IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Cybercrime hat keine Chance mehr

    Laura LangerLaura Langer
    25. September, 2017

    it-sa: DATAKOM stellt ganzheitliche IT-Sicherheit für KMU vor

    Cybercrime hat keine Chance mehr

    Dr. Philip Huisgen, General Manager der DATAKOM GmbH

    Ismaning, 25. September 2017 – Ende 2016 war laut dem unabhängigen Forschungsinstitut Vanson Bourne jedes zweite mittelständische Unternehmen von Cyberattacken betroffen. Ein weiterer Beleg dafür, dass die Maßnahmen für IT-Sicherheit verbessert werden können. Aus diesem Grund stellt der deutsche Spezialist für IT-Sicherheit DATAKOM auf der it-sa sein neues ganzheitliches Security-Konzept vor. Messebesucher können sich an Stand 523 in Halle 10.1 genauer über diesen Ansatz informieren.

    Ob „Hidden Champion“, KMU, oder Großunternehmen, der Geschäftserfolg von Unternehmen jeder Größenordnung hängt ab von Quellcodes, von Konstruktionsplänen, von Kundendatenbanken oder Online-Dienstleistungen. Viele Unternehmen verfügen zwar über eigene IT-Abteilungen, können aber nicht adäquat mit der schnell wechselnden Bedrohungslage mithalten. Das macht Unternehmen zu lohnenden Zielen für Cyberkriminelle. Der Erfolg des Unternehmens ist gefährdet, wenn die Geschäftsprozesse durch Cyberangriffe wie einer Infektion mit Ransomware oder durch Datendiebstähle beeinträchtigt werden beziehungsweise zum Erliegen kommen. Viele Firmen haben in der Vergangenheit das Lösegeld gezahlt, ohne zu wissen, ob ihre IT danach wieder funktioniert. Auch im Hinblick auf die Meldepflicht von Sicherheitsvorfällen auf EU-Ebene werden Security-Verantwortliche zunehmend daran gemessen werden, wie schnell sie Angriffe abwehren und eindämmen oder Schäden verhindern können. DATAKOM unterstützt Unternehmen dabei, sich auf den Ernstfall vorzubereiten, richtig zu reagieren und die Oberhand zu behalten.

    Ganzheitlicher IT-Schutz: Prevention, Protection und Response
    „Man kann einen Angriff nicht ausschließen, aber man kann die technischen, organisatorischen und personellen Maßnahmen treffen, um die Auswirkungen eines Angriffs zu minimieren. Unsere Erfahrung aus dem Beratungsalltag zeigt, dass schon jetzt die vielen Alarmmeldungen kaum noch bearbeitet und deshalb Schwachstellen zu lange ausgenutzt werden können“, erklärt Dr. Philip Huisgen, General Manager der DATAKOM GmbH. „Zu einem ganzheitlichen IT-Sicherheitskonzept, wie wir es uns vorstellen, zählt neben der Prevention und Protection auch die Response.“ Zum Schutz vor Datendiebstahl und um andere Folgeschäden weitestgehend zu verhindern, kommt es darauf an, die richtigen Gegenmaßnahmen sehr schnell einzuleiten.

    In diesem Punkt setzt DATAKOM auf Incident Response Readiness und die Lösungen des Partners Fidelis. Dabei handelt es sich um ein evolutionäres Second Line of Defense-System, das verdächtiges Geschehen auf dem Netzwerk sowie Anomalien auf Endgeräten nahtlos korrelieren und so eine Bedrohungslage vollumfänglich darstellen kann. Darüber hinaus sorgen automatisierte Incident Response-Maßnahmen dafür, dass die Auswirkungen eines Angriffs so klein wie möglich gehalten werden.

    Genaue Informationen zu DATAKOMs Security-Strategie erhalten Messebesucher vom 10. bis zum 12. Oktober 2017 auf der it-sa in Nürnberg an Stand 10.1-523.

    Weitere Informationen zu diesem Thema finden Sie auch unter: http://www.datakom.de/it-security.html

    Hochauflösendes Bildmaterial ist unter [email protected] verfügbar.

    Firmenprofil DATAKOM GmbH:
    Die DATAKOM GmbH ist Systemintegrator für IT-Messtechnik und -Sicherheitssysteme. Seit 1986 entwickelt DATAKOM bedarfsgerechte IT-Test-, Monitoring- und Securitylösungen. Die hohe Fachkompetenz, Prozess- und Produktwissen sowie ein reicher Erfahrungsschatz garantieren effizient realisierte Projekte. Professioneller Support und Managed Service-Modelle bieten Kunden echten Mehrwert. DATAKOM ist finanziell unabhängig von Herstellern und Investoren: die Voraussetzung, um eine objektive Entscheidung bei der Wahl der passenden Kundenlösung zu treffen. Auch deshalb können die Anforderungen von Kunden so realisiert werden, dass Netze und Anwendungen mit der optimalen Qualität, Performance und Sicherheit zur Verfügung stehen. DATAKOM trägt das TeleTrust-Qualitätszeichen „IT-Security made in Germany“.

    Firmenkontakt
    DATAKOM Gesellschaft für Datenkommunikation mbH
    Lydia Krowka
    Lise-Meitner-Str. 1
    85737 Ismaning
    +49 89-99 65 25 10
    [email protected]
    http://www.datakom.de

    Pressekontakt
    Sprengel & Partner GmbH
    Andreas Jung
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    [email protected]
    http://www.sprengel-pr.com

    Tags : Datensicherheit, Incident Response, IT Security, it-sa, IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved