Aktuelles, Branche - geschrieben von cp am Donnerstag, Mai 16, 2013 16:10 - noch keine Kommentare
Datenlecks sind Gefahr für den Mittelstand
Datenschutzexperte Christian Volkmer rät zu einer übergreifenden Sicherheitspolitik im Unternehmen
[datensicherheit.de, 16.05.2013] Der Schutz von Firmendaten muss für IT-Verantwortliche im Mittelstand die höchste Priorität besitzen. Dennoch kommt es regelmäßig zu Datenlecks, die zu kritischen Situationen führen. Das Ponemon Institute geht davon aus, dass in Deutschland bereits 39 Prozent aller Unternehmen Erfahrung mit Datenpannen oder -diebstählen gemacht haben. Im Durchschnitt kostete eine Datenpanne die Unternehmen 2,41 Millionen Euro. Auch Christian Volkmer, Datenschutzexperte und Geschäftsführer der Projekt 29 GmbH & Co. KG, weiß aus jahrelanger Erfahrung: „Datenpannen, die intern verursacht wurden, gehen zu 50 Prozent auf Fahrlässigkeit und zu 50 Prozent auf Vorsatz der Mitarbeitern zurück. Neben dem eigenen Unternehmen stellen jedoch auch Dienstleister eine Risikoquelle dar: Werden beispielsweise sensible Daten an Call-Center gegeben, muss am besten mit einem Vertragswerk sichergestellt sein, dass dort Schutzmaßnahmen eingehalten werden.“
Dabei können selbst durch kleine Fahrlässigkeiten Schäden in Millionenhöhe entstehen, die insbesondere für den Mittelstand folgenschwer sein können. Diese setzen sich meist aus folgenden Punkten zusammen: Finanzielle Aufwendungen für die Aufdeckung und Aufarbeitung der Panne, Reaktionsmaßnahmen gegenüber den Betroffenen, entgangene Umsätze sowie Kosten für die Benachrichtigung der Betroffenen. Volkmer rät deshalb zu einer übergreifenden Sicherheitspolitik, damit der Betrieb erst gar nicht in einen finanziellen Engpass gerät. Dazu gehört auch die Festlegung von Zugriffsberechtigungen: „Die Verantwortlichen entscheiden hier darüber, welcher Mitarbeiter welche Rechte bezüglich welcher Daten erhält. Entwickler benötigen beispielsweise andere Berechtigungen als Marketing-Manager. In DLP-Systemen lassen sich diese Rechte meist sehr individuell auch für die Arbeit mit mobilen Geräten abbilden.“ Aber auch allgemeinere Maßnahmen können eine gute Wirkung erzielen. Zum Beispiel kann der Transfer von Word-Dateien von vornherein gestattet, der von Excel-Tabellen dagegen untersagt werden. Außerdem kann festgelegt werden, dass der Transfer von Daten nur auf firmeneigene Geräte möglich ist, die anhand einer ID-Nummer erkannt werden.
Weitere Informationen zum Thema:
projekt29.de
Willkommen bei Projekt 29
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren