Aktuelles, Branche - geschrieben von cp am Donnerstag, Mai 16, 2013 16:10 - noch keine Kommentare
Datenlecks sind Gefahr für den Mittelstand
Datenschutzexperte Christian Volkmer rät zu einer übergreifenden Sicherheitspolitik im Unternehmen
[datensicherheit.de, 16.05.2013] Der Schutz von Firmendaten muss für IT-Verantwortliche im Mittelstand die höchste Priorität besitzen. Dennoch kommt es regelmäßig zu Datenlecks, die zu kritischen Situationen führen. Das Ponemon Institute geht davon aus, dass in Deutschland bereits 39 Prozent aller Unternehmen Erfahrung mit Datenpannen oder -diebstählen gemacht haben. Im Durchschnitt kostete eine Datenpanne die Unternehmen 2,41 Millionen Euro. Auch Christian Volkmer, Datenschutzexperte und Geschäftsführer der Projekt 29 GmbH & Co. KG, weiß aus jahrelanger Erfahrung: „Datenpannen, die intern verursacht wurden, gehen zu 50 Prozent auf Fahrlässigkeit und zu 50 Prozent auf Vorsatz der Mitarbeitern zurück. Neben dem eigenen Unternehmen stellen jedoch auch Dienstleister eine Risikoquelle dar: Werden beispielsweise sensible Daten an Call-Center gegeben, muss am besten mit einem Vertragswerk sichergestellt sein, dass dort Schutzmaßnahmen eingehalten werden.“
Dabei können selbst durch kleine Fahrlässigkeiten Schäden in Millionenhöhe entstehen, die insbesondere für den Mittelstand folgenschwer sein können. Diese setzen sich meist aus folgenden Punkten zusammen: Finanzielle Aufwendungen für die Aufdeckung und Aufarbeitung der Panne, Reaktionsmaßnahmen gegenüber den Betroffenen, entgangene Umsätze sowie Kosten für die Benachrichtigung der Betroffenen. Volkmer rät deshalb zu einer übergreifenden Sicherheitspolitik, damit der Betrieb erst gar nicht in einen finanziellen Engpass gerät. Dazu gehört auch die Festlegung von Zugriffsberechtigungen: „Die Verantwortlichen entscheiden hier darüber, welcher Mitarbeiter welche Rechte bezüglich welcher Daten erhält. Entwickler benötigen beispielsweise andere Berechtigungen als Marketing-Manager. In DLP-Systemen lassen sich diese Rechte meist sehr individuell auch für die Arbeit mit mobilen Geräten abbilden.“ Aber auch allgemeinere Maßnahmen können eine gute Wirkung erzielen. Zum Beispiel kann der Transfer von Word-Dateien von vornherein gestattet, der von Excel-Tabellen dagegen untersagt werden. Außerdem kann festgelegt werden, dass der Transfer von Daten nur auf firmeneigene Geräte möglich ist, die anhand einer ID-Nummer erkannt werden.
Weitere Informationen zum Thema:
projekt29.de
Willkommen bei Projekt 29
Aktuelles, Experten - Aug. 31, 2025 0:13 - noch keine Kommentare
PayPal-Zahlungsausfälle: Verbraucherzentrale NRW gibt Betroffenen Empfehlungen
weitere Beiträge in Experten
- Länderdomain-Ranking: Deutschland auf Platz 2 – China global führend
- 19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
Branche, Studien - Aug. 30, 2025 0:59 - noch keine Kommentare
Task Scams: Trend Micro warnt vor digitalem Job-Betrug
weitere Beiträge in Branche
- Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio
- PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren