InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Wo entstehen IT-Bedrohungen wirklich?

ID: 1192438

iSM Secu-Sys AG bei der Roadshow Security Eye 2015


(PresseBox) - .
Am 05., 07. und 19. Mai ist die iSM Secu-Sys AG bei der Roadshow Security Eye 2015 vertreten.
Mit dem Thema "Cyberrisiken verstehen und vermeiden" greift die jeweils eintägige Konferenz in München, Zürich und Wien dabei ein zentrales Thema der Digitalisierung auf. Die Konferenz dient als Plattform für den Wissensaustausch zu relevanten Themen der IT-Sicherheit und richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Die Teilnahme ist für Endanwender kostenlos.
Etwa 80 Prozent der datenschutzbezogenen Bedrohungen entstehen intern.
Oftmals haben Mitarbeiter unberechtigt Zugriff auf Daten. Das Thema "Berechtigung auf Daten" wird leichtfertig gehandhabt. Das heißt: Jeder Mitarbeiter sollte nur auf diejenigen Datensegmente Zugriff haben, die für seine Arbeit relevant sind. Eine regelmäßige Kontrolle dieser zentralen Bedingung für IT-Sicherheit findet aber nur in den wenigsten Fällen statt.
Diese Einschätzung teilen IT-Sicherheitsexperten - nicht nur in Deutschland.
Mit zunehmender Ausdifferenzierung von IT-Landschaften und der wachsenden Anzahl in Unternehmen genutzter Cloud-Anwendungen (Schatten-IT), entstehen täglich neue Sicherheitsrisiken für Unternehmen. Cloud-Anwendungen werden beispielsweise zur Datenerhaltung oder kollaborativen Arbeit genutzt. Meist mangelt es bereits intern an der geregelten Steuerung von Zugriffsrechten für Datenbestände. In diesen Fällen ist eine Regulierung dieser Rechte bei ausgelagerten Applikationen noch weniger zu erwarten.
Um IT-Sicherheit zu gewährleisten und IT-Bedrohungen wirksam vorzubeugen, ist es daher zentrale Aufgabe der entsprechenden Abteilungen, eine Philosophie des ''berechtigten Zugriffs auf Daten'' zu pflegen und zu leben.
Die Grenzen zwischen interner und externer IT verschwimmen zunehmend.
In heterogenen IT-Landschaften mit einer massiven Zunahme von Datenmengen ist ein dedizierter Schutz besonders schwierig. Bedrohungen lassen sich durch eine gesicherte Benutzer- und Berechtigungsverwaltung und klar geregelte Prozesse vermeiden, wie Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner in ihren Vorträgen aufzeigen werden.




Die Anmeldung zur Roadshow Security Eye für einen der angegebenen Termine ist unter www.it-daily.net/anmeldung möglich.

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Bürgel stellte neues Produkt für Onlineshops auf der Internet World vor Sichere Brandschutztür leicht wie eine freilaufende Tür mit dem DC700G-FM
Bereitgestellt von Benutzer: PresseBox
Datum: 27.03.2015 - 14:23 Uhr
Sprache: Deutsch
News-ID 1192438
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Rostock


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 158 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Wo entstehen IT-Bedrohungen wirklich?"
steht unter der journalistisch-redaktionellen Verantwortung von

iSM Secu-Sys AG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von iSM Secu-Sys AG



 

Wer ist Online

Alle Mitglieder: 50.288
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 57


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.