Die vier beliebtesten Ausreden, den Datenschutz zu verschlafen

Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Viel zu oft gilt das Prinzip: Augen zu und durch. APARAVI zeigt die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen. [...]

Foto: MohamedHassan/Pixabay

Wir alle kennen das Sprichwort „sich selbst in die Tasche lügen“. Aber es geht auch andersherum: Wer sich beim Thema Datensicherheit in trügerischer Sicherheit wiegt, dem können die Taschen schnell erheblich erleichtert werden.

Bei Data Breaches drohen saftige Strafzahlungen, Regressforderungen und Schadensbehebungskosten – ganz abgesehen vom Reputationsverlust im Markt, dem Verlust geistigen Eigentums bis hin zu einem möglichen Bankrott. Höchste Zeit also, aufzuwachen. 

Doch es gibt so wunderbare Ausreden. APARAVI, Anbieter von Lösungen zur Verwaltung unstrukturierter Daten, identifiziert die beliebtesten Taktiken zur Selbsttäuschung.

Um die paar Daten müssen wir uns nicht kümmern

Die Anfälligkeit gegen Data Breaches ist nicht abhängig vom Datenvolumen, und die Menge allein sagt nichts über die Brisanz der Daten aus. Risiken können selbst im kleinsten Datenbestand lauern. Manchmal reicht schon ein einziges Chef-Foto von der letzten Weihnachtsfeier.

Zudem sind KMUs und sogar kleine Personengesellschaften oft überrascht von der Anzahl an Dateien mit kritischen Informationen, etwa personenbezogenen Daten, die sich tatsächlich in ihrem Besitz befinden.

Unsere Daten sind so harmlos

Das Risikopotenzial der im eigenen Datenbestand lauernden Informationen wird oft unterschätzt. Das liegt meist daran, dass gar nicht bekannt ist, welche Daten dort überhaupt gespeichert sind. Jedes Unternehmen hat personenbezogene oder unternehmenskritische Daten im Bestand. Und die sind niemals harmlos.

Wir sind doch sicher

Der Schutz gegen Attacken von außen mit Firewall und Spamschutz allein ist noch kein Sicherheitskonzept, taugt aber wunderbar als vermeintliches Ruhekissen.

Fakt ist jedoch, dass sich kein Unternehmen auf einen äußeren Schutzring allein verlassen darf. Ein Überwinden der Mauer muss immer einkalkuliert und der interne Datenbestand durch Dateninventarisierung, Backups und Verschlüsselung gegen Data Breaches geschützt werden.

Unser IT-Partner macht das schon

Das mag ja stimmen, entbindet aber nicht von der Verantwortung für die Zugriffsrechte, sowie die Qualität und die Sicherheit der eigenen Daten.

Praktisch alle Dienstleister arbeiten auf der Basis von Service Level Agreements (SLAs). Die Punkte  Data Governance und Data Security gehören unbedingt in diesen Service-Katalog und müssen ständig aktualisiert und kontrolliert werden.

„Wer als Daten-Verantwortlicher sicher schlafen will, darf sich nicht selbst täuschen“, erklärt Gregor Bieler, Co-CEO bei APARAVI.

„Erst nach der Einführung eines durchdachten, dauerhaften Sicherheitskonzepts mit einem sauberen und transparenten Datenbestand kann er entspannt durchatmen.“

www.aparavi.eu

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*