e3 Logo

Ihre Daten sind weg.

Gegen Angriffe von aussen ist Ihr Unternehmen mittels Virenschutz, WAF, Firewall, etc. geschützt.
Aber ist es auch vor Datenabfluss via E-Mail, Webuploads, Cloud etc. geschützt? 

Headlines

Verminderter Unternehmenserfolg, Imageschaden, rechtliche Konsequenzen: Dies sind nur einige der Folgen eines Datenverlusts.

Sie haben  sensitive Daten, etwa Ihre Kundendaten, Produktdetails, Konstruktionspläne, geheime Unternehmensdaten, Personaldaten, Finanzdaten, Gesundheitsdaten etc. Dennoch können Fehler passieren. Nur zu schnell werden sensitive Daten mit einer falsch adressierten E-Mail verschickt, verlassen Ihr Unternehmen via Webupload oder werden ungewollt in der Cloud gespeiechrt.

 

current
link
link
Nächste Seite
Nach oben

Wie geschieht Datenverlust?

Sie haben gute Mitarbeitende.

Der Verlust sensitiver Daten kann schnell und ungewollt passieren. Oder sogar bewusst und erpresserisch.

link
current
link
Fahrlässigkeit

Fahrlässigkeit

Falsches Attachment an eine private E-Mail, falsche Empfänger, unnötiger interner Versand, Datenaustausch via Cloud, Ablage in einem unsicheren Verzeichnis, usw.

Vorsatz

Vorsatz

Aus verschiedenen Gründen, meistens jedoch monetären, werden sensitive Daten absichtlich entwendet. Oft werden sie zur Bereicherung missbraucht. 

Hacking, Phishing, Cyber Crime

Hacking, Phishing, Cyber Crime

Erschleichen oder Erpressung von Login Daten. Stehlen von USB Sticks oder Notebooks.

Digitalisierung

Digitalisierung

Daten liegen nur noch elektronisch vor. Das bringt eine Menge Vorteile, aber auch Gefahren.

E-Mail

E-Mail

E-Mail ist heute der Hauptkanal der Kommunikation. Was aber einmal versendet ist, ist weg.

Cloudifizierung

Cloudifizierung

Immer mehr Services werden als Cloud-Dienste angeboten. Aber dürfen denn auch alle Ihre Daten in die Cloud?

 

Homeoffice

Homeoffice

Viele Unternehmen bieten Ihren Mitarbeitenden Homeoffice an. Doch ist das Heimnetzwerk gleich sicher wie das Firmennetzwerk?

Bring your own Device

Bring your own Device

Mitarbeitende fühlen sich wohl mit BYOD. Doch sind die eigenen Geräte auch ausreichend geschützt? 

Nächste Seite
Nach oben

Wie lässt sich das verhindern?

Städte wurden früher mit hohen Mauern geschützt. Um Angreifer abzuwehren hat Ihr Unternehmen sicher Firewalls, WAFs, Virenschutz etc. im Einsatz.

Moderne Unternehmen überprüfen aber auch, welche sensitiven Daten die Ummauerung verlassen.

link
link
current
DLP Schutz
Digitalisierung
Fahrlässigkeit
Vorsatz
Hacking / Phishing / Cyber Crime
E-Mail
Cloudifizierung
Homeoffice
Bring your own Device