info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
certex information technology GmbH |

Geistiges Eigentum wird unbewusst enormen Risiken ausgesetzt

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Die Hälfte aller Mitarbeiter, die in den letzten zwölf Monaten ihren Arbeitsplatz wechselten oder ihre Stelle verloren haben, haben vertrauliche Unternehmensdaten mitgenommen. Das besagt eine von Symantec in Auftrag gegebene Studie, die im Oktober 2012...

Wien, 12.03.2013 - Die Hälfte aller Mitarbeiter, die in den letzten zwölf Monaten ihren Arbeitsplatz wechselten oder ihre Stelle verloren haben, haben vertrauliche Unternehmensdaten mitgenommen. Das besagt eine von Symantec in Auftrag gegebene Studie, die im Oktober 2012 in sechs Ländern durchgeführt wurde. 62 Prozent der Befragten finden es in Ordnung, Arbeitsdokumente auf privaten Computern, Smartphones, Tablets oder online auf Cloud-Plattformen abzulegen. Die Mehrheit der Mitarbeiter löscht diese Daten nie, da sie keine Gefahr darin sehen, sie zu behalten. 'Es ist wichtig, dass man handelt, bevor es zu spät ist. Das Thema Identity- und Access Management sollte nicht nur als IT-Aufgabe wahrgenommen werden. Die wichtigste Ressource der meisten Unternehmen sind Informationen und diese Informationen müssen vor unberechtigten Zugriffen geschützt werden', so Helmut Semmelmayer, der bei der Certex GmbH für Beratung und Vertrieb verantwortlich ist. 'Werden hochsensible Informationen nicht ausreichend geschützt, so erhöht man unbewusst das Risiko von Datenmissbrauch und Diebstahl.' Bei mittleren und großen Unternehmen ist der Schutz kritischer Daten ohne Einsatz entsprechender Hilfswerkezuge nicht denkbar. Aus diesem Grund sollte ein Tool zur Benutzerrechteverwaltung implementiert werden, um jederzeit den Zugriff auf sämtliche Unternehmensdaten zu steuern und zu überwachen. Die Softwarelösung ISM von Certex stellt ein umfassendes Instrument dar, um unternehmensweite Policies in der Benutzerzulassung und dem Berechtigungsmanagement zu forcieren. Mit Soll/Ist-Vergleichen kann die Berechtigungslage regelmäßig auf Korrektheit geprüft werden. Die Zugriffe auf Unternehmensdaten können zu jedem beliebigen Zeitpunkt in der Vergangenheit überprüft werden. 'Nur wer regelmäßig kontrolliert, welche Anwender auf welche Daten zugreifen können und ob für diese Berechtigung eine entsprechende Autorisierung aus dem Fachbereich vorliegt, kann sein Unternehmen aktiv vor Datenmissbrauch schützen', bringt es Helmut Semmelmayer abschließend auf den Punkt.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 271 Wörter, 2097 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von certex information technology GmbH lesen:

certex information technology GmbH | 14.10.2014

Warum Rollen bei einem Berechtigungssystem unverzichtbar sind

Wien, 14.10.2014 - Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorg...
certex information technology GmbH | 13.10.2014

Die steigende Bedeutung von Compliance - und warum die Umsetzung in vielen Unternehmen zu wünschen übrig lässt

Wien, 13.10.2014 - Seit einigen Jahren ist das Schlagwort Compliance auf der Agenda von CIOs und CISOs nicht mehr wegzudenke Anforderungen gerecht zu werden. Vor allem für der Umgang mit sensiblen Unternehmensinformationen gibt es zahlreiche Richtli...
certex information technology GmbH | 09.07.2013

Windows-Berechtigungen verwalten mit ISM

Wien, 09.07.2013 - Die Verwaltung von Windows Zugriffsrechten bereitet den IT-Abteilungen nach wie vor Kopfzerbrechen. Die Frage, welche Anwender auf bestimmte Freigaben Zugriff haben, kann in den meisten Unternehmen aufgrund der verschachtelten Vere...