Köln (ots) – Unternehmen müssen sich zunehmend gegen Datenverlust wappnen / Experten-Strategien für die Praxis / Neue Lösungen für Mobile Security und IT-Sicherheit in der Produktion
Datenklau, Online-Attacken und wöchentlich mehr als eine Million neue Schadprogramme kosten Unternehmen und Organisationen Zeit, Geld und häufig sogar ihre Reputation. Um der Cyber-Kriminalität immer einen Schritt voraus zu sein, brauchen sie deshalb eine nachhaltige Strategie und wirksame Sicherheitslösungen. Wie diese aussehen können, erfahren die knapp 200 Besucher des fünften IT-Sicherheitstages von TÜV Rheinland am 21. September in der Zeche Zollverein in Essen. Unter dem Motto „Informationssicherheit 2.0: Strategien für Cloud, Web und Mobile in Office- und Produktions-IT“ präsentieren 16 Referenten aus Politik, Wirtschaft, Beratung und Verbänden ihr Wissen aus der Praxis für die Praxis. „Unser IT-Sicherheitstag hat sich zu einem angesehenen Branchenevent entwickelt, wo sich Besucher einen komprimierten Überblick über neue Strategien und Lösungen verschaffen können“, sagt Olaf Siemens, Geschäftsführer der TÜV Rheinland i-sec GmbH.
Den Nerv der Branche trifft vor allem das Thema Sicherheit für die zunehmend mobile Unternehmens-IT mit Laptops, Smartphones oder Tablets. Greifen Mitarbeiter mit ihrem eigenen Endgerät unkontrolliert auf Firmendaten zu, kann das schnell zu gravierenden Prozessstörungen und Datenmissbrauch führen. „Wir bieten leistungsfähige Lösungen für die Steuerung aller mobilen Endgeräte im Unternehmen und sorgen damit für die Sicherheit“, sagt Thomas Laubrock, Leiter Produktmanagement im Bereich Informationssicherheit bei TÜV Rheinland, in seinem Vortrag über Sicherheit für Mobile Devices/Mobile Endgeräte. Weiterführende Informationen zum Thema Mobile Security unter: http://www.tuv.com/pm-mobile-security .
Auch das Thema Cloud-Computing gewinnt rasant an Bedeutung. Dabei stehen Dienste und Technologien „on demand“ bereit und müssen in der unternehmenseigenen IT-Landschaft nicht mehr vorgehalten werden. Ein Datenleck in der Cloud bedeutet mitunter den völligen Kontrollverlust über die IT-Infrastruktur. Daten und die Logik der Anwendungen sind dabei gefährdet. Orientierung und neueste Erkenntnisse über Risiken und Sicherheitsstrategien präsentiert Dr.-Ing. Oliver Weissmann, globaler Geschäftsfeldleiter Informationssicherheit bei TÜV Rheinland, in seinem Vortrag „Heiter bis wolkig – Sicherheit und Compliance in der Cloud“.
Menschliches Fehlverhalten von Mitarbeitern in Form von Unachtsamkeit (verlorene Laptops) oder gezieltem Datenklau ist die häufigste Ursache für Datenverlust. Helfen können ganzheitliche „Data Leakage Prevention“-Lösungen (DLP). Sie ergänzen Sicherheits-Standardfunktionen wie Verschlüsselung oder Berechtigungsmanagement um weitere Funktionen wie die aktive Klassifizierung von Dokumenten. Zudem berücksichtigt eine gute DLP-Lösung sämtliche Schnittstellen wie Bluetooth oder E-Mail, über die Mitarbeiter Daten weitergeben. Ein weiterer Aspekt: „Extreme Kontrolle der Mitarbeiter führt eher zu Datenmissbrauch als eine auf Vertrauen basierende Führungspraxis“, sagt Dr. Johannes Wiele, Senior Consultant im Bereich Informationssicherheit bei TÜV Rheinland, in seinem Vortrag „Data Leakage Prevention“. Was hilft sicher gegen Schussel und Schurken? Mehr darüber unter: http://www.tuv.com/pm-schurken .
Weitere Themen des IT-Sicherheitstags: –
Datensicherheit: Notebooks nur verschlüsselt einsetzen:
http://www.tuv.com/pm-datensicherheit-notebooks –
TÜV Rheinland: Neues Verfahren schützt Umgang mit
sensiblen Daten: http://www.tuv.com/pm-sensible-daten –
Datensicherheit in der Industrie: mit durchdachter
Strategie gegen Produktionsausfälle:
http://www.tuv.com/pm-datensicherheit-industrie
Die erfahrenen Experten von TÜV Rheinland decken mit ihrem Know-how das komplette Spektrum des Bereichs IT-Sicherheit in Unternehmen und Organisationen ab. Seit über zehn Jahren ist TÜV Rheinland ein bewährter Prüfdienstleister, dem führende deutsche und internationale Konzerne vertrauen. Er vergibt das Zertifikat „Datenschutz Datensicherheit“, das weit über die Anforderungen des Bundesdatenschutzgesetzes hinausgeht und sich durch seine gründliche Prüftiefe auszeichnet.
Orginal-Meldung: