„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: "Denn Resilienz beginnt im Kopf jedes Einzelnen", sagt Blum im Gespräch mit der ITWELT.at. [...]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl

Wie findet man heraus, wie resilient das eigene Unternehmen ist? 

Ein entscheidender Aspekt der IT-Resilienz ist ihre enge Verknüpfung mit den Unternehmenszielen. Resilienz ist ein umfassender Begriff, der viele Facetten umfasst – eine davon ist die IT-Resilienz. Doch auch andere Unternehmensbereiche müssen widerstandsfähig sein. Daher ist es essenziell, Resilienzmaßnahmen stets im Kontext der übergeordneten Unternehmensstrategie zu betrachten.

Unsere Herangehensweise basiert auf einem strukturierten Reifegrad-Assessment, mit dem wir Unternehmen dabei unterstützen, ihre Resilienz gezielt zu verbessern. Dabei lassen wir die Unternehmensziele bewusst in das Assessment einfließen. Diese bilden die Grundlage für die Identifikation schützenswerter Güter und Interessen eines Unternehmens.

Die Bedeutung der unternehmerischen Interessen nimmt insbesondere angesichts der aktuellen sicherheitspolitischen Herausforderungen stetig zu. Entscheidungen zur IT-Resilienz – beispielsweise die Frage, ob Daten in die Cloud ausgelagert werden sollen oder nicht – hängen unmittelbar mit den strategischen Zielen eines Unternehmens zusammen. Daher berücksichtigen wir diese Aspekte nicht nur auf strategischer, sondern auch auf operativer Ebene, da sie direkte Auswirkungen auf die Implementierung von Resilienzmaßnahmen haben.

Ein zentraler erster Schritt ist die Bestandsaufnahme des aktuellen Resilienz-Niveaus. Unternehmen sollten sich bewusst fragen: Wo stehen wir in Bezug auf unsere eigenen Resilienzanforderungen? In diesem Prozess kann ein externer Partner wertvolle Unterstützung bieten, indem er eine objektive Außenperspektive einbringt und dabei hilft, nachhaltige Maßnahmen zur Verbesserung der IT-Resilienz abzuleiten.

Wir haben unterbrochene Lieferketten, gestiegene Energiekosten und Inflation. Wie sehr fließt das in Ihre strategische Beratung zur Resilienz für Unternehmen ein?

Sie haben vollkommen recht: Wir müssen das Thema Resilienz in seiner ganzen Breite betrachten. Insbesondere die Lieferkettenthematik hat in den vergangenen Monaten nochmals erheblich an Relevanz gewonnen. In unserem Gespräch haben wir Resilienz vorrangig im Sinne der Widerstandsfähigkeit diskutiert. Uns ist es jedoch ein besonderes Anliegen zu betonen, dass ein resilientes Unternehmen nicht nur robust auf Krisen reagiert, sondern zugleich vorausschauend handelt.

Das von Ihnen angesprochene Risikomanagement bildet dabei eine zentrale Grundlage – sowohl um Widerstandsfähigkeit zu gewährleisten als auch, um frühzeitig auf potenzielle Bedrohungen reagieren zu können. Unsere klare Empfehlung lautet: Jede Maßnahme im Bereich der Security sollte auf einem möglichst tiefgehenden Verständnis der eigenen Assets sowie der kritischen Geschäftsprozesse basieren. Nur so lässt sich verhindern, dass Sicherheitsmaßnahmen punktuell und symptomatisch ansetzen, ohne das große Ganze im Blick zu behalten.

Wer sich ausschließlich auf die Behebung einzelner Vorfälle konzentriert, läuft Gefahr, erhebliche Mittel in kurzfristige Lösungen zu investieren, während die eigentliche strukturelle Schwäche unadressiert bleibt. Die Grundlage für nachhaltige Resilienz ist daher ein umfassendes Wissen über die eigenen Assets sowie über die Risiken und Bedrohungen, denen diese ausgesetzt sind.

Ein weiterer Schritt besteht darin, diese kritischen Prozesse und Assets sorgfältig zu bewerten und gezielt in Szenarien zu denken. Denn auch einzelne IT-Assets können im Kontext komplexer Lieferketten erheblichen Risiken ausgesetztsein. Unser Ansatz ist es, hier stets eine ganzheitliche Perspektive einzunehmen. Darauf aufbauend lassen sich klassische Maßnahmen zur Business Continuity ableiten – stets unter der Prämisse, dass nicht jedes Risiko vollständig kontrollierbar ist.

Wichtig ist hierbei auch die Akzeptanz, dass es keine hundertprozentige Sicherheit geben kann. Unternehmen müssen die Fähigkeit entwickeln, bewusst zu entscheiden, welche Risiken sie mitigieren wollen und welche Restrisiken sie tragen können. Eine hohe Transparenz in Bezug auf die Bedrohungslage – insbesondere im Bereich IT-Security – ist aus unserer Sicht ein weiterer essenzieller Baustein für Resilienz.

In der Zusammenarbeit mit unseren Kunden steht daher zu Beginn immer die Frage: Sind Sie sich über Ihre individuelle Bedrohungslandschaft im Klaren? Hier bieten wir beispielsweise spezifische Services an, bei denen wir auf Basis der gemeinsam identifizierten Risiken gezielt im Dark Web oder Deep Web nach potenziellen Schwachstellen sowie nach Aktivitäten böswilliger Akteure recherchieren.

Erst wenn Unternehmen Klarheit darüber haben, welche Prozesse und Daten für sie kritisch sind und welche Bedrohungen relevant sein könnten, lässt sich die Business-Continuity-Planung sinnvoll gestalten. Dabei geht es nicht nur um das Reagieren auf konkrete Krisensituationen – vielmehr beobachten wir, dass das Interesse an strategischen Vorausschau-Methoden, wie dem klassischen Strategic Foresight, deutlich zunimmt. Unternehmen möchten verstehen, welche Entwicklungen am Horizont sichtbar werden und welche Handlungsoptionen sich daraus ableiten lassen.

Gerade wenn man Resilienz weiter fasst, rückt das Thema Lieferkettensicherheit, auch im IT-Bereich, aufgrund der aktuellen geopolitischen Lage zunehmend in den Fokus. Aufbauend auf der Analyse von Assets, Risiken und Bedrohungslage unterstützen wir unsere Kunden dabei, mögliche Entwicklungen für die nächsten drei, sechs oder zwölf Monate zu modellieren. Ziel ist es, frühzeitig geeignete Maßnahmen zur Risikominderung zu identifizieren und somit nachhaltig resilient zu bleiben.

Man muss wissen, was man schützen will, man muss sein Unternehmen kennen. Gibt es Bereiche im Unternehmen, die schützenswerter sind als andere? Gibt es Branchenunterschiede?

Hier lässt sich anhand aktueller Entwicklungen eine klare Tendenz erkennen: In den letzten Monaten hat die Gefahr von Cyberspionage signifikant zugenommen. Getrieben von geopolitischen Veränderungen beobachten wir ein wachsendes Interesse staatlicher und nicht-staatlicher Akteure an den Daten großer westlicher Unternehmen. Diese Organisationen verfügen oft über bedeutendes Knowhow in Technologie, Methodik und Innovation – ein Wissen, das in der neuen geopolitischen Auseinandersetzung zunehmend ins Visier gerät.

Gerade weil viele westliche Unternehmen technologisch und methodisch führend sind, wird ihr intellektuelles Kapital für aufstrebende Mächte besonders attraktiv. Daher wird der Schutz sensibler Daten in den kommenden Monaten und Jahren an Bedeutung weiter zunehmen.

Es geht dabei weniger um den Schutz eines einzelnen Unternehmensbereichs, sondern vielmehr um eine umfassende Datenstrategie. Unternehmen müssen sich bewusst darüber werden, welche Daten sie besitzen, welche Technologien zur Verarbeitung eingesetzt werden und wie sicher diese Technologien tatsächlich sind. Eine klare Strategie für das Datenmanagement sowie für die Datensicherheit ist unerlässlich.

Die geopolitische Dynamik zwingt uns mittlerweile, uns mit Themen auseinanderzusetzen, die noch vor wenigen Jahren weniger Relevanz hatten. Heute sind diese Einflüsse nicht mehr zu ignorieren – insbesondere im Hinblick auf Resilienz, Datenmanagement und Sicherheit. Unternehmen, die hier frühzeitig handeln, sichern sich langfristig nicht nur Wettbewerbsvorteile, sondern auch ihre Handlungsfähigkeit in unsicheren Zeiten.

Wie sehr helfen Compliance-Regeln Unternehmern ihre Betriebe resilienter zu machen und wie sehr sind manche Regeln dabei eher hinderlich?

Grundsätzlich lässt sich sagen: Regulatorik ist stets Fluch und Segen zugleich.

Ich möchte an dieser Stelle nicht sämtliche aktuellen Regularien im Detail durchgehen. Da Sie jedoch NIS2 explizit angesprochen haben, lohnt sich ein genauer Blick: NIS2 wurde zu einer Zeit entwickelt und verabschiedet, in der viele Unternehmen – insbesondere mittelständische Betriebe – die Verordnung zunächst primär als zusätzliche Belastung wahrgenommen haben. Denn die Anforderungen, die mit NIS2 einhergehen, stellen gerade für diese Unternehmen eine beachtliche Herausforderung dar. Die Bandbreite der geforderten Maßnahmen verlangt oft erhebliche Investitionen, um den Vorgaben gerecht zu werden.

Allerdings hat sich die geopolitische und sicherheitspolitische Lage seit der Konzeption von NIS2 deutlich verändert. Vor dem Hintergrund dieser neuen Realitäten lässt sich rückblickend feststellen, dass viele der in NIS2 formulierten Forderungen heute umso mehr an Relevanz gewonnen haben. Im Kern geht es bei NIS2 darum, sich konsequent um die grundlegenden Sicherheitsmaßnahmen im Unternehmen zu kümmern. Dazu gehören ein fundiertes Risikomanagement sowie ein belastbares Business-Continuity-Management – beides zentrale Elemente, die ein resilientes Unternehmen auszeichnen.

Besonders hervorzuheben ist auch der Fokus von NIS2 auf das Thema Lieferkettensicherheit, das wir bereits angesprochen haben und dessen Bedeutung angesichts globaler Abhängigkeiten und zunehmender Bedrohungslagen unbestritten ist.

Ein Aspekt verdient besondere Aufmerksamkeit: die Bewusstseinsbildung und Schulungsverpflichtung innerhalb der Organisation – explizit auch auf Ebene des Top-Managements. NIS2 verlangt nicht nur technische und organisatorische Maßnahmen, sondern fordert auch, dass das Management ein grundlegendes Verständnis für Informationssicherheit und ihre Risiken entwickelt und dieses Wissen aktiv nachweist. Vor dem Hintergrund der aktuellen weltpolitischen Lage und der damit verbundenen Bedrohungen halte ich diesen Punkt für absolut essenziell.

Denn Resilienz lässt sich nicht auf einzelne Fachabteilungen beschränken. Auch wenn wir vordergründig über IT-Resilienz sprechen, betrifft sie in Wahrheit das gesamte Unternehmen. Entscheidungen im Bereich Informationssicherheit und IT-Security werden maßgeblich vom Management getragen – sei es in Bezug auf Investitionen, Prioritäten oder strategische Ausrichtung. Daher ist es folgerichtig und sinnvoll, dass NIS2 hier klare Anforderungen stellt.

Natürlich bin ich mir bewusst, dass auch andere Regulierungen – wie etwa der Cyber Resilience Act oder Regularien im Bereich Datenschutz und Produktsicherheit – erhebliche Anforderungen an Unternehmen stellen und vielfach als bürokratisch oder aufwändig empfunden werden. Diese Kritikpunkte sind nicht von der Hand zu weisen und ich teile viele dieser Bedenken.

Gerade bei NIS2 jedoch zeigt uns die Realität eindrucksvoll, dass die Auseinandersetzung mit den sicherheitsrelevanten Grundlagen keine Option, sondern eine Notwendigkeit ist. In einer zunehmend volatilen und komplexen Bedrohungslage bildet die konsequente Umsetzung dieser Maßnahmen das Fundament für nachhaltige Unternehmensresilienz.

Bieten Sie auch Beratung für Ihre Kunden im Compliance-Bereich an?

Wir unterstützen unsere Kunden am Weg zu NIS2 und führen klassische Assessments durch, in denen wir sowohl die EU-Richtlinie selbst als auch die derzeit bekannten Inhalte des österreichischen Gesetzesentwurfs berücksichtigen. Dabei identifizieren wir systematisch bestehende Lücken und präsentieren dem Kunden eine klare Roadmap zur Schließung dieser Gaps.

Unser Ansatz ist ganzheitlich: Neben einem strategischen Assessment (Wo steht das Unternehmen?) führen wir auch detaillierte operative und technische Bewertungen durch. Dabei sprechen wir konkrete Empfehlungen aus, welche technischen Lösungen – von spezialisierten Tools bis hin zu Hardware – für das jeweilige Unternehmen sinnvoll sind, um nicht nur NIS2-Compliance zu erreichen, sondern auch angrenzende Sicherheits- und Compliance-Themen effizient mit abzudecken. Zwei Fliegen mit einer Klappe sozusagen.

Natürlich beobachten wir weiterhin aufmerksam die Entwicklung des nationalen Gesetzesrahmens. Mit einer neuen Regierung in Österreich könnten sich Schwerpunkte wie Strafzahlungen oder Haftungsfragen noch verändern. Es bleibt spannend, welcher finale Gesetzestext am Ende verabschiedet wird. Doch unabhängig davon ist klar: Frühzeitige Vorbereitung zahlt sich in jedem Fall aus.

Einerseits verhilft KI den Angreifern zu völlig neuen und noch besser gemachten Angriffen, andererseits kann die künstliche Intelligenz auch Unternehmen helfen, sich besser zu verteidigen. Wie sehen Sie KI als Mittel für mehr Resilienz zu sorgen?  

Die Potenziale von Künstlicher Intelligenz sind zweifellos enorm. Wir setzen KI mittlerweile in nahezu allen relevanten Bereichen beim Thema Resilienzmanagement gezielt ein.

Ein zentrales Fundament des Resilienzmanagements ist das Risikomanagement. In der Praxis beobachten wir jedoch häufig, dass Risikomanagement innerhalb von Unternehmen in unterschiedlichen Abteilungen isoliert betrieben wird. Dies führt nicht selten dazu, dass verschiedene Bewertungsmethoden parallel existieren und Risiken – beispielsweise auch IT-Risiken – in den einzelnen Bereichen unterschiedlich eingestuft werden. Daraus resultiert eine gewisse Silo-Mentalität, die inkonsistente Risikoeinschätzungen zur Folge haben kann.

Genau hier setzen wir an: Mit Hilfe von KI sind wir in der Lage, Risikodaten bereichsübergreifend zu konsolidieren und zu harmonisieren. Unternehmen können – unterstützt durch unsere Expertise – definieren, nach welchen Kriterien Risiken unternehmensweit beschrieben und bewertet werden sollen. Die KI wird entsprechend trainiert, um zu prüfen, ob ein bestimmtes Risiko in allen Abteilungen konsistent beurteilt wird. So lassen sich in kürzester Zeit potenziell blinde Flecken identifizieren, was in klassischen manuellen Prozessen Wochen oder gar Monate an manueller Arbeit erfordert hätten.

Dabei ist uns jedoch eines besonders wichtig: Wir vertrauen der KI keineswegs blind. Ganz im Gegenteil – der Mensch bleibt im Zentrum. Das Wechselspiel zwischen Mensch und Maschine ist essenziell. Deshalb fließt bei allen KI-gestützten Resilienzmaßnahmen stets die Expertise unserer Fachkräfte oder die des Unternehmens selbst ein, um Ergebnisse zu validieren und ein Höchstmaß an Qualität sicherzustellen.

Gerade im Bereich der Informationskonsolidierung bietet KI jedoch bereits einen enormen Mehrwert. Dieser Ansatz lässt sich konsequent fortführen: Risiken müssen kontinuierlich identifiziert, beschrieben und bewertet werden. Auch hier setzen wir mittlerweile auf unterschiedliche KI-gestützte Lösungen. Denn wie bekannt, existiert eine schier unüberschaubare Fülle an Informationen im globalen Informationsraum – kaum ein Unternehmen kann es sich leisten, ein eigenes Team ausschließlich damit zu beschäftigen, diese Informationen manuell zu analysieren und auf ihre Relevanz für das eigene Risikoportfolio zu prüfen.

Unsere Lösungen ermöglichen es, genau das automatisiert zu leisten: Unternehmen können definieren, welche Informationen aus welchen Datenquellen relevant sind und welche Perspektive auf ihre Risiken eingenommen werden soll. So bleibt das Risikoportfolio stets aktuell und auf den tatsächlichen Bedarf zugeschnitten.

Darüber hinaus lässt sich KI auch im nächsten Schritt einsetzen – beispielsweise im  Business-Continuity-Management. Gerade generative KI bietet hier großes Potenzial: Wird sie mit unternehmensspezifischen Grunddaten angelernt und entsprechend gesteuert, kann sie innerhalb kürzester Zeit belastbare Entwürfe für Pläne generieren, die dann vom Menschen final geprüft und angepasst werden.

Unser Ziel ist es, entlang der gesamten Resilienzmanagement-Prozesskette KI dort einzusetzen, wo sie den Menschen sinnvoll unterstützt – ohne dabei vollständig automatisiert kritische Unternehmensentscheidungen zu treffen. KI soll als Werkzeug dienen, nicht als autonomer Entscheider.

Auf operativer Ebene nutzen wir KI insbesondere bei der Identifikation von Angreifern und Angriffsmustern. Auf Basis der gesammelten Daten bietet KI auch hier die Möglichkeit, konkrete Vorschläge für das weitere Vorgehen im Rahmen des Notfallmanagements zu erarbeiten. Das vorausschauende, vernetzte Denken – das sprichwörtliche „Ums-Eck-Denken“ – ist eine der großen Stärken von generativer KI, die wir gezielt einsetzen, um Mitarbeitende im Bereich Resilienz bestmöglich zu unterstützen.

Unser Ansatz ist klar: Daten, die im Unternehmen vorhanden sind oder im Rahmen unserer Zusammenarbeit generiert werden, sollen stets auch für die nächsten Arbeitsschritte nutzbar bleiben. Dies verstehen wir als unseren Auftrag.

Dabei verfolgen wir nicht den Ansatz, eigene Standardsoftware zu entwickeln und zu vertreiben. Vielmehr liegt unser Fokus auf der individuellen Entwicklung von Lösungen, die exakt auf die Bedürfnisse und Herausforderungen unserer Kunden abgestimmt sind. Dafür greifen wir auf ein umfangreiches Partner-Ökosystem zurück, das es uns ermöglicht, maßgeschneiderte Lösungen – sei es Cloud-basiert oder On-Premise – zu realisieren.

Gerade in der aktuellen Diskussion rund um Hyperscaler und datenschutzrechtliche Bedenken beobachten wir, dass lokal betriebene Modelle zunehmend an Attraktivität gewinnen. Auch hier unterstützen wir unsere Kunden, indem wir gemeinsam mit unseren Partnern sichere, skalierbare und rechtssichere Lösungen implementieren.

Wie kann eine resiliente Unternehmenskultur aussehen? Was muss getan werden, dass die Mitarbeiter ein resilientes Mindset verinnerlichen?

Aus meiner Erfahrung scheitert Resilienz oft dort, wo es Unternehmen nicht gelingt, eine Kultur der Zugehörigkeit zu etablieren. Mitarbeitende, die sich nicht mit dem Unternehmen identifizieren, stellen langfristig ein Risiko für die Resilienz dar.

Transparenz in Bezug auf Unternehmensziele, aber auch hinsichtlich potenzieller Bedrohungen und der Strategien zu deren Bewältigung, ist ein wesentlicher Bestandteil einer resilienten Kultur. Wenn diese Transparenz durch regelmäßige Schulungen und Trainings flankiert wird, stärkt das das Verantwortungsbewusstsein und Engagement der Mitarbeitenden erheblich.

Wichtig dabei: Die Belegschaft muss verstehen, warum bestimmte Maßnahmen – beispielsweise Security-Trainings – notwendig sind. Sie dienen nicht nur dem Schutz abstrakter Unternehmenswerte, sondern sind direkt mit den Zielen verbunden, an deren Erreichung alle Mitarbeitenden mitwirken. Natürlich gehen Menschen in erster Linie arbeiten, um ihren Lebensunterhalt zu sichern. Aber das Gefühl, Teil eines Ganzen zu sein, fördert Motivation und Identifikation.

Aus meiner Sicht steigt die Bereitschaft zur aktiven Mitwirkung deutlich, wenn klar kommuniziert wird, welche Bedrohungen existieren und welche Rolle jeder Einzelne bei der Abwehr spielt. Gerade im Kontext von NIS2 hat es sich bewährt, insbesondere die Führungsebene aktiv in Szenarien einzubinden – beispielsweise durch sogenannte Tabletop-Exercises. Dabei simulieren wir gemeinsam mit dem C-Level reale Bedrohungslagen, etwa einen erfolgreichen Phishing-Angriff. Nur wer diese Situationen selbst erlebt hat, entwickelt ein nachhaltiges Verständnis dafür, wie wichtig Vorbereitung und richtige Reaktion sind.

Zusammengefasst: Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus – soweit dies im Sicherheitskontext möglich ist. Dadurch wird das notwendige Commitment der Mitarbeitenden geschaffen, um die unternehmerische Resilienz nicht nur technisch, sondern auch kulturell zu verankern. Denn Resilienz beginnt im Kopf jedes Einzelnen.

Blicken wir in die Zukunft der Unternehmensresilienz: was bringen die nächsten Jahre, woran arbeiten sie? Welche Trends sehen Sie? 

Ich bin überzeugt, dass die Zukunft in den Grundlagen liegt. Wenn wir über Resilienzmanagement sprechen, zeigt sich der Trend darin, dass Unternehmen ihre fundamentalen Elemente verstehen und beherrschen müssen. Risikomanagement und Business Continuity Management sind für mich die „Basics“ in diesem Kontext. Diese sollten – und das ist der Trend – miteinander in Einklang gebracht werden. Es bedarf meiner Ansicht nach nicht zwingend komplexer Technik, sondern vielmehr eines umfassenden Überblicks über die Bedrohungslage und daraus resultierenden Prozessen. Gleichzeitig denke ich, dass Geopolitik zunehmend ein relevantes Thema wird, da praktisch jeder davon betroffen sein kann.

Ein Beispiel verdeutlicht dies: US-amerikanische Sicherheitsbehörden warnen davor, dass, falls China in Taiwan einmarschieren sollte, China bereits über die Fähigkeiten verfügt, in diesem Moment kritische Infrastrukturen im so genannten Westen über bereits eingesetzte Advanced Persistent Threats (APT) so lahmzulegen, dass die westlichen Staaten zunächst mit sich selbst beschäftigt sind und nicht angemessen auf die geopolitischen Auswirkungen reagieren können. Dies ist ein kleines Beispiel, das jedoch verdeutlicht, dass Risiken wie APT in den kommenden Monaten und Jahren erheblich an Bedeutung gewinnen werden. In Zukunft wird es noch weitere Akteure und ausgeklügelte Angriffsmethoden geben, weshalb Unternehmen sich intensiver mit diesen Bedrohungen auseinandersetzen und im Rahmen des Business Continuity Managements durchspielen sollten, was es bedeutet, von solchen Bedrohungen betroffen zu sein.

Dabei geht es nicht nur um die Betrachtung aus einer IT-Perspektive. Wenn ein APT-Angriff tatsächlich erfolgt, kann das im schlimmsten Fall das Unternehmen existenziell bedrohen. Sollte ein solcher Fall eintreten, benötigt man insbesondere bei kritischen Infrastrukturen bis hin zu den höchsten politischen Ebenen einen klaren Plan, wie diese Situation kommuniziert werden kann. Ebenso muss ich wissen, wie ich wichtige Kernprozesse wieder aufnehmen kann – oder zumindest einen Plan haben, was zu tun ist, wenn alles zusammenbricht.

Ich bin überzeugt, dass einige Unternehmen mit einem entsprechenden Sicherheitsbewusstsein möglicherweise bereits vor zwei oder drei Jahren diese Bedrohung im Hinterkopf hatten und gegebenenfalls auch durchdacht und trainiert haben. Doch in den kommenden Monaten wird diese Art von Bedrohung eine noch größere Anzahl von Unternehmen betreffen. Es ist daher an der Zeit, diese Risiken, die früher vielleicht im Portfolio enthalten waren, aber nicht detailliert durchgespielt wurden, aufgrund der neuen geopolitischen Dynamiken intensiver zu durchdenken.


Mehr Artikel

News

Datenschutzverstöße in Österreich nehmen zu

2024 kam es in Europa zu 130.000 Datenschutzverstößen – davon rund 1.300 in Österreich. Für Österreich bedeutet das einen Anstieg der Datenschutzverstöß von 21 Prozent im Vergleich mit dem Jahr 2023. Nur 4 Länder verzeichneten Rückgänge bei den Verstößen. Seit dem DSGVO-Start wurden in der EU 5,9 Milliarden Euro Bußgelder verhängt. […]

News

Best Practices zum Umgang mit Lookalike-Domains

Bei Cyberangriffen, die Lookalike-Domains nutzen, registrieren Angreifer für sich Domains, die legitimen Domains echter Unternehmen sehr ähnlich sehen. Nachdem sie sich die entsprechende Domain gesichert haben, beginnen sie dann, die dazugehörigen E-Mail-Server für eine E-Mail-Angriffskampagne herzurichten. […]

Raiffeisen Bank International etabliert internationales FinTech-Scout-Netzwerk. (c) Unsplash
News

RBI setzt auf globale FinTech-Scouts

Die Raiffeisen Bank International (RBI) verstärkt ihre Bemühungen im Bereich Finanzinnovationen durch die Etablierung eines global verteilten Teams von FinTech-Scouts. Diese Experten sollen Marktentwicklungen und neue Geschäftsmodelle aufzeigen sowie direkten Zugang zu relevanten Technologieanbietern weltweit ermöglichen. […]

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*