Aktuelles, Branche, Service, Umfragen - geschrieben von dp am Donnerstag, März 24, 2011 14:34 - noch keine Kommentare
Interner Datenmissbrauch: Die dauerhaft unterschätze Gefahr in den Unternehmen
Regeln für Umgang mit Internet und E-Mail am Arbeitsplatz bleiben ohne Kontrolle der Einhaltung wirkungslos
[datensicherheit.de, 24.03.2011] Eine aktuelle Studie weist abermals darauf hin, dass Unternehmen in Deutschland zu nachlässig mit den Themen Compliance, IT-Sicherheit und Datenmissbrauch durch die eigenen Mitarbeiter umgehen:
Die Auswertung einer Umfrage von Kroll Ontrack und CMS Hasche Sigle habe ergeben, dass zwar rund 87 Prozent der Unternehmen den Umgang mit Internet und E-Mail am Arbeitsplatz regelten, aber mehr als 75 Prozent nicht regelmäßig kontrollierten, ob diese Regeln auch eingehalten werden. Sogenannte Compliance-Programme, die zur Überwachung von gesetzlichen Vorschriften und betrieblichen Richtlinien dienen, gebe es nur in etwa der Hälfte der Unternehmen; 52 Prozent der Unternehmen hätten bisher noch keine Compliance-Programme etabliert.
Die Gefahr, Opfer von Computerkriminalität zu werden, sei für Unternehmen durchaus real, so Reinhold Kern, „Director Computer Forensics“ bei Kroll Ontrack. Die Kriminalstatistik 2009 weise fast 75.000 Fälle aus, mit steigender Tendenz. Oft entwendeten, sabotierten oder manipulierten Täter aus den eigenen Reihen die Daten. Die aktuelle Studie zeige, dass Unternehmen sich gegen Fehlverhalten ihrer Mitarbeiter noch stärker absichern müssten. Laut der Studie seien sich Unternehmen der zunehmenden Risiken von Datendiebstahl und Computermissbrauch noch nicht ausreichend bewusst, warnt Dr. Antje-Kathrin Uhl, Partnerin bei CMS Hasche Sigle. Um sich zu schützen, sollten sie die rechtlichen und die technischen Möglichkeiten kennen und bereits im Vorfeld geeignete Maßnahmen einleiten.
Um das Unternehmen effektiv gegen solche Gefahren zu schützen, sollten Unternehmen eine Reihe von Maßnahmen ergreifen. An erster Stelle stehen dabei Richtlinien und Betriebsvereinbarungen für Internetnutzung und den Umgang mit sensiblen Daten – und deren regelmäßige Kontrolle. Zudem sollten sich Unternehmen in Deutschland auch mit Compliance stärker auseinandersetzen. Ein Compliance-Programm muss dabei jeweils auf die sensiblen Bereiche des Unternehmens zugeschnitten sein. Die genaue Kenntnis der technischen und juristischen Voraussetzungen hilft Unternehmen bei der Umsetzung effektiver Maßnahmen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren