IRM Blog
Alles zum Thema DatenschutzHacker lieben Patientendaten.
Das FBI bezifferte im vergangenen Jahr den Wert eines gestohlenen Datensatzes im Gesundheitswesen auf 50 Dollar. Dagegen wirken die erzielbaren Erträge je gestohlener Kreditkarteninformation von 5 Dollar nahezu wie Ramschware.
Verschlüsselungstrojaner: Neue TeslaCrypt-Version grassiert
Ransomware ist der absolute Renner in der Crimeware-Szene. Seit einigen Tagen gibt es vermehrt Hinweise auf Infektionen durch eine neue Version des Verschlüsselungstrojaners TeslaCrypt, der Dateien verschlüsselt und mit der Endung .vvv versieht.
E-Mail-Panne: Bank of England enttarnt eigene Brexit-Taskforce – SPIEGEL ONLINE
Quelle: E-Mail-Panne: Bank of England enttarnt eigene Brexit-Taskforce - SPIEGEL ONLINE So kann die nützliche Outlook Funktion der Autovervollständigung großen Schaden anrichten. Es sei denn man verschickt die Nachricht IRM...
Information Rights Management (IRM) in der Praxis
Das sollten Sie klären bevor Sie starten
Information Rights Management (IRM) ist eine äußerst effektive Technologie, um vertrauliche Daten zu schützen. Der erfolgreiche Einsatz setzt allerdings voraus, dass dem Umgang mit sensiblen Dokumenten in der heutigen Geschäftswelt die notwendige Bedeutung und Beachtung beigemessen wird.
11 nützliche Tipps zum Thema „Schutz vertraulicher Daten“.
In Anlehnung an die Artikel des „rheinischen Grundgesetzes“ möchten wir Ihnen heute einige nützliche Tipps und Handlungsempfehlungen zum Schutz ihrer „vertraulichen und sensiblen Daten“ mit auf den Weg geben.
Welche? Lesen Sie selbst.
Bitkom: 51 Milliarden Euro Schaden jährlich durch digitale Wirtschaftsspionage
51 Prozent der deutschen Unternehmen waren bereits von Datendiebstahl, Sabotage oder Spionage betroffen. Besonders interessant für Angreifer ist der Automobilbau. Dies hat eine Umfrage des IT-Branchenverbands Bitkom ergeben. Quelle: Bitkom: 51 Milliarden Euro Schaden...
Bundestag will sich vor „unberechtigtem Datenabfluss“ besser schützen
Weniger Software mit beschränkten Rechten, Zwei-Faktor-Authentisierung, längere Passwörter und zeitlich begrenzte Rechte für den IT-Support sollen das Bundestagsnetz nach dem vor sechs Monaten aufgedeckten Hack sicherer machen. Quelle: Bundestag will sich vor...
Lange Reaktionszeiten verursachen exorbitante Kosten
Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000...
DLP? IRM? Beide oder keins von beiden?
Nachfolgend einige Gedanken zu dieser häufig gestellten Frage und der Versuch einer ersten Antwort.
Beginnen wollen wir mit „nicht technischen“ Begriffsbestimmungen:
Die Bushaltestelle
Viele Unternehmen wissen nicht, welche Daten vertraulich zu behandeln sind und wo diese gespeichert oder bearbeitet werden. Oder schlimmer noch, sie glauben, dass es keine schützenswerten Informationen in ihrer Organisation gibt.
Eine Renaissance der IRM Technologie
Aktuelle Recherchen der Aberdeen Group deuten auf eine Renaissance der Information Rights Management (IRM) Technologie hin. Dies sowohl für laufende wie auch geplante Projekte.
IRM oder Dateiverschlüsselung
Als Reaktion auf unsere Präsentationen bei interessierten Kunden oder auf Vortragsveranstaltungen hören wir oft den Einwand: „Das kenne ich, das ist doch dasselbe wie Dateiverschlüsselung“.