Countdown zur digitalen Barrierefreiheit – was 2025 auf Unternehmen zukommt Anmelden und live dabei sein
Barrierefreiheit ist keine unüberwindbare Hürde, sondern ein echter Erfolgsfaktor für die digitale Zukunft. Erfahren Sie, wie Sie Barrierefreiheit 2025 souverän angehen können und dabei auch noch davon profitieren!
Anmelden und live dabei sein
Klarheit in der KI-Kakophonie: Orientierung für die Zukunft Anmelden und live dabei sein
Bestimmen bald autonome Agenten, Open-source Modelle oder General Purpose AI-Systeme unsere Arbeit? Und was passiert mit KI-Regulierung und Datenschutz? Erfahren Sie, worauf Sie achten müssen, um zukünftig auf der Gewinnerseite zu stehen.
Anmelden und live dabei sein

Cybersicherheit von Unternehmen hängt vom Stellenwert des IT-Schutzes ab

28.02.2013 Das Sicherheitsrisiko von Unternehmen ist abhängig vom Stellenwert, den sie Cyber- und Informationssicherheit einräumen. Dabei geht das größte Sicherheitsrisiko weiterhin von bereits bekannten Faktoren wie organisierter Cyber-Kriminalität, Social Engineering, mobilen Geräten und Social Media aus. So lauten zwei zentrale Erkenntnisse aus dem Threat Horizon 2015 zur Homepage dieses Unternehmens Relation Browser vom Information Security Forum (ISF).

Die jährlichen Threat Horizons des ISF geben Unternehmen einen Überblick über die IT- und Cyberbedrohungen der kommenden Jahre und bieten Handlungsempfehlungen, wie diese sich frühzeitig darauf einstellen können.

Die wichtigsten Themen des Threat Horizon 2015 im Überblick:

Stellenwert von Cybersicherheit beeinflusst das Risiko
Das Sicherheitsrisiko von Unternehmen hängt stark davon ab, welchen Stellenwert sie Informationssicherheit einräumen. Unternehmen, bei denen das Thema nicht zum Zuständigkeitsbereich der Geschäftsführung gehört, haben langfristig ein erhöhtes Risiko für Datenverluste und andere Zwischenfälle. Auch durch das Outsourcing der Informationssicherheit erhöht sich langfristig das Sicherheitsrisiko. Unternehmen verlieren dadurch die Kontrolle und können nicht mehr eigenständig auf Änderungen der Bedrohungslandschaft reagieren. Sie sollten sich deshalb frühzeitig um den Aufbau interner technischer und personeller Ressourcen kümmern.

Unternehmensreputation im Visier
Cyberattacken und Hacktivisten haben verstärkt die Reputation von Unternehmen im Visier. Um einem Unternehmen nachhaltig zu schaden, ist es nicht mehr notwendig, es lahmzulegen. Es genügt heute bereits, den Ruf eines Unternehmens zu schädigen. Cyberspace und Internet machen es Cyberkriminellen und Hacktivisten sehr leicht, an kritische Informationen zu gelangen und diese zu verbreiten.

Cyberkriminelle taxieren den Wert von Informationen
Crime as a Service (CaaS) erreicht ein neues Niveau. Cyberkriminelle wägen genau ab, welche Personen im Unternehmen Zugang zu wertvollen Informationen haben und damit potenzielle Einfallstore bieten. Dabei entwickeln sie immer ausgefeiltere Methoden, um die verbesserten Sicherheitsmechanismen von Unternehmen zu überwinden. Sie setzen dabei verstärkt auf eine Kombination von Social Engineering und ausgefeilter technischer Methoden.

Tempo der technischen Entwicklung birgt erhebliche Risiken
Das erhöhte Tempo des technologischen Fortschritts verschärft die Sicherheitslage. Trends wie BYOC (Bring Your Own Cloud) und BYOD (Bring Your Own Device) bergen neben Chancen auch Sicherheitsrisiken für Unternehmen. Die Gefahr besteht einerseits darin, dass Technologien eingesetzt werden, ohne dass sie vorher ausreichend getestet wurden. Andererseits werden Informationen häufiger dupliziert, an immer mehr Stellen abgelegt oder sind über immer mehr Devices zugänglich. Unternehmen verlieren dadurch leicht den Überblick und bieten mehr Angriffsmöglichkeiten.

Unternehmen dürfen sich nicht auf ihre Regierungen verlassen
Zwar nehmen staatliche Aktivitäten im Kampf gegen Cyberkriminalität eine Schlüsselrolle ein, nichtsdestotrotz müssen sich Unternehmen eigenverantwortlich schützen. Sie können und dürfen sich nicht auf den Gesetzgeber verlassen, sondern müssen eigenständig eine auf ihre individuellen Begebenheiten zugeschnittene Cybersicherheitsstrategie entwickeln und umsetzen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: