Extrahierte Daten kosten doppelt

IT-Security-Maßnahmen konzentrieren sich zu sehr auf den Schutz der Unternehmensdaten, im Fokus steht die Abwehr von Angriffen durch Malware oder Viren. Die Überwachung des ausgehenden Datenverkehrs und der Schutz persönlicher Daten werden vernachlässigt, was Unternehmen doppelt teuer zu stehen kommen könnte. Dabei sind gerade Arbeitende im Homeoffice ein leichteres Ziel für Phishing und Cyber-Angriffe. Das sagt Christian Ullrich, Head of Sales bei RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen.

Nach Angaben des Experten können gehackte IT-Systeme, wie jüngst zahlreiche Beispiele beweisen, zum einen als teure Erpressungsgrundlage dienen. Zum anderen richten vor allem im Homeoffice extrahierte, persönliche Arbeitnehmerdaten auch für Arbeitgebende einen großen Schaden an. Aus allen einzelnen digitalen Fußabdrücken wie unter anderem Browserhistorien, Cache-Dateien, Suchkriterien, Lesezeichen, Cookies oder Favoriten entsteht ein großes Gesamtbild des Nutzers. Gewonnene Daten werden dann nicht nur für kommerzielle Zwecke genutzt, wie Cambridge Analytica 2016 eindrucksvoll demonstrierte. Betroffen ist jeder: Auszubildende, Vertriebsleitende, die Assistenz der Geschäftsleitung oder CEOs selbst.

Nicht umsonst hat der Gesetzgeber mit der Einführung der DSGVO geregelt, dass der Schutz auch privater Daten zur Fürsorgepflicht der Unternehmen zählt. Da mögliche Verstöße rechtliche Konsequenzen nach sich ziehen können, wird Datendiebstahl nicht nur brisant für die IT oder die Datenschutzbeauftragten, sondern auch ein Fall für die Rechtsabteilungen. Ullrich: „Auch vor der aktuellen Homeoffice-Situation hat jedes Unternehmen über die TOM (Technischen organisatorischen Maßnahmen) Kunden, Lieferanten oder Partnern gegenüber zugesichert, alles für einen optimalen Schutz der Daten zu unternehmen.

Dieses Risiko kann mit der Kontrolle des Outbound-Traffics minimiert werden. Denn das Blocken von unerwünschtem Outbound-Traffic verhindert die Aktivierung von Schadsoftware. Damit bietet die Überwachung des ausgehenden Datenverkehrs nicht nur eine signifikante Erhöhung und Ergänzung der Sicherheit von Endgeräten. „Als angenehm empfundene Nebenerscheinung werden auch zahlreiche Werbeeinspielungen unterbunden. Outbound-Safety On-Device-Software arbeitet besonders effektiv mit vorhandenen Firewalls und Anti-Virus-Lösungen zusammen und erhöht nahezu jedes vorhandene Sicherheitsniveau nochmals deutlich. Das macht sie zu einem Missing-Piece und Must-Have für jedes Endgerät“, sagt Ullrich.

Über die Red Eagle IT Distribution GmbH

RED EAGLE ist ein herstellerunabhängiger Value Added IT Distributor mit dem Schwerpunkt IT-Hardware und Software-Komponenten verschiedener Hersteller. Das Unternehmen bietet neben dem reinen Produktvertrieb auch professionelle Beratung und umfangreiche Service- und Supportangebote.

RED EAGLE zählt zu seinen Kunden IT-Systemhäuser, IT-Systemintegratoren, Reseller, Serviceprovider, Netzwerkdienstleister und EDV-Fachhändler und begleitet sie auf Wunsch durch den gesamten Projektzyklus: Von der Planungsphase eines Projekts, über die Erstellung des IT-Konzepts bis hin zur Installation und Konfiguration. Dabei kann RED EAGLE auf ein kompetentes Partnernetzwerk zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

Red Eagle IT Distribution GmbH
Dornacher Str. 3e
85622 Feldkirchen / München
Telefon: +49 (89) 1222839-30
Telefax: +49 (89) 1222839-59
http://www.redeagle-it.de

Ansprechpartner:
Simon Federle
TRESONUS GmbH & Co. KG
Telefon: +49 (89) 2620346-17
Fax: +49 (89) 2620346-24
E-Mail: simon.federle@tresonus.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel