IT-Sicherheit muss Priorität haben
Es könnte fast nicht schlimmer sein: Firmenchefs müssen ihr Unternehmen durch ein Spannungsfeld aus nochmals erhöhter Cyber-Bedrohungslage, angespannten Finanzen und hohen technologischen Anforderungen von Kunden, Angestellten und Partnern manövrieren. IDC zufolge bremst der Fachkräftemangel die Cyberverteidigung oft aus.
Anzeige
Anzeige
Wartezeiten kommen immer mehr aus der Mode. Stehen Daten nicht sofort zur Verfügung, werden die Anwender schnell ungeduldig. Wie verhält es sich mit Echtzeit-Anwendungen? Worauf sollte man achten, wenn Daten und IOs schnell verarbeitet werden müssen und kurzfristig viele Daten anfallen. Wir denken hier auch das Metaverse.
Anzeige
Daten- und Speichersicherheit Teil 5
Teil 5 unserer Serie zu Daten- & Speichersicherheit: Cyberangriffe zielen aufgrund der Erfolgsaussichten meist auf Endgeräte ab. Deshalb muss jeder einzelne Endpunkt, Rechner und Mobilgerät mit einem Höchstmaß an Sicherheit bedacht sein, aus Technik- und Anwendersicht. Doc Storage erklärt, warum Bequemlichkeit eine Gefahr ist.
Daten- und Speichersicherheit Teil 4
Wenn Unbefugte zu Datensätzen vordringen, gilt es dies schnell zu erkennen und bestenfalls vorab zu verhindern. Hier hilft Data-Loss-Prevention. Doc Storage erklärt die verschiedenen Komponenten, aus denen sich eine DLP-Lösung zusammensetzt.
Daten- und Speichersicherheit Teil 3
Sollten Unbefugte zu den gespeicherten Daten durchdringen, ist noch nicht alles verloren: Eine Datenverschlüsselung verhindert, dass Daten nicht einfach so ausgelesen werden können. Doc Storage erklärt die verschiedenen Verschlüsselungsmethoden und die Verschlüsselungsstrategie in vier Schritten.
Anzeige
Daten- und Speichersicherheit Teil 2
Der erste Schritt in Richtung Datensicherheit ist sicherzustellen, dass nur befugte Personen Zugriff darauf haben. Diese Zugriffskontrolle beschränkt sich nicht nur auf elektronische Wege, sondern beginnt bereits an der Eingangstür zum Unternehmen. Doc Storage erklärt die logischen und physischen Methoden.
Anzeige
Problemfall Datenschutz vs. Digitalisierung vs. Kommunikation
Die jährliche Bitkom-Umfrage übt auch 2022 viel Kritik an der DSGVO: Die unklare und uneinheitliche Auslegung müsse abgestellt werden. Einen Wettbewerbsvorteil sehen die Wenigsten, vielmehr sei die DSGVO ein Digitalisierungs-Verhinderer. Oft fehlt es aber schlicht an den richtigen Informationen.
Anzeige
Ukraine-Krieg hat auch Auswirkungen auf die IT-Sicherheit
Phishing- und Ransomware-Attacken sind aktuellen Cyber-Threat-Berichten zufolge weiterhin die größten Gefahren. Durch den Krieg gegen die Ukraine ist die »gefühlte Unsicherheit« bei Beschäftigten größer geworden – während die Chefetagen sich weiterhin in Sicherheit wiegen. Weitgehend unbeachtet sorgen neue Vorgaben für höhere IT-Security-Anforderungen in Firmen.
Anzeige
Die IT muss immer laufen, wir kennen diese Sätze. Gefühlt kein Bericht, der nicht vor den Bedrohungen aus der Cyberunterwelt warnt und zu mehr IT-Sicherheit rät. Doch, worauf soll man seinen Fokus legen in Daten- oder Speichersicherheit? Inwieweit überschneiden bzw. ergänzen sich diese beiden Themenkomplexe?
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Neueste Artikel

Meistgelesene Artikel

Besuchen Sie uns

Anzeige
Anzeige
Anzeige