IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Verschlüsselung: deutlich mehr Vorteile als Kosten

    Laura LangerLaura Langer
    26. April, 2016

    Über die Notwendigkeit beim Thema Datensicherheit sind sich die IT-Experten aller Unternehmen einig. Eine zentrale Position nehmen dabei die Verschlüsselungstechniken ein, die, richtig eingesetzt, optimal vor Missbrauch von Daten, die auf Servern, Notebooks und anderen Geräten gespeichert sind, schützen. In diesem Zusammenhang stellt sich in Unternehmen oftmals die Frage, wie viel Verschlüsselung notwendig und wieviel wirtschaftlich sinnvoll ist.

    Das kostenfreie Whitepaper richtet sich an alle Unternehmen, die Verschlüsselungstechniken bereits einsetzen oder verstärkt einsetzen möchten, sowie eine Nutzung planen. Zusätzlich steht Ihnen in unserem Downloadbereich ein weiteres kostenfreies Whitepaper zur Verfügung, welches sich an Unternehmen richtet, die BitLocker einsetzen oder eine Nutzung planen. Erfahren Sie dabei, was Sie beim Einsatz von BitLocker beachten müssen und wie Sie Stolpersteine umgehen.

    Jetzt kostenlos downloaden

    Laden Sie sich Ihr kostenloses Whitepaper-Exemplar herunter und erfahren Sie alles über die vielseitigen Vorteile der Datenverschlüsselung und Ihren Einsatzmöglichkeiten.

    Datenmissbrauch kostet und sorgt für Schlagzeilen

    Ende November 2014 gab es bei SonyPictures einen Cyber-Angriff, der für Schlagzeilen sorgte. Man nimmt an, dass dieser Fall der teuerste für ein US-Unternehmen überhaupt mit einem geschätzten Verlust von rund 100. Mio. US-Dollar war.

    Cyber-Angriffe sind ganz sicher eine kostspielige Angelegenheit. Eine im Vereinigten Königreich vom Department for Business Innovation and Skills im Jahr 2014 durchgeführte Umfrage zum Thema Verletzung der Datensicherheit ergab: „Die Gesamtkosten für Datensicherheitsverletzungen haben sich in allen Unternehmen vervielfacht. 10 % der Unternehmen, die im letzten Jahr einem Angriff zum Opfer gefallen sind, waren so schwer betroffen, dass sie die Art ihres Geschäfts ändern mussten.“

    Der Datenmissbrauch wird auch zunehmend in den Medien ein Thema. Experten glauben, dass wir künftig noch weitaus öfter solche Schlagzeilen lesen werden. „Eine unzureichende Compliance trägt dazu bei, dass Datenlecks auch weiterhin und sogar noch öfter auftreten werden. Auch die Anzahl der durch Datenlecks gestohlenen Datensätze nimmt weiter zu.“, prophezeite Lee Munsin von computerweekly.com.

    Unternehmen müssen also ganz klar in die Datensicherheit investieren. Mithilfe der Festplattenverschlüsselung werden Daten für Hacker und Diebe unbrauchbar – auch dann, wenn
    ein Notebook oder ein anderes Gerät verloren geht oder gestohlen wird.

    Originalauszug aus dem Dokument:

    Wann handelt es sich bei verlorenen oder gestohlenen Daten nicht um ein Datenleck?

    Sicherheitsmaßnahmen im Netzwerk wie Router, Firewalls und Systeme zur Erkennung von Eindringlingen helfen dabei, den Netzwerkzugriff von außen zu kontrollieren. Dennoch sind solche Lösungen nicht immer zu 100 % wirksam. Notebooks und andere mobile Geräte werden in Zügen vergessen, aus Autos gestohlen oder geraten auf andere Weise in falsche Hände.
    All das sind Verletzungen der Datensicherheit, aber selbst, wenn Daten verloren gehen oder gestohlen werden, muss es sich nicht unbedingt um ein Datenleck handeln.

    Vertrauliche Daten werden durch eine Verschlüsselung geschützt und so für Cyber-Kriminelle nutzlos. Ein Datenmissbrauch ist daher schwieriger. Es spielt keine Rolle, ob die Daten auf Desktop-PCs oder Notebooks, Smartphones, Tablet-PCs, Wechseldatenträgern, Mailservern, im Netzwerk oder in der Cloud gespeichert sind.

     

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Prävention ist die effektivste Lösung gegen Cyberangriffe

      Prävention ist die effektivste Lösung gegen Cyberangriffe

      So sieht die IT-Security von morgen aus

      So sieht die IT-Security von morgen aus

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved