Schwerpunkte

CRN Channel Konferenz 2019 Fürstenfeldbruck

Der gemeinsame Wandel

09. Oktober 2019, 13:38 Uhr   |  Stephanie Jarnig


Fortsetzung des Artikels von Teil 11 .

»Viele Unternehmen sind bei der Datensicherheit unzureichend aufgestellt«

Sabine Schilg, GM Carbonite EMEA & Global Customer Success, Carbonite
© CRN

Unternehmen generieren jeden Tag riesige Mengen an Daten. Gleichzeitig steigt mit dem Datenwachstum, der wachsenden Anzahl an Endpoints und zahlreichen Anwendungen die Komplexität der IT-Landschaft. Unternehmen und Ihre IT-Partner stehen laut Sabine Schilg von Carbonite daher vor der wachsenden Herausforderung, trotz der weitläufigen Systeme einen lückenlosen Datenschutz umzusetzen. Trotz aller existierenden Statistiken und Berichte über Cyberattacken und Data Leaks werde das Thema aber dennoch von vielen stiefmütterlich behandelt. Dabei lautet die Frage schon längst nicht mehr ob, sondern wann man Opfer eines Angriffs wird.

Eine effektive Strategie zum Schutz der Daten ist also unabdingbar. Unternehmen müssen Risiken ermitteln, den Wert und die Sicherheitsanforderungen der jeweiligen Daten berechnen und über alle Server (ob lokal oder in der Cloud) sowie Endpoints hinweg die Gefahr verringern, dass Daten verlorengehen. Hinzu kommt: Einen universellen Ansatz für alle Organisationsstrukturen gibt es nicht. Es sind stets individuelle Lösungen gefragt, die im Vorfeld gründlich ermittelt werden müssen.

Seite 12 von 16

1. Der gemeinsame Wandel
2. Digitalisierung per Schnellboot
3. Der Modern Workplace ist mehr als ein Trend
4. »Bezahlbare, verteidigungsfähige IT-Infrastrukturen«
5. »Gebrauchtsoftware ist hundertprozentig rechtskonform«
6. Die Kraft des Wandels
7. MSP-Evolution mit Distributoren
8. Vom Hardware-Hersteller zum Services-Anbieter
9. »Das Sicherheitsniveau ist erschreckend niedrig«
10. Daten zu Gold
11. Kaffepause statt IT-Super-GAU
12. »Viele Unternehmen sind bei der Datensicherheit unzureichend aufgestellt«
13. Der lange Weg zum Glück
14. »Der Korken muss raus«
15. Kein hundertprozentiger Schutz – aber schnelle Reaktionen
16. Sicherstellen, dass wir vom selben sprechen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

LANCOM Systems, G Data, Cancom, Netiq, Bintec Elmeg, Carbonite, c-entron, Datto, Netgo

IT-Security

Computerkriminalität