Nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität
Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerkdienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Ein Ergebnis: Der Einsatz von Security-Lösungen ist kein Allheilmittel. [...]
Der Report „The Cyber Security Journey – From Denial to Opportunity“ warnt außerdem vor verbreiteten Fehlern. Dazu haben die Autoren fünf Stufen herausgearbeitet, die Unternehmen typischerweise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen. Zu den häufigen Fehlern gehört, dass Firmen die Gefahr nicht ernstnehmen (Stufe 1: „Denial“) oder in einer Phase großer Sorge (Stufe 2: „Worry“) relativ planlos in Security-Produkte investieren. Gefährlich ist es auch, sich in falscher Gewissheit sicher zu fühlen (Stufe 3: „False Confidence“). Für viele Unternehmen folgt auf diese Phase nach einer Zeit der bitteren Erfahrungen die Erkenntnis, dass man doch verwundbar ist (Stufe 4: „Hard Lessons“).
Laut Report gehören Investitionen in Technologien wie Firewalls und Virenschutz zur unverzichtbaren Basis eines Cybersecurity-Konzepts, aber Unternehmen sollten Kurzschlussreaktionen vermeiden und keine übereilten Investitionen in IT-Sicherheitslösungen tätigen. Dies gilt insbesondere für Unternehmen, die von der „Denial“-Phase zur Phase der ständigen Sorge („Worry“) übergegangen sind und davon ausgehen, dass die neueste Technologie das Allheilmittel gegen Cyber-Attacken ist. Diese Annahme führt dazu, dass Unternehmen nicht nur für Cyber-Kriminelle, sondern auch für übereifrige IT-Vertriebsmitarbeiter ein lohnendes Ziel abgeben.
Schwachstellen aufdecken Um die höchste Stufe („True Leader“) zu erklimmen, sollten Unternehmen zunächst ihr derzeitiges Vorgehen mit branchenweit bewährten Methoden („Best Practices“) abgleichen, um Schwachstellen aufzudecken und die Bereiche zu identifizieren, in die investiert werden soll. Zu diesen Best Practices gehören beispielsweise die vom UK National Cyber Security Centre (NCSC) erstellten Leitlinien. Damit ein hoher Standard in Sachen Cybersicherheit erreicht werden kann, muss jeder Mitarbeiter, angefangen von der Chef-Etage, Verantwortung übernehmen. Firmen sollten in Trainingsmaßnahmen investieren, um die Mitarbeiter für das Thema Sicherheit zu sensibilisieren. So können Mitarbeiter, die oftmals die größte Schwachstelle im Sicherheitskonzept bilden, zu den wichtigsten Mitstreitern im Kampf gegen Cybercrime und für den Schutz von Daten werden.
Um eine echte Führungsrolle im Bereich der Cybersicherheit zu übernehmen, fordert der Bericht Unternehmen auf, robuste Governance-Prozesse einzuführen und Technologien sauber zu integrieren. Darüber hinaus sollten Unternehmen bei den weniger geschäftskritischen Sicherheitsaspekten ein Outsourcing an einen vertrauenswürdigen Partner erwägen. Unternehmen könnten außerdem das Thema Cybersecurity anders betrachten, wenn sie untereinander eigene Erkenntnisse, Best Practices und Erfahrungen in einem kollegialen Netzwerk austauschten. So wird Cybersicherheit nicht zur Gefahr, die zweimal im Jahr im Vorstand diskutiert wird, sondern unterstützt das Geschäft und bietet die Voraussetzung für die digitale Transformation.
„Das globale Ausmaß der vergangenen Ransomware-Angriffe zeigt uns, mit welch erstaunlicher Geschwindigkeit sich selbst die einfachsten Angriffe auf der ganzen Welt ausbreiten können. Viele Unternehmen hätten diese Angriffe durch bessere Standards bei der Cybersicherheit und durch die Einhaltung der grundlegenden Regeln abwehren können. Die globalen Vorfälle führen uns vor Augen, dass sich heute jedes Unternehmen mit der Sicherheit seiner IT, sowie mit seinen Mitarbeitern und Prozessen auseinandersetzen muss – ganz gleich, ob es sich um einen kleinen Händler, ein mittelständisches Unternehmen oder große multinationale Konzerne handelt. Der aktuelle Report soll zum Schutz digitaler Unternehmen beitragen, indem diesen ein Weg zu besserer Cybersicherheit aufgezeigt wird“, so Mark Hughes, CEO von BT Security.
Obwohl Herausforderungen im Bereich der Cybersicherheit heute zunehmend auf Vorstandsebene diskutiert werden, finden solche Gespräche laut dem Bericht zu selten statt und werden als separates Problem, unabhängig von der operativen Praxis, behandelt. Allzu häufig wird Cyber-Sicherheit nicht in die übergeordnete Unternehmensstrategie integriert.
Ferner wird im Bericht argumentiert, dass eine übermäßig komplexe IT-Architektur Sicherheitslücken noch vergrößern kann. Dies ist insbesondere dann der Fall, wenn die eingesetzte Technologie zu schwierig zu verwenden oder nicht ausreichend integriert ist.
Die Welt bewegt sich rasant in Richtung Digitalisierung, und das Internet der Dinge (IoT) ist eine der treibenden Kräfte hinter dieser Transformation. Doch während die meisten Innovationen im Zusammenhang mit IoT auf Industrienationen fokussiert sind, eröffnet diese Technologie besonders für Afrika einzigartige Chancen. […]
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Demnach nehmen KI-gestützte Betrugsversuche zu und werden zunehmend raffinierter. Im Jahr 2024 fand bisher alle fünf Minuten ein Deepfake-Angriff statt und die Fälschungen digitaler Dokumente nahmen im Vergleich zum Vorjahreszeitraum um 244 Prozent zu. […]
Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]
Von Secondhand-Geschenken bis zu fachgerechter Entsorgung: Die Elektroaltgeräte Koordinierungsstelle zeigt, wie Wiederverwendung und Recycling zu einem umweltfreundlichen und energieeffizienten Weihnachtsfest beitragen können. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment