18. Juni 2014

modus operandi – Das unbekannte Datenleck

Kein Tag in den Medien vergeht, an dem es nicht um den Datenschutz geht. Immer wieder liest man von Lücken und Schwachstellen, von Missbrauch und mangelnder Vorsicht.

Dennoch ist der Umgang mit Daten für viele Anwender sehr abstrakt. Wer kann oder will sich vorstellen, was passieren kann, wenn die eigenen Zugangsdaten in falsche Hände geraten? Welche Folgen soll es haben, wenn die persönliche E-Mail-Kommunikation von Unbefugten mitverfolgt wird? Und wo sind die Grenzen zwischen persönlichen Gesprächen, vertraulichem Dialog und der Pflicht zu Geheimhaltung?

Sie sehen: Unsere Daten, ihre Bewertung und ihr tatsächlicher Wert sind uns oftmals nicht bewusst. Und gerade wegen dieser Unsicherheit besteht Handlungsbedarf.

mod IT Services hilft mit vielen Dienstleistungen dabei, Daten genau zu betrachten und festzustellen, wie und wo sie gespeichert, verarbeitet und verfügbar gemacht werden sollten. Denn die Daten eines Unternehmens sind Kapital, Produktionsmittel und wichtigster Bestandteil der Wertschöpfungskette in einem. Dieses Eigentum gilt es sicher und nachhaltig zu schützen. Damit ein Datenleck gar nicht erst entsteht.

Dr. Dietmar Kappey

Geschäftsführer

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Mann betrachtet Tablet-Display mit Lupe

Ein Schwachstellenscan ist mehr als nur ein Scan

Die Zeiten, in denen Unternehmen IT-Security ganz unten auf ihre Prioritätsliste setzten, sind vorbei. In den letzten Jahren ist es mehr als deutlich geworden, dass Hackerangriffe kein medial aufgebauschter Hokuspokus sind, sondern eine reale, geschäftskritische […]

weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen

AKTUELLE ARTIKEL

Senior IT-Consultant Microsoft Azure (m/w/x)

  Cloud-Lösungen sind inzwischen fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. Für uns kommen SIE ins Spiel: Jetzt […]

weiterlesen
Fehlerquellen minimieren und IT-Techniker entlasten mit der „automatisierten PC-Checkliste“ weiterlesen
Mai 2020 – Mit diesen 5 Tipps zum erfolgreichen Multi-Provider-Management weiterlesen
Juni 2020 – So hilft Mobile Threat Defense, Sicherheitsrisiken beim mobilen Arbeiten zu vermeiden weiterlesen
Sicher unterwegs: Mobile Threat Defense schützt dreifach weiterlesen