18. Juni 2014

modus operandi – Das unbekannte Datenleck

Kein Tag in den Medien vergeht, an dem es nicht um den Datenschutz geht. Immer wieder liest man von Lücken und Schwachstellen, von Missbrauch und mangelnder Vorsicht.

Dennoch ist der Umgang mit Daten für viele Anwender sehr abstrakt. Wer kann oder will sich vorstellen, was passieren kann, wenn die eigenen Zugangsdaten in falsche Hände geraten? Welche Folgen soll es haben, wenn die persönliche E-Mail-Kommunikation von Unbefugten mitverfolgt wird? Und wo sind die Grenzen zwischen persönlichen Gesprächen, vertraulichem Dialog und der Pflicht zu Geheimhaltung?

Sie sehen: Unsere Daten, ihre Bewertung und ihr tatsächlicher Wert sind uns oftmals nicht bewusst. Und gerade wegen dieser Unsicherheit besteht Handlungsbedarf.

mod IT Services hilft mit vielen Dienstleistungen dabei, Daten genau zu betrachten und festzustellen, wie und wo sie gespeichert, verarbeitet und verfügbar gemacht werden sollten. Denn die Daten eines Unternehmens sind Kapital, Produktionsmittel und wichtigster Bestandteil der Wertschöpfungskette in einem. Dieses Eigentum gilt es sicher und nachhaltig zu schützen. Damit ein Datenleck gar nicht erst entsteht.

Dr. Dietmar Kappey

Geschäftsführer

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen