Gastkommentar: Das Ende der Ausreden. Daten müssen geschützt werden – jetzt Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.06.2011 Wieland Alge*

Gastkommentar: Das Ende der Ausreden. Daten müssen geschützt werden – jetzt

Wieder sind über eine Millionen Kundendaten geklaut – diesmal bei SEGA. Was sind die Ursache für die häufigen Hackerangriffe und Datendiebstehle der vergangenen Wochen? Wer steckt dahinter?

Eine Organisation? Eine Einzelperson? Ein Netzwerk? Viele Gerüchte und Theorien werden diskutiert. Auch von Hersteller und Expertenseite. Eine klare Antwort auf diese Fragen gibt es zurzeit aber auch von unserer Seite noch nicht. Unabhängig davon, wer tatsächlich dahinter steckt, eines sollte jetzt aber wirklich jede Organisation verstanden haben, die mit Kunden- und/oder Kreditkartendaten online hantiert. Ein glückliches Durchkommen wird es kaum noch geben: Wo Daten geklaut werden können, werden Sie auch geklaut.

Wer die Daten nicht ausreichend schützt wird bestohlen – und macht sich darüber hinaus haftbar, wenn es um Daten Dritter geht und keine geeigneten Maßnahmen getroffen wurden. Die Handlungsmaxime muss daher lauten, endlich auf bewährte Technologien setzen, die es längst gibt. Das bedeutet – Webanwendungen und Webserver auf denen sensible Daten gehandelt werden, müssen von einer Web Application Firewall geschützt sein. Das alles ist nicht neu – aber in der verschärften Bedrohungslage gibt es keine Ausrede mehr.

* Wieland Alge ist General Manager EMEA bei Barracuda Networks.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: