Startseite » Allgemein » Extrahierte Daten kosten doppelt

Extrahierte Daten kosten doppelt

Nach Angaben des Experten können gehackte IT-Systeme, wie jüngst zahlreiche Beispiele beweisen, zum einen als teure Erpressungsgrundlage dienen. Zum anderen richten vor allem im Homeoffice extrahierte, persönliche Arbeitnehmerdaten auch für Arbeitgebende einen großen Schaden an. Aus allen einzelnen digitalen Fußabdrücken wie unter anderem Browserhistorien, Cache-Dateien, Suchkriterien, Lesezeichen, Cookies oder Favoriten entsteht ein großes Gesamtbild des Nutzers. Gewonnene Daten werden dann nicht nur für kommerzielle Zwecke genutzt, wie Cambridge Analytica 2016 eindrucksvoll demonstrierte. Betroffen ist jeder: Auszubildende, Vertriebsleitende, die Assistenz der Geschäftsleitung oder CEOs selbst.

Nicht umsonst hat der Gesetzgeber mit der Einführung der DSGVO geregelt, dass der Schutz auch privater Daten zur Fürsorgepflicht der Unternehmen zählt. Da mögliche Verstöße rechtliche Konsequenzen nach sich ziehen können, wird Datendiebstahl nicht nur brisant für die IT oder die Datenschutzbeauftragten, sondern auch ein Fall für die Rechtsabteilungen. Ullrich: „Auch vor der aktuellen Homeoffice-Situation hat jedes Unternehmen über die TOM (Technischen organisatorischen Maßnahmen) Kunden, Lieferanten oder Partnern gegenüber zugesichert, alles für einen optimalen Schutz der Daten zu unternehmen.

Dieses Risiko kann mit der Kontrolle des Outbound-Traffics minimiert werden. Denn das Blocken von unerwünschtem Outbound-Traffic verhindert die Aktivierung von Schadsoftware. Damit bietet die Überwachung des ausgehenden Datenverkehrs nicht nur eine signifikante Erhöhung und Ergänzung der Sicherheit von Endgeräten. „Als angenehm empfundene Nebenerscheinung werden auch zahlreiche Werbeeinspielungen unterbunden. Outbound-Safety On-Device-Software arbeitet besonders effektiv mit vorhandenen Firewalls und Anti-Virus-Lösungen zusammen und erhöht nahezu jedes vorhandene Sicherheitsniveau nochmals deutlich. Das macht sie zu einem Missing-Piece und Must-Have für jedes Endgerät“, sagt Ullrich.

Posted by on 10. Dezember 2020. Filed under Allgemein,Datensicherheit. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis