Der Austausch von Geschäftsgeheimnissen oder personenbezogenen Daten stellt hohe Anforderungen an Vertraulichkeit und IT-Sicherheit. Viele Unternehmen sind jedoch viel zu sorglos und versenden beispielsweise sensible Informationen unverschlüsselt per E-Mail. Lesen Sie in diesem Whitepaper, welche Folgen das haben kann und wie Sie es besser machen.
Inhalt:
Wenn es um den Informationsaustausch mit Kollegen, Geschäftspartnern, Dienstleistern und Kunden geht, setzen deutsche Unternehmen zunehmend auf digitale Kanäle. Wie eine Umfrage des Branchenverbands Bitkom im vergangenen Jahr ergab, nutzen 100 Prozent E-Mail und 87 Prozent Smartphones häufig oder sehr häufig für die interne und externe Kommunikation. Die klassische Briefpost und das Fax sind nur noch in 40 beziehungsweise 33 Prozent der Betriebe ein viel genutztes Kommunikationsmittel. Das entspricht einem Rückgang von acht beziehungsweise sieben Prozent gegenüber der Vorjahresumfrage.
Die Digitalisierung birgt jedoch auch Risiken. Häufig werden sensible Informationen wie Geschäftsgeheimnisse oder personenbezogene Daten unverschlüsselt per E-Mail versandt oder über Cloud-Dienste zur Verfügung gestellt. Welche Gefahren dieser sorglose Umgang mit sich bringt und wie Sie Datendiebstahl, Compliance- oder Datenschutzverstöße beim Datenaustausch vermeiden, das erfahren Sie im vorliegenden Whitepaper.
Lesen Sie unter anderem:
- Warum der Datentransfer über ungesicherte Verbindungen so gefährlich ist.
- Welche technischen und organisatorischen Maßnahmen das Risiko reduzieren können.
- Welche Anforderungen Sie an eine sichere Datentransfer-Lösung stellen sollten.
Originalauszug aus dem Dokument:
Sicherheitsfaktor Mensch
Auch menschliche Faktoren spielen bei einem sicheren Datentransfer weiterhin eine entscheidende Rolle und erfordern besondere Aufmerksamkeit und Maßnahmen zur Risikominderung.
Schon eine übereilt versendete E-Mail kann zu einem unbeabsichtigten Datenleck führen, beispielsweise dann, wenn die Informationen an den falschen Empfänger geschickt oder personenbezogene Daten nicht verschlüsselt übertragen werden. Um die Risiken durch Flüchtigkeitsfehler zu minimieren, sollten Unternehmen darauf achten, dass Mitarbeitende regelmäßig geschult werden, um sie für mögliche Datenlecks zu sensibilisieren, das Bewusstsein für Sicherheitsrisiken zu schärfen und sie im Umgang mit entsprechenden Lösungen für einen sicheren Datenaustausch zu schulen. Klare Zugriffsrichtlinien können die Sicherheit von Daten zusätzlich erhöhen.
Voraussetzung ist, dass Lösungen für einen sicheren Datentransfer überhaupt zur Verfügung stehen. Gibt es solche Lösungen nicht, greifen die Mitarbeitenden auf nicht genehmigte Anwendungen und Dienste zurück. Was entsteht, ist die sogenannte Schatten-IT, also ein Wildwuchs an nicht-autorisierten Lösungen - und damit eine zusätzliche Sicherheitslücke in der Unternehmens-IT. Um die Entstehung zu vermeiden, lohnt es sich, konkrete Richtlinien zur Nutzung von IT-Ressourcen aufzustellen und alternative, benutzerfreundliche, sichere Lösungen anzubieten, um die Entstehung von Schatten-IT zu minimieren.