Google+

ICT / IT Efficiency

Innenministerium des Landes Nordrhein-Westfalen, Abteilung Verfassungsschutz: Der jährliche Schaden, der in Deutschland durch Wirtschaftskriminalität entsteht, wird auf bis zu 50 Milliarden EUR ge- schätzt. Dabei kann moderne Informationstechnologie ein Gefahren- beschleuniger sein. Bereits eine Schnittstelle im Internet – dabei werden mobile Endgeräte, wie Laptops und Smartphones häufig vernachlässigt - kann ausreichen, um geistiges Eigentum oder vertrauliche Kundendaten in die Hände unberechtigter Dritter fallen zu lassen. BKA-Präsident Jörg Ziercke weist darauf hin, dass die Zahl, der in Deutschland täglich von Kriminellen für ihre Zwecke ferngesteuerten Computer sich binnen Jahresfrist mit mindestens 350.000 mehr als verdoppelt hat. Dabei gehe es Kriminellen längst nicht mehr nur um Bankdaten, sondern zunehmend um die komplette digitale Identität der Bürger.

Quelle: W&S, Das Sicherheitsmagazin, 09/10/2009, S. 7, S. 21

Effiziente Arbeits- und Geschäftsprozesse sowie der Anspruch “Always connectable” sind heute ohne leistungsfähige IT nicht mehr vorstellbar, damit sind die Sicherheit und Zuverlässigkeit der Informations- und Kommunikationstechnik und der vertrauens- würdige Umgang mit Informationen essentielle Kriterien für den Unternehmenserfolg. BRANDrot arbeitet seit Jahren auf diesem Gebiet, besucht Messen und Fachveranstaltungen wie z.B. das Telekom SecuritySymposium (T-Systems Market Intelligence) und betreut mit diesem Wissen den Marktauftritt von Spezialanbietern für Security Solutions.

Im Detail geht es um Themen wie: IT-Grundschutz, Security Policy, Datenschutz, Unternehmensvernetzung, Remote Access, Next Generation Networks, LAN, WAN, WLAN, IPsec/ SSL-VPN, VPN Gateways, Mobile Clients, Thin Clients, Virtualisierung, Anwendungsvirtualisierung, Telearbeit, Green IT, Kritische Infrastrukturen, M2M-Kommunikation, Kompatibilität, High Availibility, Redundanz, Back-up-Strategien, Wirtschaftlichkeit, Single Point of Administration sprich zentrales Management der Sicherheits- und Remote-Komponenten, Automatismen für Massen-Roll-outs, Strong Authentication, Endpoint-Security, Austausch sensibler Daten per E-Mail, Document Compliance Management, etc.
Einen 100%igen Schutz gibt es nicht.


Was letztlich zählt, ist die Optimierung Ihres Return on Security Investment (ROSI).