlecht aufgehoben"Bild: Fuhrparkmanagement: "Telematikdaten sind in der Cloud schlecht aufgehoben"
Fuhrparkmanagement: "Telematikdaten sind in der Cloud schlecht aufgehoben"
… gewollt nicht in der Cloud angesiedelten Datenbank. Diese erleichtere Anwendern das Management ihrer meist sehr heterogenen Telematikdaten. Dank ihrer Open-Source-Strategie habe sie im Gegensatz zur T-Systems-Eigenentwicklung "TelematicOne" den Vorteil, dass auch Dritte ihre jeweiligen Kernkompetenzen einbringen könnten. Bei den involvierten Softwarepartnern …
Bild: Lecks im SAP-System können Manager teuer zu stehen kommen - auch persönlichBild: Lecks im SAP-System können Manager teuer zu stehen kommen - auch persönlich
Lecks im SAP-System können Manager teuer zu stehen kommen - auch persönlich
Wenn sich Funktionen im SAP-System überschneiden, können Unberechtigte sensible Daten darin verändern. Medien berichten von schlimmsten Fällen, in denen Mitarbeiter oder andere Unbefugte mit krimineller Motivation dem Unternehmen Schäden in hohen Summen zugefügt haben. Geschäftsführer und Vorstände können bei mangelnder Organisation bzw. Delegation der …
Bild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-ZertifizierungBild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung
Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung
… von Kanguru Solutions Aachen, 05.12.2013.- OPTIMAL System-Beratung ist Distributor des Jahres 2013 von Kanguru Solutions. Auf den hardware-verschlüsselten USB-Sticks von Kanguru sind sensible Dokumente vor Spionage geschützt. Die USB-Sticks befinden sich im Prozess der BSI-Zertifizierung. Mit integriertem Device Management können sie lokal oder remote …
Bild: Jedes Unternehmen braucht eine IT-Richtlinie, IT-SicherheitskonzeptBild: Jedes Unternehmen braucht eine IT-Richtlinie, IT-Sicherheitskonzept
Jedes Unternehmen braucht eine IT-Richtlinie, IT-Sicherheitskonzept
Wer ein Unternehmen mit mehreren Beschäftigten betreibt, braucht Richtlinien für die Abläufe im IT-Bereich. Um sensible Daten sowie das komplette IT-System zu schützen, helfen klare IT-Sicherheitsregeln, die für alle Mitarbeiter verbindlich gelten. Es geht bei einem IT-Sicherheitskonzept darum, dass dieses in verständlicher Form die in einem Unternehmen …
Digitale Dokumentenprozesse neu gedacht: konzeptwerk setzt auf d.velop documents
Digitale Dokumentenprozesse neu gedacht: konzeptwerk setzt auf d.velop documents
… Projekte werden schneller umgesetzt, Abstimmungen laufen reibungsloser, und die Fehlerquote bei der Dokumentenverwaltung konnte deutlich reduziert werden. Digitale Zukunft mit Strategie Für konzeptwerk ist d.velop documents kein isoliertes Tool, sondern ein zentraler Baustein in einer übergeordneten Digitalstrategie. Die nächsten Schritte beinhalten …
Bild: Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und RisikoanalyseBild: Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und Risikoanalyse
Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und Risikoanalyse
… Globus nutzen die bewährten und preisgekrönten Lösungen von Lumension und profitieren von ihrer optimalen Sicherheit. Zur erfolgreichen IT-Strategie gehören Schwachstellen-Management, Endpunktschutz, Datensicherheit, Antivirus, Reporting und Konformitätsgarantie. Lumension legt Wert auf ausgezeichneten Kundenservice und stellt Support-Leistungen rund …
Bild: Rückblick und Analyse von Bedrohungen im März 2016Bild: Rückblick und Analyse von Bedrohungen im März 2016
Rückblick und Analyse von Bedrohungen im März 2016
… seit 2011 bekannte Backdoor ist in der Lage, Befehle von Cyber-Kriminellen via IRC (Internet Relay Chat) durchzuführen. - Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers. Statistik für Malware im Mailverkehr: - Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und verdächtige Werbung anzeigt. - Trojan.PWS.Stealer: …
Bild: Hessen-Umwelttech veranstaltet Informationsreihe Hessen-PIUS vor Ort: Grüne IT für virtuelle UnternehmenBild: Hessen-Umwelttech veranstaltet Informationsreihe Hessen-PIUS vor Ort: Grüne IT für virtuelle Unternehmen
Hessen-Umwelttech veranstaltet Informationsreihe Hessen-PIUS vor Ort: Grüne IT für virtuelle Unternehmen
… Wachstumskurs Wenn kleine Unternehmen wachsen, stehen sie vor der Aufgabe, ihre betrieblichen Organisationsabläufe und ihre Infrastruktur auf den Wachstumskurs abzustimmen. Eine innovative Strategie dafür kann ein virtuelles Unternehmen sein. Als Schlüssel zu mehr Flexibilität unterstützt ein modernes und besonders umweltfreundliches IT-System den Expansionskurs …
Bild: AvePoint erweitert Informationssicherheit für Unternehmen durch Data Loss Prevention mit Compliance GuardianBild: AvePoint erweitert Informationssicherheit für Unternehmen durch Data Loss Prevention mit Compliance Guardian
AvePoint erweitert Informationssicherheit für Unternehmen durch Data Loss Prevention mit Compliance Guardian
… Umgebung zu verstehen und erhalten die Möglichkeit, eine ausgeprägte Compliance-Kultur zu schaffen: Geeignete Maßnahmen festlegen, umsetzen und belegen, dass sensible Daten dadurch ausreichend geschützt sind. Beinhaltete Funktionen sind: Datenleckerkennung– Compliance-Mitarbeiter können den Status und das assoziierte Risikoniveau sämtlicher Vorfälle …
Bild: Mobile Device Management als Fundament moderner Sicherheit – Savecall berät unabhängigBild: Mobile Device Management als Fundament moderner Sicherheit – Savecall berät unabhängig
Mobile Device Management als Fundament moderner Sicherheit – Savecall berät unabhängig
… Markt zu begleiten. Der Beratungsprozess umfasst die präzise Analyse der Anforderungen, die neutrale Bewertung unterschiedlicher Anbieter und die Entwicklung einer individuellen Strategie, die sowohl technische Gegebenheiten als auch organisatorische Rahmenbedingungen berücksichtigt. Ziel ist stets eine passgenaue Lösung.Doch MDM allein reicht nicht aus, …
Sie lesen gerade: Sensible Daten mit Strategie und System schützen