Automatisierte Lösungen und der Schutz sensibler Daten

Gefährliches Halbwissen

25. Januar 2016, 10:15 Uhr | Oliver Schröder, Regional Director EMEA-Central-North-East bei Informatica

Fortsetzung des Artikels von Teil 1

Gefährdungen erkennen und proaktiv agieren

Um Gefährdungen zu reduzieren und den Schutz vor Verstößen zu verbessern, müssen Unternehmen in datenbezogene Sicherheitstechnologien investieren, die die Daten in den Fokus rücken. Automatisierte Data Intelligence und Risikobewertungs-Tools, die herausfinden, wo sich sensible Daten befinden und das Risiko bewerten, können für die Sicherheitsexperten dabei eine entscheidende Hilfe sein, um Risiken besser einschätzen und entsprechende Maßnahmen einleiten zu können. Die Klassifizierung von Daten ist deshalb so wichtig, weil sie den IT-Sicherheitsexperten die volle Kontrolle über ebenjene Daten ermöglicht. So können je nach Sensibilität der Daten entsprechende automatische Schutzmaßnahmen eingeführt werden – egal, ob die Daten on-Premise oder in der Cloud liegen. Kein Unternehmen kann es sich noch erlauben, sich den durch die Cloud ermöglichten Wettbewerbsvorteilen zu verschließen.

Wer weiß, welche Daten wo liegen, gewinnt auch automatisch mehr Vertrauen in die eigenen Schutzmaßnahmen, während die Effektivität der Datensicherheit massiv erhöhen wird. Durch die Vielzahl der Datenquellen und –arten steigt auch die Komplexität des Monitorings – mit einem Dashboard inklusive Datenrisikoprofils lässt sich die Gefährdung von sensiblen Daten übersichtlich und in Echtzeit abbilden, so dass proaktive Maßnahmen eingeleitet werden können. Wer jetzt nicht handelt, riskiert, nicht nur mit externen Datenschutzauflagen, sondern auch mit internen Compliance-Regelungen in Konflikt zu geraten und wertvolles Kundenvertrauen zu verlieren.

Anbieter zum Thema

zu Matchmaker+

  1. Gefährliches Halbwissen
  2. Gefährdungen erkennen und proaktiv agieren

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Public Cloud

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+