Datenmissbrauch: Die Veröffentlichung auf WikiLeaks zeigen die Notwendigkeit einer Strategie zum bewussten Umgang mit vertraulichen Dokumenten Der fahrlässige Umgang mit vertraulichen Unterlagen muss weitgehend ausgeschlossen werden
(06.12.10) - Dass der Austausch und die Ablage vertraulicher Dokumente sicher und nachvollziehbar geregelt werden müssen, zeigen die jüngsten Entwicklungen bei Wikileaks. Die Internetplattform veröffentlichte in den vergangenen Tagen vertrauliche Depeschen von US-Diplomaten, die weltweit für Schlagzeilen sorgten. Anfang nächsten Jahres sollen neue Ziele anvisiert werden, z.B. eine US-amerikanische Großbank.
"Derartige Datenpannen dürfen nicht passieren. Der fahrlässige Umgang mit vertraulichen Unterlagen muss weitgehend ausgeschlossen werden. Regierung und Industrie sind gewarnt und dringend aufgefordert, sich der Thematik des geschützten Umgangs mit vertraulichen Dokumenten anzunehmen. Insofern gilt es, zeitnah auf Technologien zu setzen, die den sicheren und nachvollziehbaren Umgang mit sensiblen Unterlagen ermöglichen. Ziel sind transparente Kommunikationswege", kommentiert Peter Weger, CEO der Brainloop AG, die Notwendigkeit einer Strategie zum bewussten Umgang mit vertraulichen Dokumenten.
Darüber hinaus werde die Bedrohung des Informationskapitals durch Industriespionage und andere wirtschaftlich motivierte Straftaten zunehmen. Während IT-Infrastrukturen heutzutage gut geschützt seien, bestehe beim Schutz der Informationen selbst noch erheblicher Nachholbedarf. Informationen seinen gefährdet, sobald sie den schützenden Rahmen der hauseigenen Infrastruktur verlassen. (Brainloop: ra)
Brainloop: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.
Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.
148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.
Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.
Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen