data leakage protection

14,000,000 Leading Edge Experts on the ideXlab platform

Scan Science and Technology

Contact Leading Edge Experts & Companies

Scan Science and Technology

Contact Leading Edge Experts & Companies

The Experts below are selected from a list of 39 Experts worldwide ranked by ideXlab platform

Yumei Wu - One of the best experts on this subject based on the ideXlab platform.

  • ICEE - A Practical Approach for Risk Assessment of data leakage Prevention in Telecommunication Industry
    2010 International Conference on E-Business and E-Government, 2010
    Co-Authors: Yumei Wu
    Abstract:

    recently more incidents caused by improper data leakage prevention have occurred in many organizations which have been suffering a huge loss. The study of data leakage prevention is receiving considerable attention for reasons of privacy protection of personally identifiable information, preservation of an organization’s brand and reputation, retention of intellectual capital. It is very challenging for senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. In this paper a practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented, and the distribution view and transition view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.

  • Risk Assessment of Customer Information in Telecommunication Industry
    2010 International Conference of Information Science and Management Engineering, 2010
    Co-Authors: Zhengwei Yu, Yumei Wu
    Abstract:

    A practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented. This helps senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. The distribution view and flow view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.

Hans-peter Fröschle - One of the best experts on this subject based on the ideXlab platform.

  • Schutz der Unternehmensdaten — data leakage protection (DLP)
    HMD Praxis der Wirtschaftsinformatik, 2011
    Co-Authors: Michael Föck, Hans-peter Fröschle
    Abstract:

    Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.

  • schutz der unternehmensdaten data leakage protection dlp
    Praxis Der Wirtschaftsinformatik, 2011
    Co-Authors: Michael Föck, Hans-peter Fröschle
    Abstract:

    Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schutzt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einfuhrung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einfuhrung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.

Michael Föck - One of the best experts on this subject based on the ideXlab platform.

  • Schutz der Unternehmensdaten — data leakage protection (DLP)
    HMD Praxis der Wirtschaftsinformatik, 2011
    Co-Authors: Michael Föck, Hans-peter Fröschle
    Abstract:

    Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.

  • schutz der unternehmensdaten data leakage protection dlp
    Praxis Der Wirtschaftsinformatik, 2011
    Co-Authors: Michael Föck, Hans-peter Fröschle
    Abstract:

    Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schutzt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einfuhrung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einfuhrung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.

Boheung Chung - One of the best experts on this subject based on the ideXlab platform.

  • just on time data leakage protection for mobile devices
    International Conference on Advanced Communication Technology, 2008
    Co-Authors: Boheung Chung
    Abstract:

    Illegal outflow of important data in a mobile device is a sensitive and main issue in mobile security. Within restricted resources such as small memory size and low battery capacity, it is need too much effort to defense this through the network. In this paper, we discuss a protection technique with minimum cost in the two aspects. When at the moment of a user really use the device, outbound traffic of a user can be observed by each user, all outbound traffic doesn't need to inspect as suspicious traffic. For inspecting a suspicious traffic, it doesn't need to prepare not whole pattern string set but a part of pattern string set. With the help of this technique, it has advantages that illegal outflow in a mobile device can be protected and prohibited effectively and a mobile device can be managed securely within low battery power consumption.

Zhengwei Yu - One of the best experts on this subject based on the ideXlab platform.

  • Risk Assessment of Customer Information in Telecommunication Industry
    2010 International Conference of Information Science and Management Engineering, 2010
    Co-Authors: Zhengwei Yu, Yumei Wu
    Abstract:

    A practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented. This helps senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. The distribution view and flow view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.