silicon.de: Was kann jeder einzelne Mitarbeiter tun, um Daten- beziehungsweise Informationsverlust zu vermeiden?
Gamby: Sie sollten sich die Sensibilität der Daten bewusst machen, mit denen sie arbeiten und sicherstellen, dass fremde Empfänger für den Datenempfang autorisiert sind, bevor die Informationen verschickt werden.
silicon.de: Gibt es überhaupt einen wirklichen Schutz – oder muss ein gewisser Datenverlust in Kauf genommen werden?
Gamby: Ein Restrisiko bleibt immer. Unternehmen müssen einen offiziellen Risiko-Management-Prozess in Bezug auf Verwundbarkeiten entwickeln – und das Risiko minimieren durch eine Kombination aus Mitarbeitern, Prozessen und Technologien. Der Risiko-Management-Prozess sollte von der höchsten Management-Ebene geleitet werden, mit Hilfe eines systematischen und gut definierten Ansatzes. Zudem sollte während des Prozesses externer Rat eingeholt werden, um sicher zu stellen, dass das Bedrohungsniveau richtig eingeschätzt wird und die Schutzmaßnahmen auch die Folgen eines möglichen Datenverlustes beschränken.
In diesem Fall sind indirekte Auswirkungen besonders wichtig. Denn die Notwendigkeit sensible Daten auf globaler Ebene zu vernetzen plus eine möglicherweise schlechte Durchführung führen möglicherweise zu einem höheren Bedrohungspotential als erwartet und gewünscht. Wenn die Risikoeinschätzung ergibt, dass die Gefahr kritische Daten zu verlieren, unakzeptabel hoch ist, haben Unternehmen zwei Möglichkeiten: Zusätzliche Investitionen, um den potentiellen Datenverlust so weit wie möglich zu reduzieren oder sich nach Partner in anderen Ländern umsehen, wo das Risiko geringer ist.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
ohne
Liebe Redaktion, mir wird der Inhalt Ihrer Meldung nicht klar.
Gamby: Es hat Zwischenfälle in China gegeben, bei denen ausländische Original-Software oder -Produktinformationen kopiert, veröffentlicht oder modifiziert wurden. Die Gefahr ist real, aber nicht sehr hoch. Die wahre Bedrohung ist die Annahme,
------------------------------------
dass Chinas Gesetze die vertraulichen Informationen eines
---------------------------------------------------------
deutschen Unternehmens genauso schützen, wie dies das deutsche
--------------------------------------------------------------
Gesetz tut.
-----------
Wenn chinesische Unternehmen mit im Spiel sind, muss man die Gesetze in China zum Schutz ausländischer Patente ganz genau verstehen – oder umgekehrt, welche technischen Methoden und welcher Schutz für die vertraulichen Daten eines Unternehmens nötig sind.
Mit freundlichen Grüßen
M.Junghans
wahrscheinlich ging beim Übersetzen etwas schief
ich verstehe die Meldung auch nicht
MfG
/rva