Suche schließen

Alle Artikel im Überblick

  • Alle Artikel
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
Azure-Datenbanken

Drei innovative Szenarien für Azure-Datenbanken

Azure-Datenbanken

Mit Azure Daten-Services die IT modernisieren

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Hybride Events

Vor Ort oder digital – Hauptsache emotional verbunden

Developer Velocity

Erfolgsfaktoren in der Softwareentwicklung

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

Podcast-Reihe

So stellen sich Firmen in Krisenzeiten zukunftsfähig auf

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Security und Nachhaltigkeit

Neue Ziele für Hacker

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

5 Ansätze für Green Coding

Programmieren für die Umwelt

Modern Digital Selling

Brücken bauen in Sales und Marketing

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

Datenschutz und KI

KI-Services aus der Cloud mit eingebautem Datenschutz. Kann das funktionieren?

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Azure-Datenbanken

Drei innovative Szenarien für Azure-Datenbanken

Azure-Datenbanken

Mit Azure Daten-Services die IT modernisieren

Developer Velocity

Erfolgsfaktoren in der Softwareentwicklung

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security und Nachhaltigkeit

Neue Ziele für Hacker

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

5 Ansätze für Green Coding

Programmieren für die Umwelt

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Modern Digital Selling

Brücken bauen in Sales und Marketing

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

Hybride Events

Vor Ort oder digital – Hauptsache emotional verbunden

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

Microsoft Stories
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
  • Suche

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Artikel teilen:

"Einen Sack Flöhe hüten" ist eine traditionelle Redewendung, wenn man von einer nicht zu bewältigenden Aufgabe spricht. Immer mehr Verantwortliche in Unternehmen fühlen sich daran erinnert, wenn sie an das Management und die Absicherung ihrer Unternehmensdaten denken. Denn ebenso wie winzige Flöhe jede Lücke nutzen, um zu entkommen, tendieren Daten ebenfalls dazu, durch winzige Lücken diverser Sicherheitsmechanismen zu diffundieren und in falsche Hände zu gelangen.

Dass leider oftmals Mitarbeiter am Verlust von Daten beteiligt sind, verkompliziert die Sache weiter. Sie handeln in der Regel in bester Absicht und wollen schlicht effektiver mit den Daten arbeiten. Wenn aber Daten in Anwendungen und dazugehörigen Datenbanken, auf Notebooks und Smartphones, in Cloud-Speichern, in Ordnern auf Netzlaufwerken, in Shares und Spezialanwendungen in der Cloud liegen, wird eine zentrale Kontrolle und Absicherung mit herkömmlichen Kontrollmechanismen sehr schwer.

Daten immer schwerer zu fassen

Die Ergebnisse des diesjährigen Enterprise Cloud Index (ECI), einer Marktforschung von Vanson Bourne im Auftrag von Nutanix, zeigen, dass es in Zukunft nicht einfacher wird. Danach nutzen 60 Prozent der Organisationen schon heute eine gemischte IT-Infrastruktur. In den kommenden drei Jahren planen dies 74 Prozent zu tun. Die Infrastrukturentscheidungen der Befragten richten sich überwiegend nach den zu verarbeitenden Daten.

Sie legen dabei zwar Wert auf Datensicherheit, Datenschutz und die Möglichkeit der Datenwiederherstellung, haben aber die Bedeutung von Datentransparenz noch nicht verinnerlicht: Nur 40 Prozent gaben an, dass sie genau bezeichnen können, wo sich ihre Daten befinden und auf Nachfrage, zum Beispiel im Rahmen von Prüfungen oder Auditierungen, die benötigten Nachweise erbringen können.

Die eigenen Daten, die damit verbundenen rechtlichen Anforderungen und den Speicherort zu kennen, ist allerdings die Grundvoraussetzung, sie auch angemessen schützen zu können. Der grundsätzliche Wille zum Schutz der Daten ist überwiegend vorhanden und die Kritikalität bekannt. Wie eine Umfrage von Microsoft im Februar 2022 unter US-Firmen zeigt, haben 80 Prozent der Entscheider in mehrere (zum Großteil mehr als drei) Produkte investiert, um die vielfältigen Anforderungen an Compliance und Datensicherheit zu erfüllen.

Allerdings erhöht die Verwaltung einer aus mehreren unabhängigen Produkten bestehenden Umgebung die Komplexität und den Aufwand der Umsetzung entsprechender Maßnahmen enorm. Wenn Daten nicht einheitlich klassifiziert und geschützt sind, ist es schwer, Informationen aus mehreren Lösungen zu ihrem Schutz zusammenzuführen, richtig zu interpretieren und im Falle eines akuten Problems die richtigen Maßnahmen zu ergreifen. Selbst wenn das gelingt: Wie kann man sicher sein, alle Daten geschützt zu haben, wenn schon im Vorfeld nicht genau bekannt war, welche Daten das Unternehmen überhaupt besitzt?

Wie Daten sich verselbständigen

Ansätze, die sich auf den Schutz einzelner Datenbanken, individueller, archivierten Dokumente oder Daten innerhalb einer Anwendung beschränken, greifen ohnehin zu kurz. Das lässt sich an einem Beispiel veranschaulichen:

Die Mitarbeiterin einer Baufirma - nennen wir sie Monika Müller - bekommt ihr Angebot von einem Kunden mit einigen Fragen und Anmerkungen versehen per E-Mail zurück. Sie möchte die offenen Punkte mit ihren Kollegen klären und lädt das Dokument in einen Microsoft Teams Chat. Dort wird gemeinsam entschieden, dass einige Positionen im Angebot angepasst werden müssen. Also überträgt Monika die Datei in SharePoint, damit Kollegen aus anderen Abteilungen sie einsehen, kommentieren und Anmerkungen einfügen können.

An dem Projekt ist auch ein externer Dienstleister beteiligt, der von Wolfgang betreut wird. Er lädt die bearbeitete Datei in einen Filesharing-Dienst, über den er seit Jahren mit dem Dienstleister zusammenarbeitet, und bittet um kurzfristige Stellungnahme.

Michael, Wolfgangs Ansprechpartner beim Dienstleister, muss noch sein Kind vom Sport abholen. Damit er die knappe Antwortzeit einhalten kann, druckt er die Datei aus, um sie sie später durchzusehen. Allerdings hat sich sein Kind beim Sport verletzt und in der Aufregung lässt Michael die Mappe mit dem Ausdruck im Vereinsheim liegen.

Dort findet sie Werner. Der ist nicht nur Trainer einer anderen Jugendmannschaft, sondern auch stellvertretender Geschäftsführer bei einer Baufirma im Nachbarort - und freut sich, dass er gleich morgen Monikas Kunden ein Angebot schicken kann, mit dem er seinen Konkurrenten aussticht.

Fünf wichtige Fragen zur Datensicherheit

Das fiktive, einfache Beispiel zeigt, wie harmlos erscheinende Arbeitsschritte, bei denen die beteiligten Personen jeweils nur bestmöglich ihre Arbeit tun wollen, zu einem gravierenden Datenverlust führen können. Selbst wenn es kein böses Ende gibt und die Daten nicht Unbefugten in die Hände geraten, bergen solche Prozesse erhebliche Compliance-Risiken. Das Beispiel ist zudem stark vereinfacht. Die meisten Prozesse in Firmen sind wesentlich vielschichtiger, komplexer, unberechenbarer, erstrecken sich über noch mehr Anwendungen und involvieren deutlich mehr Personen.

Nicht immer verstehen die Beschäftigten zudem, wie kritisch die Daten sind, mit denen sie täglich arbeiten. Selbst wenn sie ein Bewusstsein dafür haben, siegt oft die Bequemlichkeit oder der Wunsch, Aufgaben "einfacher" oder auf dem "kleinen Dienstweg" zu erledigen. Hinzu kommt das Risiko durch externe Angreifer oder böswillige Mitarbeiter - etwa, bevor sie das Unternehmen verlassen.

Als Verantwortlicher sollten Sie sich deshalb fragen:

  • Wie viele und welche vertraulichen und personenbezogenen Daten habe ich im Unternehmen?

  • Wie gut sind diese Daten im Unternehmen geschützt?

  • Wie werden Daten im Unternehmen klassifiziert?

  • Wie kann ich Transparenz darüber herstellen, wer auf vertrauliche Daten zugreift, sie verarbeitet oder weiterleitet?

  • Wie kann ich Firmendaten schützen, ohne die Produktivität einzuschränken?

Eine Frage der Inneren Sicherheit

Unternehmen haben in der Regel auf alle diese Fragen zumindest einige Antworten. Schließlich sind Data Governance, Compliance und Risikomanagement keine neuen Anforderungen. Deshalb sind Rechte- und Benutzer-Management-Lösungen oder Tools für Data-Loss-Prevention (DLP) Teil ihrer Security-Strategie. Bei objektiver Betrachtung wird sich aber zeigen, dass sich in solch einer Infrastruktur nicht alle Fragen umfassend und endgültig beantworten lassen. Oft gibt es mehrere Teil- oder Insellösungen, die sich einerseits überschneiden, andererseits aber weiße Flecken lassen.

Datenschutz und Datensicherheit kann nur dann umfänglich gewährleistet werden, wenn Daten überall dort geschützt werden, wo sie verarbeitet werden und der Schutz übergreifend gesteuert wird. Die unter dem Dach der Produktfamilie Microsoft Purview zusammengefassten Lösungen ergänzen Microsofts Security-Angebot (Grafik: Microsoft)
Datenschutz und Datensicherheit kann nur dann umfänglich gewährleistet werden, wenn Daten überall dort geschützt werden, wo sie verarbeitet werden und der Schutz übergreifend gesteuert wird. Die unter dem Dach der Produktfamilie Microsoft Purview zusammengefassten Lösungen ergänzen Microsofts Security-Angebot (Grafik: Microsoft)
Foto: Microsoft

Außerdem wird solch ein internes Audit zeigen, dass sich der Schutz von Daten bisher überwiegend auf den unbefugten Zugriff von außen konzentriert hat. Anti-Malware-Lösungen, Identity- und Access-Management, Netzwerksicherheit und viele weiter Maßnahmen gehen davon aus, dass den Daten von außen Gefahren drohen. Dass sie, wie im oben ausgeführten Beispiel, im Arbeitsalltag auch durch unvorsichtige Aktionen oder aus Versehen in falsche Hände geraten, wird in den meisten Konzepten nicht oder nur unzureichend berücksichtigt.

Im 2020 vorgelegten Bitkom-Studienbericht "Wirtschaftsschutz in der vernetzten Welt" berichtet Michael Niemeier, der damalige Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), dass ein Drittel der von Wirtschaftsspionage betroffenen Firmen von früheren Mitarbeitern vorsätzlich geschädigt wurde. Ein knappes Viertel hat ehemalige Beschäftigte als Verantwortliche ausgemacht, ohne ihnen jedoch ein absichtliches Fehlverhalten zu unterstellen oder nachweisen zu können.

Zu ähnlichen Ergebnissen kam die Personalberatung Rochus Mummert in einer Umfrage. Dabei schätzten 60 Prozent der Teilnehmer mögliches Fehlverhalten der Mitarbeiter als hohes bis sehr hohes Risiko ein. "Unaufmerksame Mitarbeiter" nennen 71 Prozent der Befragten als größtes Hindernis für bessere IT-Sicherheit.

Data Governance und Datenschutz sind untrennbar miteinander verbunden und müssen sie ganzheitlich behandelt werden. Microsoft hat zu diesem Zweck Data-Governance-Funktionen sowie Lösungen für Compliance und Risikomanagement unter dem Namen Microsoft Purview zusammengeführt.

Whitepaper

Whitepaper

Hybrides Arbeiten, Big Data und der Fachkräftemangel erschweren den Datenschutz. Mit diesen 4 Strategien schützen Sie Ihre Daten zuverlässig.

Bewältigen lässt sich die daraus abzuleitende Aufgabe für einen effektiven Data-Governance-Plan, indem verschiedene ineinandergreifende Kontrollmechanismen implementiert werden, die unter anderem den unbefugten Zugriff auf Daten über verschiedene Arbeits- und Prozessabschnitte hinweg verhindern und damit vertrauliche Daten während ihres gesamten Lebenszyklus schützen. Von entscheidender Bedeutung ist dafür das Verständnis für den Zusammenhang zwischen den Benutzeraktivitäten und den Daten - wobei stets zwischen Datensicherheit und Anforderungen an die Zusammenarbeit oder Produktivität abgewogen werden muss.

Alltäglich genutzte Produktivitätsanwendungen, in denen Daten erstellt, geteilt und verarbeitet werden sind der beste Ansatzpunkt um Datenschutzerfordernisse in eine übergeordnete, durchgängige Security-Strategie zu integrieren.

In diesem Blogbeitrag erfahren Sie, wie Sie mit "Adaptive Protection" Ihre Daten automatisch vor den wichtigsten Risiken schützen können.

Blogeintrag lesen

Artikel teilen:

Alle Artikel aus Sicherheit

Neue Risiken erfordern neue Antworten. Diese Technologien und Konzepte bringen Sie auf den neuesten Stand.

Security Operations Center

Kein SOC ohne Teamarbeit und Automatisierung

Datensicherheit

Nur wer seine Daten kennt, kann sie schützen

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

  • Datenschutz
  • Cookie Policy
  • Impressum
  • © IDG Tech Media GmbH

Per E-Mail versenden

 

Artikel als PDF downloaden

 

Über den Autor

 
Schließen