Ihre Daten sind weg.
Gegen Angriffe von aussen ist Ihr Unternehmen mittels Virenschutz, WAF, Firewall, etc. geschützt.
Aber ist es auch vor Datenabfluss via E-Mail, Webuploads, Cloud etc. geschützt?
Verminderter Unternehmenserfolg, Imageschaden, rechtliche Konsequenzen: Dies sind nur einige der Folgen eines Datenverlusts.
Sie haben sensitive Daten, etwa Ihre Kundendaten, Produktdetails, Konstruktionspläne, geheime Unternehmensdaten, Personaldaten, Finanzdaten, Gesundheitsdaten etc. Dennoch können Fehler passieren. Nur zu schnell werden sensitive Daten mit einer falsch adressierten E-Mail verschickt, verlassen Ihr Unternehmen via Webupload oder werden ungewollt in der Cloud gespeiechrt.
Wie geschieht Datenverlust?
Sie haben gute Mitarbeitende.
Der Verlust sensitiver Daten kann schnell und ungewollt passieren. Oder sogar bewusst und erpresserisch.
Fahrlässigkeit
Falsches Attachment an eine private E-Mail, falsche Empfänger, unnötiger interner Versand, Datenaustausch via Cloud, Ablage in einem unsicheren Verzeichnis, usw.
Vorsatz
Aus verschiedenen Gründen, meistens jedoch monetären, werden sensitive Daten absichtlich entwendet. Oft werden sie zur Bereicherung missbraucht.
Hacking, Phishing, Cyber Crime
Erschleichen oder Erpressung von Login Daten. Stehlen von USB Sticks oder Notebooks.
Digitalisierung
Daten liegen nur noch elektronisch vor. Das bringt eine Menge Vorteile, aber auch Gefahren.
E-Mail ist heute der Hauptkanal der Kommunikation. Was aber einmal versendet ist, ist weg.
Cloudifizierung
Immer mehr Services werden als Cloud-Dienste angeboten. Aber dürfen denn auch alle Ihre Daten in die Cloud?
Homeoffice
Viele Unternehmen bieten Ihren Mitarbeitenden Homeoffice an. Doch ist das Heimnetzwerk gleich sicher wie das Firmennetzwerk?
Bring your own Device
Mitarbeitende fühlen sich wohl mit BYOD. Doch sind die eigenen Geräte auch ausreichend geschützt?
Wie lässt sich das verhindern?
Städte wurden früher mit hohen Mauern geschützt. Um Angreifer abzuwehren hat Ihr Unternehmen sicher Firewalls, WAFs, Virenschutz etc. im Einsatz.
Moderne Unternehmen überprüfen aber auch, welche sensitiven Daten die Ummauerung verlassen.