Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Cybersicherheit von Unternehmen hängt vom Stellenwert des IT-Schutzes ab

28.02.2013 Das Sicherheitsrisiko von Unternehmen ist abhängig vom Stellenwert, den sie Cyber- und Informationssicherheit einräumen. Dabei geht das größte Sicherheitsrisiko weiterhin von bereits bekannten Faktoren wie organisierter Cyber-Kriminalität, Social Engineering, mobilen Geräten und Social Media aus. So lauten zwei zentrale Erkenntnisse aus dem Threat Horizon 2015 zur Homepage dieses Unternehmens Relation Browser vom Information Security Forum (ISF).

Die jährlichen Threat Horizons des ISF geben Unternehmen einen Überblick über die IT- und Cyberbedrohungen der kommenden Jahre und bieten Handlungsempfehlungen, wie diese sich frühzeitig darauf einstellen können.

Die wichtigsten Themen des Threat Horizon 2015 im Überblick:

Stellenwert von Cybersicherheit beeinflusst das Risiko
Das Sicherheitsrisiko von Unternehmen hängt stark davon ab, welchen Stellenwert sie Informationssicherheit einräumen. Unternehmen, bei denen das Thema nicht zum Zuständigkeitsbereich der Geschäftsführung gehört, haben langfristig ein erhöhtes Risiko für Datenverluste und andere Zwischenfälle. Auch durch das Outsourcing der Informationssicherheit erhöht sich langfristig das Sicherheitsrisiko. Unternehmen verlieren dadurch die Kontrolle und können nicht mehr eigenständig auf Änderungen der Bedrohungslandschaft reagieren. Sie sollten sich deshalb frühzeitig um den Aufbau interner technischer und personeller Ressourcen kümmern.

Unternehmensreputation im Visier
Cyberattacken und Hacktivisten haben verstärkt die Reputation von Unternehmen im Visier. Um einem Unternehmen nachhaltig zu schaden, ist es nicht mehr notwendig, es lahmzulegen. Es genügt heute bereits, den Ruf eines Unternehmens zu schädigen. Cyberspace und Internet machen es Cyberkriminellen und Hacktivisten sehr leicht, an kritische Informationen zu gelangen und diese zu verbreiten.

Cyberkriminelle taxieren den Wert von Informationen
Crime as a Service (CaaS) erreicht ein neues Niveau. Cyberkriminelle wägen genau ab, welche Personen im Unternehmen Zugang zu wertvollen Informationen haben und damit potenzielle Einfallstore bieten. Dabei entwickeln sie immer ausgefeiltere Methoden, um die verbesserten Sicherheitsmechanismen von Unternehmen zu überwinden. Sie setzen dabei verstärkt auf eine Kombination von Social Engineering und ausgefeilter technischer Methoden.

Tempo der technischen Entwicklung birgt erhebliche Risiken
Das erhöhte Tempo des technologischen Fortschritts verschärft die Sicherheitslage. Trends wie BYOC (Bring Your Own Cloud) und BYOD (Bring Your Own Device) bergen neben Chancen auch Sicherheitsrisiken für Unternehmen. Die Gefahr besteht einerseits darin, dass Technologien eingesetzt werden, ohne dass sie vorher ausreichend getestet wurden. Andererseits werden Informationen häufiger dupliziert, an immer mehr Stellen abgelegt oder sind über immer mehr Devices zugänglich. Unternehmen verlieren dadurch leicht den Überblick und bieten mehr Angriffsmöglichkeiten.

Unternehmen dürfen sich nicht auf ihre Regierungen verlassen
Zwar nehmen staatliche Aktivitäten im Kampf gegen Cyberkriminalität eine Schlüsselrolle ein, nichtsdestotrotz müssen sich Unternehmen eigenverantwortlich schützen. Sie können und dürfen sich nicht auf den Gesetzgeber verlassen, sondern müssen eigenständig eine auf ihre individuellen Begebenheiten zugeschnittene Cybersicherheitsstrategie entwickeln und umsetzen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: