Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Hacker Bildschirm 580615099 500

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann. Ein Kommentar von Pierre Calais, CEO Stormshield. 

Produktionsausfälle, Standortschließungen, Verlust von geschäftskritischen Daten und Auswirkungen auf das Image. Monat für Monat erleben wir immer ausgefeiltere Angriffe mit neuen Bedrohungen für Schwachstellen in Unternehmen und Behörden.

Ein neues Bewusstsein bei Unternehmen ist erforderlich

Natürlich ist es illusorisch zu glauben, dass man solche Cyberattacken stoppen kann. Unternehmen müssen daher reagieren und dürfen nicht mehr passiv bleiben. Für viele Unternehmen ist die Cybersicherheit ein Kostenfaktor sowohl technologisch als auch personell sowie organisatorisch. Daher behandeln Organisationen diese Thematik oft stiefmütterlich. Mehr als die Hälfte der Unternehmen geben immer noch weniger als 3 % ihres IT-Budgets für Sicherheit aus.

Natürlich hat das Equipment für Unternehmen einen Preis. Diese Investitionen sind aber so notwendig wie eine Versicherungspolice. Die Cybersicherheit sollte daher als strategischer Bereich in der Unternehmensführung angesiedelt sein, damit technologische sowie organisatorische Aspekte berücksichtigt werden.

Unternehmen sollten sich stärker ihrer Verantwortung stellen und damit einer immer strengeren Gesetzgebung zur Cybersicherheit zuvorzukommen. Dabei ist dies nicht nur ein Thema für die IT-Abteilung, sondern für die Geschäftsführung, die auch die Investitionsentscheidungen trifft.

Offene Angriffe erfordern Umdenken

Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus. Diese Entwicklung ist weit entfernt von APT (Advance Persistent Threat), dessen Zweck darin besteht, so lange wie möglich unentdeckt zu bleiben. Diese neuen, massiven Attacken sind sichtbar, um die Schwachstellen der Unternehmen anzuprangern und breit bekannt zu machen. Dabei handelt es sich vermutlich um den Anfang und die ersten Versuche der Angreifer. Wir müssen uns darüber im Klaren sein, dass die Intensität und Gefährlichkeit dieser Attacken zunehmen werden.

Cybersicherheit betrifft uns alle …

Die starke Zunahme der Attacken in den letzten Monaten sollte Unternehmen alarmieren und gleichzeitig dafür sensibilisieren, dass solche kritischen Bedrohungen wesentliche Auswirkungen auf das Geschäft haben könnten.

Über den Schutz der Daten hinaus nehmen Unternehmen eine besondere Rolle gegenüber Mitarbeitern, Partnern und Kunden ein. Da die Grenze zwischen der beruflichen und privaten Sphäre immer mehr verschwimmt, hat das Unternehmen Verantwortung für das digitale Umfeld seiner Mitarbeiter und Kunden.

Wenn alle Beteiligten diese Tatsache berücksichtigen und entsprechend reagieren, können wir Schlimmeres verhindern und einen sicheren digitalen Raum für die Allgemeinheit schaffen.

www.stormshield.eu

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security