IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>IT</strong>-SA SPEZIAL ADVERTORIAL | 37<br />
Verschlüsselter Datentransfer<br />
SICHER IN DER DIG<strong>IT</strong>ALEN WELT<br />
In Zeiten wachsender Cyberbedrohungen<br />
gewinnt die Sicherheit von Daten<br />
und Systemen zunehmend an Bedeutung.<br />
Doch während Unternehmen immer<br />
besser darin werden, Daten „at<br />
rest“ zu schützen, vernachlässigen viele<br />
den Schutz der Daten beim Transfer.<br />
Dabei kann der Verlust von Daten weitreichende<br />
Folgen für Unternehmen haben:<br />
von sensiblen Geldstrafen bei Verstößen<br />
gegen die EU-DSGVO über<br />
Imageschäden bis hin zur Bedrohung<br />
der Unternehmensexistenz.<br />
der Implementierung, als auch bei der<br />
tatsächlichen Nutzung.<br />
Dabei muss ein sicherer Datentransfer<br />
nicht kompliziert sein. Um von Mitarbeitenden<br />
wirklich angenommen zu werden,<br />
sollten sich Lösungen nahtlos in<br />
den Arbeitsalltag integrieren lassen, um<br />
auch verschlüsselte E-Mails direkt aus<br />
dem Outlook heraus zu versenden.<br />
Nach Einschätzung von FTAPI sollten<br />
Lösungen zum verschlüsselten Datentransfer<br />
folgende Kriterien erfüllen:<br />
➧ Serverstandort Deutschland: Um<br />
den Richtlinien der EU-DSGVO zu<br />
entsprechen, sollten Unternehmen<br />
auf Dienstleister setzen, die ihre Rechenzentren<br />
in Deutschland oder der<br />
EU hosten und betreiben.<br />
➧ Benutzerfreundlichkeit: Eine benutzerfreundliche<br />
Oberfläche und intuitive<br />
Funktionen sind für eine reibungslose<br />
Nutzung der Software<br />
essenziell.<br />
Lösungen für einen sicheren Datenaustausch<br />
sind unerlässlich, um den Schutz<br />
sensibler Daten zu gewährleisten und<br />
den Bedrohungen einer vernetzten<br />
Welt erfolgreich zu begegnen.<br />
www.ftapi.com<br />
Laut FTAPI Secure Data Report zögern<br />
Unternehmen beim Einsatz von Lösungen<br />
zum verschlüsselten Datentransfer<br />
aus zwei Gründen: Zu hohe Kosten und<br />
eine zu hohe Komplexität – sowohl bei<br />
➧ State-of-the-Art-Verschlüsselung:<br />
Eine durchgängige Ende-zu-Ende-<br />
Verschlüsselung verhindert effizient<br />
ein ungewolltes Abfließen von Informationen.<br />
it-sa <strong>2023</strong><br />
Besuchen Sie uns<br />
in Halle 7, Stand 543<br />
<strong>IT</strong> <strong>Security</strong> managen<br />
Klaus Schmidt,<br />
Carl Hanser Verlag GmbH<br />
& Co.KG, 11-<strong>2023</strong><br />
<strong>IT</strong> <strong>Security</strong> managen<br />
SICHER IST SICHER<br />
<strong>IT</strong>-Sicherheit ist weit mehr als nur der Einsatz<br />
technischer Sicherheitsmaßnahmen<br />
wie Firewalls oder Virenschutz. Eine beständige<br />
und wirtschaftliche Sicherheit<br />
für Ihre <strong>IT</strong> erreichen Sie nur, wenn Sie<br />
die <strong>IT</strong>-Risiken kontinuierlich managen<br />
und die <strong>IT</strong>-Sicherheit ganzheitlich betrachten,<br />
wozu neben der physischen<br />
und technischen Situation auch die Einbeziehung<br />
von personellen und organisatorischen<br />
Faktoren gehören.<br />
Dieses Praxishandbuch geht nicht nur<br />
auf die Methodik des <strong>IT</strong> <strong>Security</strong> Managements<br />
ein, so wie dies viele andere<br />
Bücher tun, sondern widmet sich vor<br />
allem den Dingen dahinter, zum Beispiel<br />
unternehmenspolitischen Einflüssen,<br />
organisatorischen Fragestellungen<br />
oder taktischen Überlegungen. Damit<br />
beschäftigt es sich mit den Managementaspekten,<br />
mit denen Sie in der Verantwortung<br />
für das <strong>IT</strong> <strong>Security</strong> Management<br />
in Ihrer täglichen Arbeit konfrontiert<br />
werden und geht auf die Aspekte<br />
ein, die Sie berücksichtigen müssen, um<br />
in Ihrer Tätigkeit erfolgreich zu sein.<br />
Dieses Buch beinhaltet:<br />
➧ Die Basis für Ihren Erfolg in der<br />
Verantwortung für das <strong>IT</strong> <strong>Security</strong><br />
Management<br />
➧ Einführung in die wichtigen Themen<br />
des <strong>IT</strong> <strong>Security</strong> Managements<br />
➧ Hilfe für die vielfältigen Anforderungen<br />
in der Praxis<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>