ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/wirksame-mittel-gegen-neue-bedrohungen,281171

IT-Security

Wirksame Mittel gegen neue Bedrohungen

Datum:19.08.2010
Neue Technologien bringen auch neue Risiken mit sich. Da gilt es für Reseller, ihre Kunden zu warnen und sie vor den neuen Gefahren zu schützen. Wie sich ihre Kunden gegen die neuen Bedrohungen wappnen können, das entnehmen Sie bitte der folgenden Bilderstrecke. (rw)

Neue Technologien1 bringen auch neue Risiken mit sich. Da gilt es für Reseller, ihre Kunden zu warnen und sie vor den neuen Gefahren zu schützen. Wie sich ihre Kunden gegen die neuen Bedrohungen wappnen können, das entnehmen Sie bitte der folgenden Bilderstrecke.

1. Verlust vor Kundendaten

Gehen etwa die Daten Ihrer Kunde verloren, kann er Ihnen den Laufpass geben oder Sie gar verklagen. Sie sollten daher Ihrem Kunden klar machen, dass er in Datenschutz2 investieren muss.

[Hinweis auf Bildergalerie: Die 5 Security-Megatrends 2009] gal1

Mehr Sicherheit

  • Gratis-Security für kleine Firmen7

  • 20 Hacker-Tools, mit denen Profis arbeiten8

  • IT-Sicherheit bei Eintracht Frankfurt9

  • Die 8 schlimmsten Bedrohungen im Juli 200910

  • So verkaufen Sie Virenscanner11

  • Virenschutz per Web12

 

2. Sicherheitsrisiken durch neue IT-Trends

Neue Technologien und DIenste wie Virtualisierung, SaaS (Software as a Service) oder Cloud Computing erfordern höhere Sicherheit. SIe als Reseller3 sollten auch dies Ihren Kunden vor die Augen führen. Bei neuen Verfahren braucht es auch neue Sicherheitsrichtlinien, etwa bei der Datenverschlüsselung. Nu so können Ihre Kunden die eigene Daten optimal sichern.

3. Verschärfte Datenschutzgesetze

Verschärfte Datenschutzgesetze forcieren die Datenverschlüsselung. Hier musste der Staat seine Gesetze verschärfen, zu viel Mißbrauch hat man mit sensiblen Kundendaten betrieben. Auf Sie als Sicherheitsberater aber auch auf Ihre Kunden4 kommen nun zusätzliche Anforderungen zu.

[Hinweis auf Bildergalerie: 10 Themen für Security-Dienstleister] gal2

4. Bessere Sicherheitspakete

2011 kommen viele neue, besonders auf mittelständische Kunden zugeschnittene Sicherheitspakete auf den Markt. Da sollten Sie auch etwas passendes5 für Ihre Kunden dabei sein.

5. Datendiebstahl nach Kündigung

Gekündigte Mitarbeiter neigen oft dazu, auch sensible Information aus ihrer Ex-Firma zu stehlen. Das sollten Sie als IT-Experte zu verhindern6 wissen. Es kommt eben auf die richtige Umsetzung der von der Geschäftsleitung ihres Kunden verabschiedeteten Sicherheitsrichtlinien. (rw)

[Hinweis auf Bildergalerie: Mobile Security-Trends] gal3

Links im Artikel:

1 https://www.channelpartner.de/knowledgecenter/security/281150/index.html
2 https://www.channelpartner.de/knowledgecenter/security/280789/index.html
3 https://www.channelpartner.de/knowledgecenter/security/280811/index.html
4 https://www.channelpartner.de/knowledgecenter/security/280995/index.html
5 https://www.channelpartner.de/news/281077/index.html
6 https://www.channelpartner.de/knowledgecenter/security/281020/index.html
7 https://www.channelpartner.de/knowledgecenter/security/280789/index.html
8 https://www.channelpartner.de/knowledgecenter/security/280811/index.html
9 https://www.channelpartner.de/knowledgecenter/security/280995/index.html
10 https://www.channelpartner.de/knowledgecenter/security/280995/index.html
11 https://www.channelpartner.de/news/281077/index.html
12 https://www.channelpartner.de/knowledgecenter/security/281150/index.html

Bildergalerien im Artikel:

gal1 Die 5 Security-Megatrends 2009

Verlust von Kundendaten
Gehen sensible Kundendaten verloren, gerät die Kundenloyalität in Gefahr. Sie ist stark abhängig von der Fähigkeit der Unternehmen, Kundeninformationen wirksam zu schützen. Firmen müssen noch mehr als bislang investieren, um die Risiken aus Datenverlusten zu minimieren.

Risiko durch neue IT-Trends
Neue Technologien und Services wie Cloud Computing, Virtualisierung und Software-as-a-Service (SaaS) erfordern erhöhte Sicherheit. Wollen Unternehmen die Vorteile dieser Verfahren nutzen, bedarf es adäquater Sicherheits- und Verschlüsselungs-Policies, um sensible Daten - wo auch immer sie sich befinden - optimal abzusichern.
Foto: Computerwoche

Verschärftes Datenschutzgesetz
Das verschärfte Datenschutzgesetz erfordert von den Unternehmen eine noch bessere Verschlüsselung. Dieser müssen sie in ihrem Sicherheitskonzept auch unter dem Aspekt der Compliance Rechnung tragen.

Bessere Sicherheitspakete
Es kommen zunehmend Produkt-Bundles speziell für den Mittelstand auf den Markt, die eine kombinierte Lösung für Information Protection und Verschlüsselung sowie die Umsetzung einheitlicher Sicherheitsrichtlinien im Unternehmen bieten. Damit sind auch mittlere Unternehmen in der Lage, ihre sensiblen Firmendaten umfassend zu schützen.
Foto: stock.xchng/ArminH

Verlust von Kundendaten
Gehen sensible Kundendaten verloren, gerät die Kundenloyalität in Gefahr. Sie ist stark abhängig von der Fähigkeit der Unternehmen, Kundeninformationen wirksam zu schützen. Firmen müssen noch mehr als bislang investieren, um die Risiken aus Datenverlusten zu minimieren.

Risiko durch neue IT-Trends
Neue Technologien und Services wie Cloud Computing, Virtualisierung und Software-as-a-Service (SaaS) erfordern erhöhte Sicherheit. Wollen Unternehmen die Vorteile dieser Verfahren nutzen, bedarf es adäquater Sicherheits- und Verschlüsselungs-Policies, um sensible Daten - wo auch immer sie sich befinden - optimal abzusichern.
Foto: Computerwoche

Verschärftes Datenschutzgesetz
Das verschärfte Datenschutzgesetz erfordert von den Unternehmen eine noch bessere Verschlüsselung. Dieser müssen sie in ihrem Sicherheitskonzept auch unter dem Aspekt der Compliance Rechnung tragen.

Bessere Sicherheitspakete
Es kommen zunehmend Produkt-Bundles speziell für den Mittelstand auf den Markt, die eine kombinierte Lösung für Information Protection und Verschlüsselung sowie die Umsetzung einheitlicher Sicherheitsrichtlinien im Unternehmen bieten. Damit sind auch mittlere Unternehmen in der Lage, ihre sensiblen Firmendaten umfassend zu schützen.
Foto: stock.xchng/ArminH

gal2 10 Themen für Security-Dienstleister

Thema 1

Foto: Ronald Wiltscheck

Thema 2

Foto: Ronald Wiltscheck

Thema 3

Foto: Ronald Wiltscheck

Thema 4

Foto: Ronald Wiltscheck

Thema 5

Foto: Ronald Wiltscheck

Thema 6

Foto: Ronald Wiltscheck

Thema 7

Foto: Ronald Wiltscheck

Thema 8

Foto: Ronald Wiltscheck

Thema 9

Foto: Ronald Wiltscheck

Thema 10

Foto: Ronald Wiltscheck

gal3 Mobile Security-Trends

Sylke Baumann, Sourcefire: "Großes Wachstumspotenzial für mobile Sicherheit"

Foto: xyz xyz

Stefan Bichler, Infinigate: "Mobile Daten gehören verschüsselt"

Foto: xyz xyz

Mathias Wenig, Symantec: "Neue Sicherheits- und Sicherungskonzepte für mobile Daten"

Foto: xyz xyz

Klaus Jetter, F-Secure: "Neuartige mobile Bedrohungen"

Foto: xyz xyz

Thomas Mammitzsch, Infoblox: "Neue Sicherheitsrisiken durch Smartphones und PDAs"

Foto: xyz xyz

Notebooks und Smartphones müssen im LAN und außerhalb vor Gefahren geschützt werden

Foto: Kaspersky Lab

ex-Juniper-Manager, Sepp Lausch: "Viele Eltern wissen nicht, was ihre Kinder so mit dem Handy treiben"

Foto: Ronald Wiltscheck

Vertrauliche Daten auf Laptops sollte stets verschlüsselt werden

Foto: Kaspersky Lab


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.