- 28.09.2020
- Whitepaper
- Data Center Security, Identity und Access Management
Vermeidung der 5 häufigsten Probleme in puncto Datensicherheit
Erfahren Sie in dem Whitepaper wie Sie bei zunehmend dezentralen und komplexen IT-Umgebungen häufige Ursachen von Sicherheitsverletzungen vermeiden.
Geschrieben von Martin Runde

Datensicherheit erfordert höchste Priorität in Unternehmen – aus gutem Grund.
Gerade dann, wenn die IT-Umgebung immer dezentraler und komplexer wird, ist es wichtig zu verstehen, dass viele Sicherheitsverletzungen vermeidbar sind. Die Sicherheitsrisiken und -ziele können zwar von Unternehmen zu Unternehmen sehr unterschiedlich sein, trotzdem machen Unternehmen oft dieselben weit verbreiteten Fehler, wenn sie die Datensicherheit in Angriff nehmen. Zudem akzeptieren viele Führungskräfte in Unternehmen diese Fehler häufig als normale Geschäftspraktik. Es gibt zahlreiche interne und externe Faktoren, die erfolgreiche Cyberangriffe begünstigen können:
Gerade dann, wenn die IT-Umgebung immer dezentraler und komplexer wird, ist es wichtig zu verstehen, dass viele Sicherheitsverletzungen vermeidbar sind. Die Sicherheitsrisiken und -ziele können zwar von Unternehmen zu Unternehmen sehr unterschiedlich sein, trotzdem machen Unternehmen oft dieselben weit verbreiteten Fehler, wenn sie die Datensicherheit in Angriff nehmen. Zudem akzeptieren viele Führungskräfte in Unternehmen diese Fehler häufig als normale Geschäftspraktik. Es gibt zahlreiche interne und externe Faktoren, die erfolgreiche Cyberangriffe begünstigen können:
- Verschiebung der Netzwerkgrenzen
- Größere Angriffsflächen durch komplexere IT-Umgebungen
- Steigende Anforderungen an Sicherheitsverfahren durch die Nutzung von Cloud-Services
- Immer ausgereiftere Vorgehensweisen von Cyberkriminellen
- Anhaltender Fachkräftemangel im Bereich der Cybersicherheit
- Fehlendes Bewusstsein von Mitarbeitern für Datensicherheitsrisiken
Durch Ihre Interaktion mit IBM autorisieren Sie die NürnbergMesse oder seinen Dienstleister zur Weitergabe Ihrer Kontaktdaten an IBM, damit IBM diese für Folgeaktionen nutzen kann. Ihre Kontaktdaten werden von IBM gemäß der IBM Datenschutzrichtlinie verwendet. IBM Datenschutzerklärung: ibm.com/de-de/privacy