1. Juli 2019

Schutz vor Datenlecks – Was tun, wenn Anmeldedaten gestohlen wurden?

Immer wieder wird weltweit über neue Datenhacks berichtet. Unter den Opfern sind dabei durchaus prominente Unternehmen wie Facebook, LinkedIn oder Dropbox. Privatpersonen können über spezielle Websites recht schnell prüfen, ob ihre Daten betroffen sind. Aber was macht ein Mittelstandsunternehmen mit vielleicht mehreren hundert oder sogar mehreren tausend betroffenen Arbeitsplätzen? Wie kann man abschätzen, welcher Schaden entstanden ist und wie dieser wieder behoben werden kann? Und vor allem, wie verhindert man, dass dies noch einmal geschieht?

Sebastian Brabetz, in der Geschäftsleitung von mod IT für die Professional Security Solutions verantwortlich, und Sebastian Steinführer, Teamleiter Managed Network and Security Solutions, haben für Security Insider beschrieben, wie mit gestohlenen Datensätzen dieser Größenordnung umzugehen ist und wie geeignete Data-Loss-Prevention-Strategien für Unternehmen gefunden und umgesetzt werden können.

Den vollständigen Artikel können Sie hier online lesen.

Bildquelle: © Katja Just, Pixabay
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

weiterlesen
Das neue Grau – mod InfrastructureSuite weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen

AKTUELLE ARTIKEL

Mit dem neo42 TenableConnector automatisieren Sie Ihr Schwachstellen-Management weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort EINBECK weiterlesen
IT Administrator 1st und 2nd Level Support für den Standort KASSEL weiterlesen
IT Administrator Onsite Support für den Standort EINBECK weiterlesen