IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...

    Verschlüsselung: deutlich mehr Vorteile als Kosten

    Laura LangerLaura Langer
    26. April, 2016

    Über die Notwendigkeit beim Thema Datensicherheit sind sich die IT-Experten aller Unternehmen einig. Eine zentrale Position nehmen dabei die Verschlüsselungstechniken ein, die, richtig eingesetzt, optimal vor Missbrauch von Daten, die auf Servern, Notebooks und anderen Geräten gespeichert sind, schützen. In diesem Zusammenhang stellt sich in Unternehmen oftmals die Frage, wie viel Verschlüsselung notwendig und wieviel wirtschaftlich sinnvoll ist.

    Das kostenfreie Whitepaper richtet sich an alle Unternehmen, die Verschlüsselungstechniken bereits einsetzen oder verstärkt einsetzen möchten, sowie eine Nutzung planen. Zusätzlich steht Ihnen in unserem Downloadbereich ein weiteres kostenfreies Whitepaper zur Verfügung, welches sich an Unternehmen richtet, die BitLocker einsetzen oder eine Nutzung planen. Erfahren Sie dabei, was Sie beim Einsatz von BitLocker beachten müssen und wie Sie Stolpersteine umgehen.

    Jetzt kostenlos downloaden

    Laden Sie sich Ihr kostenloses Whitepaper-Exemplar herunter und erfahren Sie alles über die vielseitigen Vorteile der Datenverschlüsselung und Ihren Einsatzmöglichkeiten.

    Datenmissbrauch kostet und sorgt für Schlagzeilen

    Ende November 2014 gab es bei SonyPictures einen Cyber-Angriff, der für Schlagzeilen sorgte. Man nimmt an, dass dieser Fall der teuerste für ein US-Unternehmen überhaupt mit einem geschätzten Verlust von rund 100. Mio. US-Dollar war.

    Cyber-Angriffe sind ganz sicher eine kostspielige Angelegenheit. Eine im Vereinigten Königreich vom Department for Business Innovation and Skills im Jahr 2014 durchgeführte Umfrage zum Thema Verletzung der Datensicherheit ergab: „Die Gesamtkosten für Datensicherheitsverletzungen haben sich in allen Unternehmen vervielfacht. 10 % der Unternehmen, die im letzten Jahr einem Angriff zum Opfer gefallen sind, waren so schwer betroffen, dass sie die Art ihres Geschäfts ändern mussten.“

    Der Datenmissbrauch wird auch zunehmend in den Medien ein Thema. Experten glauben, dass wir künftig noch weitaus öfter solche Schlagzeilen lesen werden. „Eine unzureichende Compliance trägt dazu bei, dass Datenlecks auch weiterhin und sogar noch öfter auftreten werden. Auch die Anzahl der durch Datenlecks gestohlenen Datensätze nimmt weiter zu.“, prophezeite Lee Munsin von computerweekly.com.

    Unternehmen müssen also ganz klar in die Datensicherheit investieren. Mithilfe der Festplattenverschlüsselung werden Daten für Hacker und Diebe unbrauchbar – auch dann, wenn
    ein Notebook oder ein anderes Gerät verloren geht oder gestohlen wird.

    Originalauszug aus dem Dokument:

    Wann handelt es sich bei verlorenen oder gestohlenen Daten nicht um ein Datenleck?

    Sicherheitsmaßnahmen im Netzwerk wie Router, Firewalls und Systeme zur Erkennung von Eindringlingen helfen dabei, den Netzwerkzugriff von außen zu kontrollieren. Dennoch sind solche Lösungen nicht immer zu 100 % wirksam. Notebooks und andere mobile Geräte werden in Zügen vergessen, aus Autos gestohlen oder geraten auf andere Weise in falsche Hände.
    All das sind Verletzungen der Datensicherheit, aber selbst, wenn Daten verloren gehen oder gestohlen werden, muss es sich nicht unbedingt um ein Datenleck handeln.

    Vertrauliche Daten werden durch eine Verschlüsselung geschützt und so für Cyber-Kriminelle nutzlos. Ein Datenmissbrauch ist daher schwieriger. Es spielt keine Rolle, ob die Daten auf Desktop-PCs oder Notebooks, Smartphones, Tablet-PCs, Wechseldatenträgern, Mailservern, im Netzwerk oder in der Cloud gespeichert sind.

     

    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    Neu: Neo4j 3.0 – Höhere Performance und einfachere Bedienung
    Previous article
    „ACME BH40“: Kabelloser Kopfhörer zum Zusammenfalten

    Related Posts

    • Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft

      Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft

      Bain-Studie zum Internet der Dinge - Europa baut Führung bei Industrie 4.0 aus

      Bain-Studie zum Internet der Dinge – Europa baut Führung bei Industrie 4.0 aus

      Cybersicherheit neu denken

      Cybersicherheit neu denken

    Security

    • Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft
      Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft
    • Bain-Studie zum Internet der Dinge – Europa baut Führung bei Industrie 4.0 aus
      Bain-Studie zum Internet der Dinge - Europa baut Führung bei Industrie 4.0 aus
    • Cybersicherheit neu denken
      Cybersicherheit neu denken

    Kommunikation

    • Der neue FRITZ!Repeater 3000: Mehr Durchsatz und Reichweite im WLAN
      Der neue FRITZ!Repeater 3000: Mehr Durchsatz und Reichweite im WLAN
    • Telco-Trends 2019: Das Internet der autonomen Dinge nimmt Fahrt auf
      Telco-Trends 2019: Das Internet der autonomen Dinge nimmt Fahrt auf
    • Ericsson verbessert seine 5G-Plattform für eine reibungslose Netzentwicklung
      Ericsson verbessert seine 5G-Plattform für eine reibungslose Netzentwicklung

    Cloud

    • Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen
      Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen
    • Ericsson verbessert seine 5G-Plattform für eine reibungslose Netzentwicklung
      Ericsson verbessert seine 5G-Plattform für eine reibungslose Netzentwicklung
    • Künstliche Intelligenz soll dem Chef helfen – oder ihn ersetzen

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen
      Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen
    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein

    Arbeitsplatz

    • Der neue FRITZ!Repeater 3000: Mehr Durchsatz und Reichweite im WLAN
      Der neue FRITZ!Repeater 3000: Mehr Durchsatz und Reichweite im WLAN
    • Künstliche Intelligenz soll dem Chef helfen – oder ihn ersetzen
    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren