Geistiges Eigentum wird unbewusst enormen Risiken ausgesetzt
ID: 832521

(PresseBox) - Die Hälfte aller Mitarbeiter, die in den letzten zwölf Monaten ihren Arbeitsplatz wechselten oder ihre Stelle verloren haben, haben vertrauliche Unternehmensdaten mitgenommen. Das besagt eine von Symantec in Auftrag gegebene Studie, die im Oktober 2012 in sechs Ländern durchgeführt wurde. 62 Prozent der Befragten finden es in Ordnung, Arbeitsdokumente auf privaten Computern, Smartphones, Tablets oder online auf Cloud-Plattformen abzulegen. Die Mehrheit der Mitarbeiter löscht diese Daten nie, da sie keine Gefahr darin sehen, sie zu behalten. ?Es ist wichtig, dass man handelt, bevor es zu spät ist. Das Thema Identity- und Access Management sollte nicht nur als IT-Aufgabe wahrgenommen werden. Die wichtigste Ressource der meisten Unternehmen sind Informationen und diese Informationen müssen vor unberechtigten Zugriffen geschützt werden?, so Helmut Semmelmayer, der bei der Certex GmbH für Beratung und Vertrieb verantwortlich ist. ?Werden hochsensible Informationen nicht ausreichend geschützt, so erhöht man unbewusst das Risiko von Datenmissbrauch und Diebstahl.? Bei mittleren und großen Unternehmen ist der Schutz kritischer Daten ohne Einsatz entsprechender Hilfswerkezuge nicht denkbar. Aus diesem Grund sollte ein Tool zur Benutzerrechteverwaltung implementiert werden, um jederzeit den Zugriff auf sämtliche Unternehmensdaten zu steuern und zu überwachen. Die Softwarelösung ISM von Certex stellt ein umfassendes Instrument dar, um unternehmensweite Policies in der Benutzerzulassung und dem Berechtigungsmanagement zu forcieren. Mit Soll/Ist-Vergleichen kann die Berechtigungslage regelmäßig auf Korrektheit geprüft werden. Die Zugriffe auf Unternehmensdaten können zu jedem beliebigen Zeitpunkt in der Vergangenheit überprüft werden. ?Nur wer regelmäßig kontrolliert, welche Anwender auf welche Daten zugreifen können und ob für diese Berechtigung eine entsprechende Autorisierung aus dem Fachbereich vorliegt, kann sein Unternehmen aktiv vor Datenmissbrauch schützen?, bringt es Helmut Semmelmayer abschließend auf den Punkt.
Die Certex Information Technology GmbH hat sich auf Beratungsdienstleistungen und Anwendungsentwicklung für rollenbasierte Zugriffskontrolle in Unternehmen spezialisiert. Zu den Kunden zählen sowohl namhafte, internationale Konzerne als auch hochspezialisierte Unternehmen aus dem Mittelstand in den Regionen DACH, Benelux und Skandinavien. Weitere Informationen zur Certex GmbH finden Sie unter www.certex.at.
Unternehmensinformation / Kurzprofil:
Die Certex Information Technology GmbH hat sich auf Beratungsdienstleistungen und Anwendungsentwicklung für rollenbasierte Zugriffskontrolle in Unternehmen spezialisiert. Zu den Kunden zählen sowohl namhafte, internationale Konzerne als auch hochspezialisierte Unternehmen aus dem Mittelstand in den Regionen DACH, Benelux und Skandinavien. Weitere Informationen zur Certex GmbH finden Sie unter www.certex.at.
Datum: 12.03.2013 - 11:20 Uhr
Sprache: Deutsch
News-ID 832521
Anzahl Zeichen: 2507
Kontakt-Informationen:
Stadt:
Wien
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 223 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Geistiges Eigentum wird unbewusst enormen Risiken ausgesetzt"
steht unter der journalistisch-redaktionellen Verantwortung von
certex information technology GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Die Certex Information Technology GmbH gibt die Veröffentlichung der Version 14.6 ihrer Software zur Berechtigungs- und Benutzerverwaltung bekannt. Neben zahlreichen Verbesserungen und Erweiterungen der Software wurde eine weitere wesentliche Verbesserung bei der Installationszeit der ISM Essentia
Die Notwendigkeit eines Berechtigungssystems imöffentlichen Dienst ...
Sparmaßnahmen im öffentlichen Dienst stehen auf der Tagesordnung. Trotz weniger Personal und geringeren finanziellen Mitteln muss die IT-Abteilung rund um die Uhr die Sicherheit der Daten von Bürgern, Mitarbeitern und Unternehmen sicherstellen. Die steigenden Compliance-Anforderungen in diesem B
Warum Rollen bei einem Berechtigungssystem unverzichtbar sind ...
Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der gewählten Lösung zu statisch, um die tatsÃ
Weitere Mitteilungen von certex information technology GmbH
Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac
MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern
Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb
Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec
P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z
Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak
WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser
GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in
Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati
Fulfillment-Prozesse beschleunigen und Fehlerquoten senken– Mit der Lagerverwaltungssoftware von COSYS ...
Im Fulfillment entscheiden Geschwindigkeit und Präzision über Ihren Erfolg. Kunden erwarten heute eine fehlerfreie Abwicklung bei gleichzeitig immer kürzeren Lieferzeiten. Genau hier zeigt sich, ob Ihre Prozesse skalierbar sind – oder ob Ineffizienzen Ihr Wachstum ausbremsen. Die Lagerverwaltun




