zurück Blog

modus Operandi – Pfeiftöne, die wachrütteln

Als sich der Amerikaner Edward Snowden entschloss, mit seinen Informationen über die Aktivitäten der National Security Agency (NSA) und anderer Geheimdienste an die weltweite Öffentlichkeit zu gehen, hatte er sicherlich keine Vorstellung davon, welche Konsequenzen das haben könnte: Der Whistleblower hat nicht nur das Vertrauen in die Arbeit von staatlichen Informationsdiensten erschüttert. Er hat auch Zweifel an der grundsätzlichen Sicherheit von Daten geschürt. Bislang war es für viele Unternehmen recht unwichtig, wo und wie ihre Datenhaltung und Dienste betrieben wurden. Nun aber rücken der Standort und die Qualität des Rechenzentrums wieder in den Fokus der Überlegungen.

Wir bei mod IT Services bedenken diese Sicherheitsfaktoren sehr intensiv. Denn der Schutz des Wissens und des geistigen Eigentums unserer Kunden erfordert besondere Schutzmaßnahmen und Methoden. Zudem verändern sich die Geschäftsprozesse durch mobile Lösungen und neue, flexiblere Formen der Zusammenarbeit. Damit die IT bei diesen Entwicklungen zuverlässig mithalten kann, sind unsere Spezialisten gefragt, die sich mit sicheren Infrastrukturen genau auskennen. Unsere langjährigen und fundierten Erfahrungen zeigen sich auch in dieser Ausgabe von modus. Wir betrachten die zahlreichen Aspekte eines umfassenden Security-Managements aus unter- schiedlichen Blickwinkeln. Und wir zeigen, dass der Umgang mit Daten und Informationen ein hohes Maß an Verantwortung für die richtigen Prozesse erfordert. Zweifellos sind die Pfeiftöne der Whistleblower wichtig. Ohne sie hätte es vielleicht noch länger gedauert, die Bedeutung der Datensicherheit endlich realistisch zu betrachten.

Dr. Dietmar Kappey

Geschäftsführer

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Mann betrachtet Tablet-Display mit Lupe

Ein Schwachstellenscan ist mehr als nur ein Scan

Die Zeiten, in denen Unternehmen IT-Security ganz unten auf ihre Prioritätsliste setzten, sind vorbei. In den letzten Jahren ist es mehr als deutlich geworden, dass Hackerangriffe kein medial aufgebauschter Hokuspokus sind, sondern eine reale, geschäftskritische […]

mehr
Safe Harbor wird zum EU US Privacy Shield mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Digitalisierung und die Zukunft des Mittelstands mehr

AKTUELLE ARTIKEL

IT ist Zukunft – Ausbildung Fachinformatik mehr
IT-Sicherheitsgesetz: Es besteht Handlungsbedarf! mehr
Metasploit. Einen Schritt voraus, oder besser zwei! mehr
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu mehr