PresseKat - Wo entstehen IT-Bedrohungen wirklich?

Wo entstehen IT-Bedrohungen wirklich?

ID: 1192438

iSM Secu-Sys AG bei der Roadshow Security Eye 2015

(PresseBox) - .
Am 05., 07. und 19. Mai ist die iSM Secu-Sys AG bei der Roadshow Security Eye 2015 vertreten.
Mit dem Thema "Cyberrisiken verstehen und vermeiden" greift die jeweils eintägige Konferenz in München, Zürich und Wien dabei ein zentrales Thema der Digitalisierung auf. Die Konferenz dient als Plattform für den Wissensaustausch zu relevanten Themen der IT-Sicherheit und richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Die Teilnahme ist für Endanwender kostenlos.
Etwa 80 Prozent der datenschutzbezogenen Bedrohungen entstehen intern.
Oftmals haben Mitarbeiter unberechtigt Zugriff auf Daten. Das Thema "Berechtigung auf Daten" wird leichtfertig gehandhabt. Das heißt: Jeder Mitarbeiter sollte nur auf diejenigen Datensegmente Zugriff haben, die für seine Arbeit relevant sind. Eine regelmäßige Kontrolle dieser zentralen Bedingung für IT-Sicherheit findet aber nur in den wenigsten Fällen statt.
Diese Einschätzung teilen IT-Sicherheitsexperten - nicht nur in Deutschland.
Mit zunehmender Ausdifferenzierung von IT-Landschaften und der wachsenden Anzahl in Unternehmen genutzter Cloud-Anwendungen (Schatten-IT), entstehen täglich neue Sicherheitsrisiken für Unternehmen. Cloud-Anwendungen werden beispielsweise zur Datenerhaltung oder kollaborativen Arbeit genutzt. Meist mangelt es bereits intern an der geregelten Steuerung von Zugriffsrechten für Datenbestände. In diesen Fällen ist eine Regulierung dieser Rechte bei ausgelagerten Applikationen noch weniger zu erwarten.
Um IT-Sicherheit zu gewährleisten und IT-Bedrohungen wirksam vorzubeugen, ist es daher zentrale Aufgabe der entsprechenden Abteilungen, eine Philosophie des 'berechtigten Zugriffs auf Daten' zu pflegen und zu leben.
Die Grenzen zwischen interner und externer IT verschwimmen zunehmend.
In heterogenen IT-Landschaften mit einer massiven Zunahme von Datenmengen ist ein dedizierter Schutz besonders schwierig. Bedrohungen lassen sich durch eine gesicherte Benutzer- und Berechtigungsverwaltung und klar geregelte Prozesse vermeiden, wie Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner in ihren Vorträgen aufzeigen werden.




Die Anmeldung zur Roadshow Security Eye für einen der angegebenen Termine ist unter www.it-daily.net/anmeldung möglich.

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.

Unternehmensinformation / Kurzprofil:

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.



drucken  als PDF  an Freund senden  Bürgel stellte neues Produkt für Onlineshops auf der Internet World vor Sichere Brandschutztür leicht wie eine freilaufende Tür mit dem DC700G-FM
Bereitgestellt von Benutzer: PresseBox
Datum: 27.03.2015 - 14:23 Uhr
Sprache: Deutsch
News-ID 1192438
Anzahl Zeichen: 3079

Kontakt-Informationen:
Stadt:

Rostock



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Wo entstehen IT-Bedrohungen wirklich?"
steht unter der journalistisch-redaktionellen Verantwortung von

iSM Secu-Sys AG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

iSM Secu-Sys AG auf der it-sa 2015 ...

Innovationen im Identity and Access Management Im Oktober 2015 wird die iSM Secu-Sys AG wieder mit einem Stand auf der wichtigsten IT-Security-Messe vertreten sein. Das Unternehmen präsentiert die aktuellen Weiterentwicklungen seiner IAM-Là ...

105. Platz für das Team der iSM Secu-Sys AG ...

. Glücklich und erschöpft - der 6. Rostocker Firmenlauf lässt alle strahlen Am Mittwoch, 17. Juni 2015, starteten 261 Teams um 18:30 Uhr zum 6. Rostocker Firmenlauf. Eins davon war das Herrenteam der iSM Secu-Sys AG. In der Vierer ...

IT-Bedrohungen? wo fängt Vertrauen an? ...

Roadshow Security Eye bietet Plattform zur Diskussion von Cyberrisiken ?Der Großteil von IT-Bedrohungen entsteht unternehmensintern.? ?Unkontrollierte Berechtigungsstrukturen stellen ein Hauptrisiko für IT-Sicherheit und Compliance ...

Alle Meldungen von iSM Secu-Sys AG