Datensicherheit im Unternehmen: Leitfaden, Tipps & Maßnahmen für mehr Schutz

Datensicherheit im Unternehmen: Leitfaden, Tipps & Maßnahmen für mehr Schutz

In der heu­ti­gen digi­ta­len Welt ist Daten­si­cher­heit für Unter­neh­men von ent­schei­den­der Bedeu­tung. Die zuneh­men­de Ver­net­zung und die ste­tig wach­sen­de Men­ge an sen­si­blen Daten machen es uner­läss­lich, die­se vor Bedro­hun­gen zu schüt­zen. Ein Daten­ver­lust oder ‑dieb­stahl kann ver­hee­ren­de Kon­se­quen­zen haben, von finan­zi­el­len Schä­den und Repu­ta­ti­ons­ver­lus­ten bis hin zu recht­li­chen Kon­se­quen­zen. Doch wie kön­nen Unter­neh­men eine umfas­sen­de Daten­si­cher­heits­stra­te­gie ent­wi­ckeln und imple­men­tie­ren, um ihre wert­vol­len Infor­ma­tio­nen zu schüt­zen und die Ein­hal­tung rele­van­ter Vor­schrif­ten zu gewähr­leis­ten? Die­ser Leit­fa­den bie­tet einen Über­blick über die wich­tigs­ten Aspek­te der Daten­si­cher­heit im Unter­neh­men.

Warum Datensicherheit im Unternehmen wichtig ist

Die Bedeu­tung der Daten­si­cher­heit für Unter­neh­men kann kaum über­schätzt wer­den. Sie ist essen­zi­ell für den Schutz sen­si­bler Daten, die Auf­recht­erhal­tung des Geschäfts­be­triebs, die Ein­hal­tung gesetz­li­cher Vor­schrif­ten und die Ver­mei­dung finan­zi­el­ler Schä­den und Repu­ta­ti­ons­ver­lus­te.

  • Schutz sen­si­bler Daten: Unter­neh­men ver­ar­bei­ten täg­lich eine Viel­zahl sen­si­bler Daten, dar­un­ter Kun­den­da­ten, Finanz­in­for­ma­tio­nen, Geschäfts­ge­heim­nis­se und per­so­nen­be­zo­ge­ne Daten von Mit­ar­bei­tern. Ein unbe­fug­ter Zugriff auf die­se Daten kann schwer­wie­gen­de Fol­gen haben, wie z.B. Iden­ti­täts­dieb­stahl, Betrug oder Indus­trie­spio­na­ge.
  • Auf­recht­erhal­tung des Geschäfts­be­triebs: Ein Daten­ver­lust oder ‑dieb­stahl kann den Geschäfts­be­trieb eines Unter­neh­mens erheb­lich beein­träch­ti­gen. Wenn wich­ti­ge Daten ver­lo­ren gehen oder durch einen Angriff ver­schlüs­selt wer­den, kann dies zu Pro­duk­ti­ons­aus­fäl­len, Lie­fer­eng­päs­sen und Umsatz­ein­bu­ßen füh­ren.
  • Ein­hal­tung gesetz­li­cher Vor­schrif­ten: Unter­neh­men sind ver­pflich­tet, die gel­ten­den Daten­schutz­ge­set­ze ein­zu­hal­ten, ins­be­son­de­re die DSGVO (Daten­schutz-Grund­ver­ord­nung). Ver­stö­ße gegen die DSGVO kön­nen mit hohen Geld­stra­fen geahn­det wer­den. Die DSGVO regelt die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten und schreibt vor, dass Unter­neh­men ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men zum Schutz die­ser Daten ergrei­fen müs­sen.
  • Ver­mei­dung finan­zi­el­ler Schä­den: Daten­ver­lus­te oder ‑dieb­stäh­le kön­nen Unter­neh­men teu­er zu ste­hen kom­men. Neben den direk­ten Kos­ten für die Wie­der­her­stel­lung der Daten und die Behe­bung der Sicher­heits­lü­cke kön­nen auch indi­rek­te Kos­ten ent­ste­hen, wie z.B. Umsatz­ein­bu­ßen, Anwalts­kos­ten und Scha­den­er­satz­for­de­run­gen.
  • Ver­mei­dung von Repu­ta­ti­ons­ver­lus­ten: Ein Daten­ver­stoß kann das Image eines Unter­neh­mens nach­hal­tig schä­di­gen. Kun­den und Geschäfts­part­ner ver­lie­ren das Ver­trau­en in das Unter­neh­men, wenn sie erfah­ren, dass ihre Daten nicht sicher sind. Dies kann zu einem Rück­gang der Umsät­ze und zu einem Ver­lust von Markt­an­tei­len füh­ren.

Bedrohungen für die Datensicherheit im Unternehmen

Unter­neh­men sind einer Viel­zahl von Bedro­hun­gen für ihre Daten­si­cher­heit aus­ge­setzt. Zu den häu­figs­ten Bedro­hun­gen gehö­ren:

  • Mal­wa­re: Mal­wa­re ist eine Sam­mel­be­zeich­nung für bös­ar­ti­ge Soft­ware, die dar­auf abzielt, Com­pu­ter­sys­te­me zu infi­zie­ren und Daten zu steh­len, zu beschä­di­gen oder zu ver­schlüs­seln. Zu den bekann­tes­ten Arten von Mal­wa­re gehö­ren Viren, Wür­mer, Tro­ja­ner und Spy­wa­re.
  • Phis­hing: Phis­hing ist eine Betrugs­me­tho­de, bei der Angrei­fer ver­su­chen, an sen­si­ble Daten wie Pass­wör­ter, Kre­dit­kar­ten­num­mern oder Bank­da­ten zu gelan­gen, indem sie sich als ver­trau­ens­wür­di­ge Per­so­nen oder Orga­ni­sa­tio­nen aus­ge­ben. Phis­hing-Angrif­fe erfol­gen in der Regel per E‑Mail, SMS oder Tele­fon.
  • Ran­som­wa­re: Ran­som­wa­re ist eine Art von Mal­wa­re, die die Daten auf einem Com­pu­ter­sys­tem ver­schlüs­selt und den Zugriff dar­auf blo­ckiert. Die Angrei­fer for­dern dann ein Löse­geld (engl. ran­som) für die Frei­ga­be der Daten. Ran­som­wa­re-Angrif­fe kön­nen Unter­neh­men lahm­le­gen und zu erheb­li­chen finan­zi­el­len Schä­den füh­ren.
  • Social Engi­nee­ring: Social Engi­nee­ring ist eine Tech­nik, bei der Angrei­fer ver­su­chen, Men­schen dazu zu brin­gen, ver­trau­li­che Infor­ma­tio­nen preis­zu­ge­ben oder Hand­lun­gen aus­zu­füh­ren, die die Sicher­heit des Unter­neh­mens gefähr­den. Social Engi­nee­ring-Angrif­fe nut­zen mensch­li­che Schwä­chen wie Ver­trau­en, Hilfs­be­reit­schaft oder Angst aus.
  • Insi­der-Bedro­hun­gen: Insi­der-Bedro­hun­gen ent­ste­hen durch Mit­ar­bei­ter, die absicht­lich oder unab­sicht­lich die Daten­si­cher­heit des Unter­neh­mens gefähr­den. Dies kann z.B. durch den Dieb­stahl von Daten, die Wei­ter­ga­be von Pass­wör­tern oder die Instal­la­ti­on von unau­to­ri­sier­ter Soft­ware gesche­hen.
  • Unzu­rei­chen­de Sicher­heits­maß­nah­men: Unzu­rei­chen­de Sicher­heits­maß­nah­men stel­len eine erheb­li­che Bedro­hung für die Daten­si­cher­heit dar. Wenn Unter­neh­men kei­ne ange­mes­se­nen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men ergrei­fen, um ihre Daten zu schüt­zen, sind sie anfäl­li­ger für Angrif­fe. Zu den unzu­rei­chen­den Sicher­heits­maß­nah­men gehö­ren z.B. schwa­che Pass­wör­ter, feh­len­de Fire­walls, ver­al­te­te Soft­ware und unge­schul­te Mit­ar­bei­ter.

Wichtige Maßnahmen zur Datensicherheit im Unternehmen

Unter­neh­men kön­nen eine Viel­zahl von Maß­nah­men ergrei­fen, um ihre Daten­si­cher­heit signi­fi­kant zu ver­bes­sern. Ein umfas­sen­der Ansatz umfasst sowohl tech­ni­sche als auch orga­ni­sa­to­ri­sche Aspek­te.

  • Star­ke Pass­wort­richt­li­ni­en: Die Grund­la­ge jeder Daten­si­cher­heits­stra­te­gie ist die Ver­wen­dung siche­rer Pass­wör­ter. Unter­neh­men soll­ten Richt­li­ni­en imple­men­tie­ren, die eine Min­dest­län­ge, die Ver­wen­dung von Son­der­zei­chen, Zah­len und Groß-/Klein­schrei­bung vor­schrei­ben. Regel­mä­ßi­ge Pass­wor­t­än­de­run­gen und die Ver­mei­dung von Pass­wort­wie­der­ver­wen­dung sind eben­falls essen­zi­ell.
  • Daten­ver­schlüs­se­lung: Sen­si­ble Daten soll­ten sowohl im Ruhe­zu­stand (z.B. auf Fest­plat­ten) als auch wäh­rend der Über­tra­gung (z.B. per E‑Mail oder Cloud-Diens­te) ver­schlüs­selt wer­den. Dies ver­hin­dert, dass Unbe­fug­te die Daten lesen kön­nen, selbst wenn sie Zugriff erhal­ten.
  • Regel­mä­ßi­ge Back­ups: Das Erstel­len regel­mä­ßi­ger Back­ups ist uner­läss­lich, um Daten­ver­lus­te durch Hard­ware­aus­fäl­le, Mal­wa­re-Angrif­fe oder mensch­li­ches Ver­sa­gen zu ver­mei­den. Back­ups soll­ten an einem siche­ren, idea­ler­wei­se exter­nen Stand­ort auf­be­wahrt und regel­mä­ßig auf ihre Wie­der­her­stell­bar­keit geprüft wer­den.
  • Fire­walls und Anti­vi­ren­soft­ware: Der Ein­satz von Fire­walls ist wich­tig, um unbe­fug­ten Zugriff auf das Unter­neh­mens­netz­werk zu ver­hin­dern. Anti­vi­ren­soft­ware schützt vor Mal­wa­re-Infek­tio­nen. Bei­de Sys­te­me müs­sen stets auf dem neu­es­ten Stand gehal­ten und regel­mä­ßig aktua­li­siert wer­den.
  • Sicher­heits­au­dits: Regel­mä­ßi­ge Sicher­heits­au­dits hel­fen, Schwach­stel­len in der IT-Infra­struk­tur zu iden­ti­fi­zie­ren und zu behe­ben. Die­se Audits soll­ten sowohl inter­ne als auch exter­ne Sicher­heits­exper­ten umfas­sen.
  • Mit­ar­bei­ter­schu­lun­gen: Mit­ar­bei­ter­schu­lun­gen sind von ent­schei­den­der Bedeu­tung, um das Bewusst­sein für Daten­si­cher­heits­ri­si­ken zu schär­fen. Mit­ar­bei­ter müs­sen in der Lage sein, Phis­hing-E-Mails zu erken­nen, siche­re Pass­wör­ter zu erstel­len und Best Prac­ti­ces für den Umgang mit sen­si­blen Daten zu befol­gen.

Wei­te­re Maß­nah­men umfas­sen die Imple­men­tie­rung von Zugriffs­kon­trol­len, die Beschrän­kung des Zugriffs auf sen­si­ble Daten auf die­je­ni­gen Mit­ar­bei­ter, die ihn tat­säch­lich benö­ti­gen, und die Ver­wen­dung von siche­ren Kom­mu­ni­ka­ti­ons­ka­nä­len.

Daten­si­cher­heit: 11 Maß­nah­men für Unter­neh­men (IDgard)
Die­se Quel­le lis­tet eine Rei­he von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men zur Ver­bes­se­rung der Daten­si­cher­heit auf.

Datensicherheit und Datenschutz: Was ist der Unterschied?

Obwohl die Begrif­fe Daten­si­cher­heit und Daten­schutz oft syn­onym ver­wen­det wer­den, bezeich­nen sie unter­schied­li­che Kon­zep­te. Daten­si­cher­heit bezieht sich auf den Schutz von Daten vor unbe­fug­tem Zugriff, Dieb­stahl, Ver­lust oder Beschä­di­gung. Es geht dar­um, die Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit von Daten zu gewähr­leis­ten. Daten­schutz hin­ge­gen kon­zen­triert sich auf den Schutz per­so­nen­be­zo­ge­ner Daten und die Ein­hal­tung von Daten­schutz­be­stim­mun­gen wie der DSGVO (Daten­schutz-Grund­ver­ord­nung).

Mit ande­ren Wor­ten: Daten­si­cher­heit ist ein Teil des Daten­schut­zes. Daten­schutz umfasst alle Maß­nah­men, die ergrif­fen wer­den, um sicher­zu­stel­len, dass per­so­nen­be­zo­ge­ne Daten recht­mä­ßig, fair und trans­pa­rent ver­ar­bei­tet wer­den und dass die Rech­te der betrof­fe­nen Per­so­nen gewahrt wer­den. Dies beinhal­tet die Ein­hal­tung von Grund­sät­zen wie Daten­mi­ni­mie­rung, Zweck­bin­dung, Spei­cher­be­gren­zung und Rechen­schafts­pflicht.

Ein Unter­neh­men kann bei­spiels­wei­se über aus­ge­zeich­ne­te Daten­si­cher­heits­maß­nah­men ver­fü­gen, die sei­ne Daten vor exter­nen Bedro­hun­gen schüt­zen. Wenn es jedoch per­so­nen­be­zo­ge­ne Daten ohne Zustim­mung der Betrof­fe­nen ver­ar­bei­tet oder die­se län­ger als nötig spei­chert, ver­stößt es gegen den Daten­schutz. Die DSGVO legt stren­ge Anfor­de­run­gen an die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten fest, ein­schließ­lich der Not­wen­dig­keit einer Rechts­grund­la­ge für die Ver­ar­bei­tung, der Bereit­stel­lung von Infor­ma­tio­nen für die Betrof­fe­nen und der Gewähr­leis­tung der Daten­si­cher­heit.

Tipps für mehr Datensicherheit im Unternehmen

Die kon­ti­nu­ier­li­che Ver­bes­se­rung der Daten­si­cher­heit ist ein fort­lau­fen­der Pro­zess, der das Enga­ge­ment aller Mit­ar­bei­ter erfor­dert. Hier sind eini­ge prak­ti­sche Tipps und Emp­feh­lun­gen:

  • Regel­mä­ßi­ge Soft­ware-Updates: Stel­len Sie sicher, dass alle Soft­ware, ein­schließ­lich Betriebs­sys­te­me, Anwen­dun­gen und Sicher­heits­soft­ware, stets auf dem neu­es­ten Stand ist. Soft­ware-Updates ent­hal­ten oft wich­ti­ge Sicher­heits­patches, die Schwach­stel­len behe­ben, die von Angrei­fern aus­ge­nutzt wer­den könn­ten.
  • Über­prü­fung von Zugriffs­rech­ten: Über­prü­fen Sie regel­mä­ßig die Zugriffs­rech­te der Mit­ar­bei­ter, um sicher­zu­stel­len, dass nur die­je­ni­gen Mit­ar­bei­ter Zugriff auf sen­si­ble Daten haben, die ihn tat­säch­lich benö­ti­gen. Ent­fer­nen Sie die Zugriffs­rech­te von Mit­ar­bei­tern, die das Unter­neh­men ver­las­sen oder deren Auf­ga­ben sich geän­dert haben.
  • Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA): Imple­men­tie­ren Sie MFA für alle kri­ti­schen Sys­te­me und Anwen­dun­gen. MFA erfor­dert, dass Benut­zer neben ihrem Pass­wort eine zwei­te Authen­ti­fi­zie­rungs­me­tho­de ver­wen­den, z. B. einen Code, der an ihr Mobil­te­le­fon gesen­det wird. Dies erschwert es Angrei­fern, auf Kon­ten zuzu­grei­fen, selbst wenn sie das Pass­wort ken­nen.
  • Sen­si­bi­li­sie­rung der Mit­ar­bei­ter für Sicher­heits­ri­si­ken: Füh­ren Sie regel­mä­ßi­ge Schu­lun­gen und Sen­si­bi­li­sie­rungs­kam­pa­gnen durch, um die Mit­ar­bei­ter über aktu­el­le Sicher­heits­ri­si­ken wie Phis­hing, Social Engi­nee­ring und Ran­som­wa­re auf­zu­klä­ren. Ermu­ti­gen Sie die Mit­ar­bei­ter, ver­däch­ti­ge Akti­vi­tä­ten zu mel­den.
  • Ent­wick­lung eines Not­fall­plans für den Fall eines Daten­ver­sto­ßes: Erstel­len Sie einen detail­lier­ten Not­fall­plan, der beschreibt, wie das Unter­neh­men im Fal­le eines Daten­ver­sto­ßes reagie­ren soll. Der Plan soll­te kla­re Ver­ant­wort­lich­kei­ten fest­le­gen, Kom­mu­ni­ka­ti­ons­pro­to­kol­le defi­nie­ren und Schrit­te zur Ein­däm­mung des Ver­sto­ßes und zur Benach­rich­ti­gung der betrof­fe­nen Par­tei­en umfas­sen. Der Plan soll­te regel­mä­ßig getes­tet und aktua­li­siert wer­den.

Die Imple­men­tie­rung die­ser Tipps kann Unter­neh­men dabei hel­fen, ihre Daten­si­cher­heit kon­ti­nu­ier­lich zu ver­bes­sern und das Risi­ko von Daten­ver­lus­ten oder ‑dieb­stäh­len zu mini­mie­ren.

Die Rolle von Technologie und Tools für Datensicherheit

Tech­no­lo­gie und Tools spie­len eine ent­schei­den­de Rol­le bei der Gewähr­leis­tung der Daten­si­cher­heit im Unter­neh­men. Sie bil­den die Grund­la­ge für eine effek­ti­ve Ver­tei­di­gung gegen eine Viel­zahl von Bedro­hun­gen und Angrif­fe. Hier sind eini­ge der wich­tigs­ten Tech­no­lo­gien und Tools:

Fire­walls: Sie bil­den die ers­te Ver­tei­di­gungs­li­nie und über­wa­chen den Netz­werk­ver­kehr, um unbe­fug­ten Zugriff zu ver­hin­dern. Moder­ne Fire­walls bie­ten Funk­tio­nen wie Sta­teful Packet Inspec­tion, Appli­ca­ti­on Lay­er Fil­te­ring und VPN-Unter­stüt­zung.

Intru­si­on Detec­tion Sys­tems (IDS) und Intru­si­on Pre­ven­ti­on Sys­tems (IPS): IDS erken­nen ver­däch­ti­ge Akti­vi­tä­ten im Netz­werk, wäh­rend IPS aktiv Bedro­hun­gen blo­ckie­ren und Angrif­fe ver­hin­dern. Sie ana­ly­sie­ren Netz­werk­ver­kehr und Sys­tem­pro­to­kol­le, um Anoma­lien und Mus­ter zu erken­nen, die auf einen Angriff hin­deu­ten könn­ten.

SIEM-Sys­te­me (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment): SIEM-Sys­te­me sam­meln und ana­ly­sie­ren Sicher­heits­da­ten aus ver­schie­de­nen Quel­len, wie z.B. Fire­walls, IDS/IPS, Ser­ver und Anwen­dun­gen. Sie kor­re­lie­ren die­se Daten, um Sicher­heits­vor­fäl­le zu erken­nen und zu mel­den. Ein gutes SIEM-Sys­tem hilft dabei, Bedro­hun­gen früh­zei­tig zu erken­nen und schnell zu reagie­ren.

End­point Detec­tion and Respon­se (EDR): EDR-Lösun­gen über­wa­chen End­ge­rä­te wie Lap­tops und Desk­tops auf ver­däch­ti­ge Akti­vi­tä­ten. Sie sam­meln Daten über Pro­zes­se, Netz­werk­ver­bin­dun­gen und Datei­sys­tem­ak­ti­vi­tä­ten, um Angrif­fe zu erken­nen und zu unter­su­chen. Im Fal­le eines Angriffs kön­nen EDR-Lösun­gen den Angriff iso­lie­ren und die betrof­fe­nen Sys­te­me wie­der­her­stel­len.

Data Loss Pre­ven­ti­on (DLP): DLP-Lösun­gen ver­hin­dern, dass sen­si­ble Daten das Unter­neh­men ver­las­sen, sei es absicht­lich oder ver­se­hent­lich. Sie über­wa­chen den Daten­ver­kehr auf Netz­wer­ken, End­ge­rä­ten und in der Cloud, um sen­si­ble Daten wie Kre­dit­kar­ten­num­mern, Sozi­al­ver­si­che­rungs­num­mern und Geschäfts­ge­heim­nis­se zu erken­nen und zu schüt­zen. DLP-Lösun­gen kön­nen Daten­ver­schlüs­se­lung, Zugriffs­kon­trol­len und Benach­rich­ti­gun­gen ver­wen­den, um Daten­ver­lus­te zu ver­hin­dern.

Die effek­ti­ve Kom­bi­na­ti­on die­ser Tech­no­lo­gien und Tools ist ent­schei­dend für eine umfas­sen­de Daten­si­cher­heits­stra­te­gie. Unter­neh­men soll­ten ihre spe­zi­fi­schen Anfor­de­run­gen und Risi­ken berück­sich­ti­gen, um die rich­ti­gen Lösun­gen aus­zu­wäh­len und zu imple­men­tie­ren. Regel­mä­ßi­ge Über­prü­fun­gen und Aktua­li­sie­run­gen sind uner­läss­lich, um mit den sich stän­dig ändern­den Bedro­hun­gen Schritt zu hal­ten.

Fazit

Eine pro­ak­ti­ve und umfas­sen­de Daten­si­cher­heits­stra­te­gie ist für Unter­neh­men uner­läss­lich, um sich vor den viel­fäl­ti­gen Bedro­hun­gen der heu­ti­gen digi­ta­len Welt zu schüt­zen. Es reicht nicht aus, sich auf ein­zel­ne Tech­no­lo­gien oder Maß­nah­men zu ver­las­sen. Statt­des­sen ist ein ganz­heit­li­cher Ansatz erfor­der­lich, der tech­ni­sche, orga­ni­sa­to­ri­sche und per­so­nel­le Aspek­te berück­sich­tigt.

Daten­si­cher­heit ist jedoch nicht nur eine tech­ni­sche Her­aus­for­de­rung, son­dern auch eine Fra­ge der Unter­neh­mens­kul­tur. Ein star­kes Mit­ar­bei­ter­en­ga­ge­ment ist ent­schei­dend, um Sicher­heits­ri­si­ken zu mini­mie­ren und ein Bewusst­sein für die Bedeu­tung des Daten­schut­zes zu schaf­fen. Schu­lun­gen und Sen­si­bi­li­sie­rungs­maß­nah­men sind uner­läss­lich, um sicher­zu­stel­len, dass alle Mit­ar­bei­ter die Sicher­heits­richt­li­ni­en ver­ste­hen und befol­gen.

Letzt­end­lich ist Daten­si­cher­heit ein fort­lau­fen­der Pro­zess, der stän­di­ge Auf­merk­sam­keit und Anpas­sung erfor­dert. Unter­neh­men, die in eine umfas­sen­de Daten­si­cher­heits­stra­te­gie inves­tie­ren, schüt­zen nicht nur ihre eige­nen Daten, son­dern auch das Ver­trau­en ihrer Kun­den und Part­ner.

Weiterführende Quellen

Daten­si­cher­heit im Unter­neh­men geht uns alle an (ADP) – Die­se Quel­le betont die Bedeu­tung der Daten­si­cher­heit im Zusam­men­hang mit per­so­nen­be­zo­ge­nen Daten und der DSGVO.

Daten­si­cher­heit: 11 Maß­nah­men für Unter­neh­men (IDgard) – Die­se Quel­le lis­tet eine Rei­he von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men zur Ver­bes­se­rung der Daten­si­cher­heit auf.

Daten­si­cher­heit in Unter­neh­men: War­um sie wich­tig ist und wie Sie … (Fortra) – Die­se Quel­le betont die Bedeu­tung des Zusam­men­spiels ver­schie­de­ner Sicher­heits­maß­nah­men, um Daten umfas­send zu schüt­zen.

Daten­si­cher­heit im Unter­neh­men: Der unver­zicht­ba­re Leit­fa­den (Veri­tas) – Die­ser Leit­fa­den bie­tet einen Über­blick über die wich­tigs­ten Schrit­te zur Ver­bes­se­rung der Daten­si­cher­heit.

Infor­ma­ti­ons­si­cher­heit im Unter­neh­men: Wie Sie Ihre Daten effek­tiv … (Data­guard) – Die­ser Arti­kel gibt prak­ti­sche Rat­schlä­ge zur effek­ti­ven Daten­si­che­rung.