The Experts below are selected from a list of 39 Experts worldwide ranked by ideXlab platform
Yumei Wu - One of the best experts on this subject based on the ideXlab platform.
-
ICEE - A Practical Approach for Risk Assessment of data leakage Prevention in Telecommunication Industry
2010 International Conference on E-Business and E-Government, 2010Co-Authors: Yumei WuAbstract:recently more incidents caused by improper data leakage prevention have occurred in many organizations which have been suffering a huge loss. The study of data leakage prevention is receiving considerable attention for reasons of privacy protection of personally identifiable information, preservation of an organization’s brand and reputation, retention of intellectual capital. It is very challenging for senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. In this paper a practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented, and the distribution view and transition view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.
-
Risk Assessment of Customer Information in Telecommunication Industry
2010 International Conference of Information Science and Management Engineering, 2010Co-Authors: Zhengwei Yu, Yumei WuAbstract:A practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented. This helps senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. The distribution view and flow view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.
Hans-peter Fröschle - One of the best experts on this subject based on the ideXlab platform.
-
Schutz der Unternehmensdaten — data leakage protection (DLP)
HMD Praxis der Wirtschaftsinformatik, 2011Co-Authors: Michael Föck, Hans-peter FröschleAbstract:Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
-
schutz der unternehmensdaten data leakage protection dlp
Praxis Der Wirtschaftsinformatik, 2011Co-Authors: Michael Föck, Hans-peter FröschleAbstract:Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schutzt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einfuhrung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einfuhrung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
Michael Föck - One of the best experts on this subject based on the ideXlab platform.
-
Schutz der Unternehmensdaten — data leakage protection (DLP)
HMD Praxis der Wirtschaftsinformatik, 2011Co-Authors: Michael Föck, Hans-peter FröschleAbstract:Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schützt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einführung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einführung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
-
schutz der unternehmensdaten data leakage protection dlp
Praxis Der Wirtschaftsinformatik, 2011Co-Authors: Michael Föck, Hans-peter FröschleAbstract:Wenn ein Unternehmen den Zugang zu seinen Daten und den Umgang der Mitarbeiter mit diesen Daten nicht schutzt und entsprechend regelt, besteht die Gefahr, dass diese Daten irgendwann gestohlen werden oder unautorisiert das Unternehmen verlassen. Mit data leakage protection (DLP) werden Systeme am Markt angeboten, die den unautorisierten Abfluss von Daten aus dem Unternehmen verhindern sollen. In der Praxis hat sich gezeigt, dass die Einfuhrung eines DLP-Systems sinnvollerweise zu kombinieren ist mit der Einfuhrung eines Dokumentenmanagementsystems, um vor allem bei der Dokumentenklassifizierung und der Festlegung von Schutz- und Nutzungsrechten Synergien zu erzeugen.
Boheung Chung - One of the best experts on this subject based on the ideXlab platform.
-
just on time data leakage protection for mobile devices
International Conference on Advanced Communication Technology, 2008Co-Authors: Boheung ChungAbstract:Illegal outflow of important data in a mobile device is a sensitive and main issue in mobile security. Within restricted resources such as small memory size and low battery capacity, it is need too much effort to defense this through the network. In this paper, we discuss a protection technique with minimum cost in the two aspects. When at the moment of a user really use the device, outbound traffic of a user can be observed by each user, all outbound traffic doesn't need to inspect as suspicious traffic. For inspecting a suspicious traffic, it doesn't need to prepare not whole pattern string set but a part of pattern string set. With the help of this technique, it has advantages that illegal outflow in a mobile device can be protected and prohibited effectively and a mobile device can be managed securely within low battery power consumption.
Zhengwei Yu - One of the best experts on this subject based on the ideXlab platform.
-
Risk Assessment of Customer Information in Telecommunication Industry
2010 International Conference of Information Science and Management Engineering, 2010Co-Authors: Zhengwei Yu, Yumei WuAbstract:A practical method of risk assessment aimed to analyze and evaluate the risks of data leakage protection related to customer information in telecommunication company is presented. This helps senior management in telecommunication industry to identify, analyze and properly treat the data leakage risks due to the complexity and diversities of business process and supportive information systems. The distribution view and flow view have been defined to describe and analyze the customer information which provides the basis for the risk assessment. A group of technical tests are proposed to find and verify the risky vulnerabilities which have been identified based on the method.