Editorial

Haltet den Dieb!

Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

Welches Bild haben Sie bei dem antiquiert anmutenden Ausruf "Haltet den Dieb!" vor Augen? Wahrscheinlich eine wegrennende Gestalt, die sich an unbeteiligten Passanten vorbeidrängelnd aus dem Staub macht. Vielleicht laufen noch ein paar couragierte Augenzeugen hinterher – gute alte Schule, auf beiden Seiten. Die Ausbeute des Tunichtguts: eine Handtasche oder eine Geldbörse, ein geklautes Smartphone. Nicht wirklich der Rede wert, ohne derartige Diebstähle verharmlosen zu wollen. Die Chancen, einem Diebstahl oder gar Raub zum Opfer zu fallen, sind zumindest in unseren Gefilden eher überschaubar. Betrachten wir Datendiebstähle in Unternehmen, verdunkelt sich das Bild deutlich.

53 Prozent der Firmen in Deutschland sind einer Bitkom-Studie zufolge in den vergangenen zwei Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstählen geworden. Das sind mehr als die Hälfte aller Unternehmen. Der jährliche Schaden: 55 Milliarden Euro. In jeder sechsten Firma kamen sogar sensible Daten abhanden. Und diese Studie erfasst nur diejenigen Unternehmen, die sich der Vorfälle auch bewusst sind. Die Dunkelziffer dürfte noch um einiges höher liegen. Während bei Taschendiebstahl meist die Polizei gerufen wird, schalten weniger als ein Drittel der betroffenen Firmen die Behörden ein. Der Grund: Angst vor Image-Schäden. Doch dieser ist später oft noch größer, wenn ein Hack trotzdem ans Licht kommt. Zeit, etwas daran zu ändern.

Unsere Oktober-Ausgabe stellt die Daten- und Informationssicherheit in den Mittelpunkt. Damit Ihnen als Administrator vertrauliche Informationen nicht wie Sand durch die Finger rieseln, lesen Sie ab Seite 96, wie Sie kritische Daten in Ihrem Unternehmen gemeinsam mit den Fachabteilungen überhaupt identifizieren und klassifizieren. Denn nur so wissen Sie, wo die Kronjuwelen wirklich lagern. Ab Seite 82 zeigen wir Ihnen, wie man Exchange Server 2016 vor ungewollten Informationsabflüssen schützt. Das Gleiche gilt ab Seite 68 für Microsoft Azure, das sich via "Information Protection" absichern lässt. Nicht zuletzt gilt es, die Führungsriege des Unternehmens von derartigen Sicherheitsmaßnahmen zu überzeugen. Wie Sie das hinbekommen, zeigt unser Beitrag ab Seite 92.

Derweil öffnet die Nürnberger IT-Security-Messe it-sa in Kürze wieder ihre Pforten. Mit 580 Ausstellern größer denn je, finden IT-Verantwortliche in nunmehr zwei Hallen (9 und 10) Antworten auf aktuelle Sicherheitsfragen. Dabei stehen die Trendthemen "Künstliche Intelligenz" sowie "EU-Datenschutzgrundverordnung" mit auf der Agenda. Viel Spaß beim Lesen der Oktober-Ausgabe wünscht Ihnen

Daniel Richey

Stellv. Chefredakteur, CvD

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite