
Wie kommen Ihre Daten sicher ans Ziel?
Wie es Ihre Daten sicher ans Ziel schaffen, erfahren Sie im großen ProBlog-Interview mit Kingston-Experte Christian Marhöfer.
In Zeiten von New Work mit Cloud und Online-Collaboration-Tools werden noch immer „oldschool“ USB-Sticks als günstige, praktische und handliche Medien genutzt, um Daten zu transferieren oder zu transportieren. Vorfälle im Umfeld von London-Heathrow oder in der JVA Euskirchen zeigen, dass ein kleiner USB-Stick in den falschen Händen zum großen PR-Desaster werden kann. Aber wegen solcher Pannen seine Mitarbeiter ausschließlich auf VPN festzulegen, ist z.B. in China auch keine gute Lösung.
Christian Marhöfer erläutert im Interview, welche Alternativen es für den sicheren Datentransfer gibt.
Der Verlust eines Sticks kommt erschreckend oft vor: 72 % aller Unternehmen haben in einer Studie angegeben, einzelne USB-Sticks nicht mehr finden zu können.
Noch mehr? Exklusives Hintergrundwissen zum Interview:
FAZIT
Modernes Arbeiten bedeutet, mit Daten zu arbeiten, die von vielen Personen an unterschiedlichen Orten bearbeitet werden. Deshalb sollte man geeignete DLP-Lösungen nutzen, mit denen man steuern kann, welche Daten auf welchen Wegen das Unternehmensnetzwerk verlassen, und vor allem: dass diese Daten nur verschlüsselt außer Haus gehen.
Das könnte Sie auch interessieren:
Fünf wichtige Trends in 2024: Mehr Cybersecurity und weniger Datenverluste
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für...
Next-Gen Firewall: Game-Changer für Ihre Zero Trust Strategie
Die Welle an Cyber-Attacken ebbt nicht ab, die Kriminellen professionalisieren und organisieren...
Maximale Datensicherheit auf kleinstem Raum
Der Schutz sensibler Informationen ist angesichts Ransomware und anderer Cyberattacken (s....
Sichere Authentifizierung braucht kein Passwort mehr
Herkömmliche passwortbasierte Authentifizierungsmethoden stoßen heutzutage an ihre systembedingten...
Verlorene SSDs aus SAP-Rechenzentrum auf ebay aufgetaucht
Interne Datenverluste verhindern: Wie wichtig wirksame Sicherheitsmaßnahmen sind. Das Spannende an...
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
RFID-Technologie für doppelte Sicherheit
RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus...












