zurück Blog

modus Operandi – Pfeiftöne, die wachrütteln

Als sich der Amerikaner Edward Snowden entschloss, mit seinen Informationen über die Aktivitäten der National Security Agency (NSA) und anderer Geheimdienste an die weltweite Öffentlichkeit zu gehen, hatte er sicherlich keine Vorstellung davon, welche Konsequenzen das haben könnte: Der Whistleblower hat nicht nur das Vertrauen in die Arbeit von staatlichen Informationsdiensten erschüttert. Er hat auch Zweifel an der grundsätzlichen Sicherheit von Daten geschürt. Bislang war es für viele Unternehmen recht unwichtig, wo und wie ihre Datenhaltung und Dienste betrieben wurden. Nun aber rücken der Standort und die Qualität des Rechenzentrums wieder in den Fokus der Überlegungen.

Wir bei mod IT Services bedenken diese Sicherheitsfaktoren sehr intensiv. Denn der Schutz des Wissens und des geistigen Eigentums unserer Kunden erfordert besondere Schutzmaßnahmen und Methoden. Zudem verändern sich die Geschäftsprozesse durch mobile Lösungen und neue, flexiblere Formen der Zusammenarbeit. Damit die IT bei diesen Entwicklungen zuverlässig mithalten kann, sind unsere Spezialisten gefragt, die sich mit sicheren Infrastrukturen genau auskennen. Unsere langjährigen und fundierten Erfahrungen zeigen sich auch in dieser Ausgabe von modus. Wir betrachten die zahlreichen Aspekte eines umfassenden Security-Managements aus unter- schiedlichen Blickwinkeln. Und wir zeigen, dass der Umgang mit Daten und Informationen ein hohes Maß an Verantwortung für die richtigen Prozesse erfordert. Zweifellos sind die Pfeiftöne der Whistleblower wichtig. Ohne sie hätte es vielleicht noch länger gedauert, die Bedeutung der Datensicherheit endlich realistisch zu betrachten.

Dr. Dietmar Kappey

Geschäftsführer

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr