Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich
Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS-Verordnung des BSI bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht.
Neue Security Konzepte notwendig im IIOT
Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.
Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?
Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“ und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher?
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
2017 war laut der Online Trust Alliance das schlechteste Jahr aller Zeiten für Datenschutzverletzungen und Cyberangriffe weltweit. Die Zahl der gemeldeten Cybervorfälle, von groß angelegten Ransomware-Angriffen wie WannaCry und NotPetya bis hin zu Datenschutzverletzungen bei Equifax und Uber, hat sich gegenüber 2016 verdoppelt. ...
Unternehmen vernachlässigen technische Datensicherheit
Um den Vorgaben der europäischen Datenschutz-Grundverordnung gerecht zu werden, müssen Unternehmen bei der Gewährleistung der Datensicherheit durch technische und organisatorische Maßnahmen noch deutlich aufrüsten – so das Ergebnis einer neuen Studie.
Cyber Security: Reputationsrisiko ist die gefährlichste Schwachstelle
Fast täglich gibt es neue Meldungen über Datenlecks, Cyber-Angriffe auf Politiker, Unternehmen und Institutionen. Aber wie sind Cyber-Gangster eigentlich organisiert, welche Ressourcen stehen ihnen aktuell zur Verfügung, und wie hat sich die Zahl der Vorfälle entwickelt?
Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit
Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb.
Studie: Viele Unternehmen steigern Sicherheitsausgaben erst nach einem Schadensfall
Die Wirtschaft wird immer vernetzter und dadurch auch anfälliger für Hackerattacken. Bei mehr als der Hälfte der für eine Studie befragten Unternehmen wurde im vergangenen Jahr zumindest eine Cyberattacke registriert. Bevor jedoch Verbesserungsmaßnahmen im Unternehmen eingeleitet werden, muss zuvor oft erst ein signifikanter Schaden durch eine Cyberattacke entstehen.
Das Zusammenspiel von ISMS & IKS - So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität
Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS eingerichtet. Doch wo liegen eigentlich die Unterschiede zwischen den beiden Systemen? Vielleicht gibt es diese ja gar nicht, und sie lassen sich vielmehr miteinander kombinieren?
Spam bleibt Webkriminalität Nr. 1 - auch nach 40 Jahren noch
Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer, wie die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity zeigen.
Unternehmen investieren immer weniger IT-Budget in Sicherheit
Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als „vollständig sicher“ ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports von NTT Security. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen.
Schwachstelle Drittanbieter-Software
In den vergangenen Jahren gab es einige spektakuläre Cyber-Angriffe. So haben Hacker im Dezember 2015 mehrere Umspannwerke in der Ukraine abgeschaltet, sodass einige Regionen keinen Strom hatten. Ende 2014 übernahmen Cyberkriminelle die Kontrolle über Produktionsanlagen in einem deutschen Stahlwerk. Sie verhinderten die Abschaltung des Hochofens und richteten damit erheblichen Schaden an.