Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

27.03.2015

Wo entstehen IT-Bedrohungen wirklich?

iSM Secu-Sys AG bei der Roadshow Security Eye 2015


Rostock, 27.03.2015 (PresseBox) - .

Am 05., 07. und 19. Mai ist die iSM Secu-Sys AG bei der Roadshow Security Eye 2015 vertreten.

Mit dem Thema "Cyberrisiken verstehen und vermeiden" greift die jeweils eintägige Konferenz in München, Zürich und Wien dabei ein zentrales Thema der Digitalisierung auf. Die Konferenz dient als Plattform für den Wissensaustausch zu relevanten Themen der IT-Sicherheit und richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Die Teilnahme ist für Endanwender kostenlos.

Etwa 80 Prozent der datenschutzbezogenen Bedrohungen entstehen intern.

Oftmals haben Mitarbeiter unberechtigt Zugriff auf Daten. Das Thema "Berechtigung auf Daten" wird leichtfertig gehandhabt. Das heißt: Jeder Mitarbeiter sollte nur auf diejenigen Datensegmente Zugriff haben, die für seine Arbeit relevant sind. Eine regelmäßige Kontrolle dieser zentralen Bedingung für IT-Sicherheit findet aber nur in den wenigsten Fällen statt.

Diese Einschätzung teilen IT-Sicherheitsexperten - nicht nur in Deutschland.

Mit zunehmender Ausdifferenzierung von IT-Landschaften und der wachsenden Anzahl in Unternehmen genutzter Cloud-Anwendungen (Schatten-IT), entstehen täglich neue Sicherheitsrisiken für Unternehmen. Cloud-Anwendungen werden beispielsweise zur Datenerhaltung oder kollaborativen Arbeit genutzt. Meist mangelt es bereits intern an der geregelten Steuerung von Zugriffsrechten für Datenbestände. In diesen Fällen ist eine Regulierung dieser Rechte bei ausgelagerten Applikationen noch weniger zu erwarten.

Um IT-Sicherheit zu gewährleisten und IT-Bedrohungen wirksam vorzubeugen, ist es daher zentrale Aufgabe der entsprechenden Abteilungen, eine Philosophie des 'berechtigten Zugriffs auf Daten' zu pflegen und zu leben.

Die Grenzen zwischen interner und externer IT verschwimmen zunehmend.

In heterogenen IT-Landschaften mit einer massiven Zunahme von Datenmengen ist ein dedizierter Schutz besonders schwierig. Bedrohungen lassen sich durch eine gesicherte Benutzer- und Berechtigungsverwaltung und klar geregelte Prozesse vermeiden, wie Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner in ihren Vorträgen aufzeigen werden.

Die Anmeldung zur Roadshow Security Eye für einen der angegebenen Termine ist unter www.it-daily.net/anmeldung möglich.

Ansprechpartner

Julia Schmidt
+49 (381) 375730
+49 (381) 3757329
Zuständigkeitsbereich: Manager Marketing & PR

Über OEDIV SecuSys GmbH:

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.

Datei-Anlagen:


(30 kB)
0735929.attachment