Sicherheit in Zahlen

Sicherheit in Zahlen Es ist und bleibt das Topthema der IT: Sicherheit. Leichtsinn, Gutgläubigkeit und zu wenig Verständnis sind häufig die Ursache für Datenlecks. Und: Die Hackerwirtschaft rüstet weiter auf. Unternehmen haben laut Gartner 2016 bereits mehr als 80 Milliarden Dollar für Security ausgegeben. Tendenz steigend. 55 Milliarden Euro Schaden entsteht der deutschen Wirtschaft jährlich […]

Der Countdown läuft

EU-Datenschutzgrundverordnung Am 25. Mai 2018 wird das bisherige Bundesdatenschutzgesetz (BDSG) durch die neue EUDatenschutzgrundverordnung (DSGVO) abgelöst. In allen EU-Staaten gelten damit einheitliche Regelungen, das BDSG wird in der neuen Fassung zum bloßen Umsetzungsgesetz. ie 99 neuen Artikel der DSGVO stellen Unternehmen vor große Herausforderungen. Zwar gelten die bisherigen Grundsätze des BDSG weiter, etwa das Verbot […]

Die Kunst der Automatisierung

Continuous Compliance: Anforderungen sicher regeln Ein Cloud-Service-Katalog sorgt für eine geregelte Beschaffung von IT, ist aber häufig zu starr. Anwender brauchen Anwendungen, die noch nicht strukturiert erfasst sind. Mit dem Ansatz Continuous Compliance lassen sich diese spontanen Bestellungen dennoch vorschriftsgemäß ausführen. in Erfolgsfaktor von Cloud-Computing ist die Möglichkeit, schnell neue Services zur Verfügung stellen zu […]

Jeder trägt Verantwortung für sich selbst

Kommentar älle von Cybercrime, wie die jüngsten Hackerangriffe auf Flughäfen und Krankenhäuser und prominente Fälle von Datenklau oder -missbrauch, lassen Unternehmensentscheider in Sachen Digitalisierung auf die Bremse treten. Immerhin 30 Prozent der Maschinen- und Anlagenbauer in Deutschland verzichten laut einer Studie der Bundesdruckerei auf Umsatz, weil sie aus Angst vor Cyberangriffen ihre Prozesse, Produkte und […]

Falscher Stolz gefährdet Unternehmen

IT-Sicherheit im Jahr 2017 Führungskräfte unterschätzen, wie interessant ihre Unternehmen für kriminelle Hacker sind, sagt Philipp von Saldern, Präsident des Cyber-Sicherheitsrat Deutschland e.V. Herr von Saldern, wie erklären Sie sich, dass der durch das Social Engineering attackierte Faktor Mensch kaum diskutiert wird? Einerseits liegt das daran, dass Cyber-Angriffe vor allem dann Aufmerksamkeit erfahren, wenn diese […]

Invasion der Geräte und Apps

IAM in Zeiten des IoT Identity and Access Management entwickelt sich zur Kernaufgabe für die IT: Neben Hunderten oder Tausenden von Mitarbeitern greifen künftig Hunderttausende oder Millionen von Kunden, Maschinen und Applikationen auf die Unternehmenssysteme zu. dentity and Access Management (IAM) ist ein wichtiger Bestandteil einer umfassenden IT-Security-Strategie von Unternehmen. Das Ziel: den kontrollierten Zugriff […]

Ein Restrisiko besteht immer

inge sollen so bleiben, wie sie sind. An diesem Wunsch des Menschen beißen wir uns in Veränderungsprozessen oft die Zähne aus. Fachleute nennen das „Status-quo-Verzerrung“: Das Bekannte vermittelt uns ein Gefühl von Sicherheit, während das Neue mit Unsicherheit einhergeht. Verluste oder Fehler drohen. Wir müssen selbst aktiv werden und vielleicht auch frühere Entscheidungen revidieren. Na […]

Schwachstelle Mensch: Einer klickt immer drauf

S wie „Sicherheit“ Schon heute überschlagen sich die Meldungen, die von erfolgreich gehackten Unternehmen, Regierungsorganisationen und Einzelpersonen berichten. Das eigentliche Einfallstor bleibt weitgehend unbeachtet: Angreifer nehmen den Menschen ins Visier. Nur schlaue Weiterbildungsmaßnahmen helfen hier – kombiniert mit Managed Security Services, die IT-Teams den Rücken freihalten. as Missverhältnis ist seit Langem bekannt: Angreifer müssen lediglich […]