Stimmen zum Data Privacy Day

28. Januar 2022, 21 Bilder
© Zscaler

Der sorgsame Umgang mit dem Daten-Eldorado

Kevin Schwarz, Director, Transformation Strategy bei Zscaler:

„Daten sind im Zeitalter der Digitalisierung wie das Gold von Unternehmen und die allgegenwärtige Vernetzung von Maschinen und Menschen ließ neue Möglichkeiten entstehen, Daten zu generieren und wertsteigernd zu nutzen. Nun sollen diese schier unüberschaubaren Bestände bei Geschäftsentscheidungen die Erfahrungswerte ablösen. Doch der Weg zur sicheren Nutzung des Daten-Eldorados ist lang und steinig.

Es geht um beide Seiten der Medaille – woher stammen die Daten und was passiert im Anschluss? Die überwiegende Mehrheit der Anwender ist sich des Werts ihrer Daten bewusst und will entscheiden, welche Informationen über ihr Verhalten sie preisgeben. Datenschutz muss sich daher auf den internen Umgang mit sensiblen Kundendaten beziehen und externe Faktoren beachten, wie den IT-Schutz – und: Nicht nur personenbezogene Kundendaten, sondern ebenso sensible Firmeninterna müssen vor fremden Augen und unberechtigtem Zugriff geschützt werden. Hier entsteht, von der Digitalisierung getrieben, ein unerschöpfliches Reservoir täglich neuer Datenströme. Der Wunsch, diese Werte durch Analysen für Unternehmen arbeiten zu lassen, stößt auf Ängste bezüglich des sicheren Umgangs.

Adäquater Schutz lässt sich erzielen, wenn Datensicherheit bereits in der IT-Architektur verankert wird. Statt dem unbeschränkten Netzwerkzugriff muss der Zugang zu Anwendungen und Daten auf deren Ebene angesiedelt sein. Ein auf Zero Trust basierender Sicherheitsansatz macht den Vertrauensvorschuss, der bisher auf Netzwerkebene gewährt wurde, rückgängig. Nur erwünschte Kommunikation, gemäß der Zugangsberechtigungen, wird zwischen Anwender und Applikation oder Service oder Workload zugelassen – unabhängig vom Gerät, Standort oder Netzwerk. Einem Datenverlust wird gegengesteuert und lückenlose Nachvollziehbarkeit aller Datentransaktionen ist gewährleistet. Diese Art der Mikro-Segmentierung auf Ebene der Anwendungen, mit einem in der Cloud zwischengeschalteten Posten zur Einhaltung der Berechtigungen, verhindert gefährliche Lücken und das Abfließen von Daten.“

Neueste Bilderstrecken

© connect professional/Andreas Juranits

7. Juli 2025, 24 Bilder

products of the year 2025 – Infrastruktur & Rechenzentrum

Die Gewinner der Kategorien aus den Bereichen Infrastruktur und Rechenzentren.

© connect professional/Andreas Juranits

7. Juli 2025, 9 Bilder

products of the year 2025 – IT-Management & Software-Lösungen

Die Preisträger:innen der Kategorien Cloud-Speicher-Lösungen, CRM/ERP,…

© connect professional/Andreas Juranits

7. Juli 2025, 8 Bilder

products of the year 2025 – Security, Energie & Mobilität

Die Preisträger der Kategorien Cybersecurity, E-Mobilität – Flottenlösungen und USV

© connect professional/Andreas Juranits

4. Juli 2025, 56 Bilder

Impressionen aus dem Seehaus

Eindrücke von der Preisverleihung der "products of the year 2025" im Münchner Seehaus am…

© Lenovo

23. Juni 2025, 6 Bilder

Lenovos Channel Kick-off 2025

Lenovos Channel Kick-off 2025

© David Inderlied/dpa

16. Juni 2025, 10 Bilder

Digitales Dorf Etteln

Ein kleines Dorf in Ostwestfalen setzt Maßstäbe für digitale Dörfer. Was Deutschland von…

© connect professional

28. Mai 2025, 4 Bilder

GTIA Community DACH-Meeting

GTIA Community DACH-Meeting in München

© Samsung

4. März 2025, 12 Bilder

Samsung Partnerkonferenz 2025

Samsung Partnerkonferenz 2025

© ADN

27. Februar 2025, 15 Bilder

ADN auf dem Gesundheitscampus in Bochum

Seit Januar 2025 ist der Gesundheitscampus in Bochum-Querenburg das neue Zuhause von…

© Byteclub

17. Februar 2025, 7 Bilder

Byteclub Kickoff 2025

Byteclub Kickoff 2025

Alle Bilder