Suche
Praktischer Leitfaden
Während die Bedrohungslandschaft durch Insider-Angriffe dramatisch zunimmt, stehen IT-Verantwortliche vor der Herausforderung, konkrete technische Lösungen zu implementieren. Dieser Leitfaden konzentriert sich auf die praktische Umsetzung bewährter Sicherheitstechnologien und deren Integration in bestehende IT-Infrastrukturen.
Neue Lösungen für den Schutz sensibler Daten
Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke.
Anzeige
Data Loss Prevention (DLP)
Die Cloud ist heute eine der wichtigsten Voraussetzungen für Unternehmen, die auf globaler Ebene erfolgreich sein wollen. Die damit verbundene Abkehr von lokalen Anwendungen und Infrastrukturen hat die Rolle der IT in Bezug auf die Sicherheit der Daten verändert.
Anzeige
Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die Ursache solcher Vorfälle als kompromittierte oder falsch konfigurierte Systeme.
CrowdStrike kündigte die allgemeine Verfügbarkeit von CrowdStrike Falcon Data Protection an, das Kunden von herkömmlichen Data Loss Prevention (DLP)-Produkten befreit und ihnen einen modernen Ansatz für die Datensicherheit bietet, der die Exfiltration durch Angreifer und versehentliche Datenverluste verhindern soll.
Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, sollten sich künftig mit einer Data Leakage Prevention (DLP) intensiv befassen. Die 2022er Neufassung der Norm und auch die ergänzende ISO 27002 fordern erstmals explizit das Verhindern von Datenabflüssen. Forcepoint erklärt, was auf die betroffenen Unternehmen zukommt.
Anzeige
Lieferkettenangriff betrifft auch Regierungs- und Militäreinrichtungen
Mit dem Einsatz sogenannter Data Loss Prevention-Lösungen (DLP) wollen Unternehmen verhindern, dass interne Daten ungewollt das eigene Netzwerk verlassen. Doch wenn der Softwareanbieter selbst gehackt wird, sind auch dessen Kunden in Gefahr. Lieferkettenangriffe zählen zu den vielfach unterschätzten Gefahren, sagen die Experten des IT-Sicherheitsherstellers ESET.
SAP-Anwendungen enthalten große Mengen sensibler Daten. Von geschützten personenbezogenen bis hin zu privilegierten Finanzinformationen bergen diese stets auch Risiken, denen Unternehmen begegnen müssen, da es in SAP ERP von Haus aus keine Maskierungsfunktionen zur passgenauen Anonymisierung in den Ansichten gibt. Die ungehinderte Offenlegung von Daten stellt somit ein potenzielles
10 Tipps für die Datensicherheit in Unternehmen
In Unternehmen haben Umfang, Komplexität und Relevanz der von ihnen verarbeiteten Daten exponentiell zugenommen. Ob Finanzdaten, geistiges Eigentum oder Mitarbeiter- und Kundendaten – vertrauliche Informationen sind zu einem der wertvollsten Unternehmenswerte geworden und müssen mehr denn je während ihres gesamten Lebenszyklus geschützt werden, ohne dass der Geschäftsbetrieb dadurch beeinträchtigt
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Finck Stiftung gGmbH
Briesen (Mark)
Berliner Stadtreinigungsbetriebe (BSR)
Berlin
Norsk e-Fuel AS
Oslo (Norwegen), Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige