Wo entstehen IT-Bedrohungen wirklich?
iSM Secu-Sys AG bei der Roadshow Security Eye 2015

(pressebox) Rostock, 27.03.2015 - .

Am 05., 07. und 19. Mai ist die iSM Secu-Sys AG bei der Roadshow Security Eye 2015 vertreten.

Mit dem Thema "Cyberrisiken verstehen und vermeiden" greift die jeweils eintägige Konferenz in München, Zürich und Wien dabei ein zentrales Thema der Digitalisierung auf. Die Konferenz dient als Plattform für den Wissensaustausch zu relevanten Themen der IT-Sicherheit und richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Die Teilnahme ist für Endanwender kostenlos.

Etwa 80 Prozent der datenschutzbezogenen Bedrohungen entstehen intern.

Oftmals haben Mitarbeiter unberechtigt Zugriff auf Daten. Das Thema "Berechtigung auf Daten" wird leichtfertig gehandhabt. Das heißt: Jeder Mitarbeiter sollte nur auf diejenigen Datensegmente Zugriff haben, die für seine Arbeit relevant sind. Eine regelmäßige Kontrolle dieser zentralen Bedingung für IT-Sicherheit findet aber nur in den wenigsten Fällen statt.

Diese Einschätzung teilen IT-Sicherheitsexperten - nicht nur in Deutschland.

Mit zunehmender Ausdifferenzierung von IT-Landschaften und der wachsenden Anzahl in Unternehmen genutzter Cloud-Anwendungen (Schatten-IT), entstehen täglich neue Sicherheitsrisiken für Unternehmen. Cloud-Anwendungen werden beispielsweise zur Datenerhaltung oder kollaborativen Arbeit genutzt. Meist mangelt es bereits intern an der geregelten Steuerung von Zugriffsrechten für Datenbestände. In diesen Fällen ist eine Regulierung dieser Rechte bei ausgelagerten Applikationen noch weniger zu erwarten.

Um IT-Sicherheit zu gewährleisten und IT-Bedrohungen wirksam vorzubeugen, ist es daher zentrale Aufgabe der entsprechenden Abteilungen, eine Philosophie des 'berechtigten Zugriffs auf Daten' zu pflegen und zu leben.

Die Grenzen zwischen interner und externer IT verschwimmen zunehmend.

In heterogenen IT-Landschaften mit einer massiven Zunahme von Datenmengen ist ein dedizierter Schutz besonders schwierig. Bedrohungen lassen sich durch eine gesicherte Benutzer- und Berechtigungsverwaltung und klar geregelte Prozesse vermeiden, wie Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner in ihren Vorträgen aufzeigen werden.

Die Anmeldung zur Roadshow Security Eye für einen der angegebenen Termine ist unter www.it-daily.net/anmeldung möglich.
Sicherheit
[pressebox.de] · 27.03.2015 · 14:23 Uhr
[0 Kommentare]
 
AfD-Spitze beantragt Ausschlussverfahren gegen Halemba
München/Berlin (dpa) - Die AfD-Bundesspitze erhöht den Druck auf den umstrittenen bayerischen […] (00)
Medion Erazer – Zwei neue Laptops, die mobilen Spielspaß garantieren
Im Mai erweitert ERAZER sein Angebot um zwei neue Laptops, die mobilen Spielspaß garantieren. […] (01)
Großaktionär Berkshire Hathaway verkauft 13 Prozent seiner Apple Aktien
Die Beteiligungsgesellschaft Berkshire Hathaway des US-Investors Warren Buffet […] (02)
Primetime-Check: Samstag, 04. Mai 2024
Das Primetimeprogramm im Ersten sollte mit Unschuldig - Der Fall Julia B. ein TV-Drama präsentieren. Es […] (00)
Glückwunsch von Trump: Formel-1-Sternstunde für Lando Norris
Miami (dpa) - Im Rausch seines Debütsiegs in der Formel 1 waren für Lando Norris selbst die […] (00)
Kaley Cuoco: Tierliebe ist wichtig
(BANG) - Für Kaley Cuoco war es immens wichtig, dass ihre Tochter tierlieb ist. Die 38-jährige […] (00)
 
 
Suchbegriff

Diese Woche
07.05.2024(Heute)
06.05.2024(Gestern)
Letzte Woche
Vorletzte Woche
Top News