Arthur Marshall | Unsplash

Cyber Security: Reputationsrisiko ist die gefährlichste Schwachstelle

Via RISIKO-MANAGER.COM
15.05.2019,

Fast täglich gibt es neue Meldungen über Datenlecks, Cyber-Angriffe auf Politiker, Unternehmen und Institutionen. Aber wie sind Cyber-Gangster eigentlich organisiert, welche Ressourcen stehen ihnen aktuell zur Verfügung, und wie hat sich die Zahl der Vorfälle entwickelt?

Krissana Porto | Unsplash

Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit

Via it-daily.net
17.04.2019,

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb.

Daria Shevtsova | Unsplash

Studie: Viele Unternehmen steigern Sicherheitsausgaben erst nach einem Schadensfall

Via computerwelt.at
06.02.2019,

Die Wirtschaft wird immer vernetzter und dadurch auch anfälliger für Hackerattacken. Bei mehr als der Hälfte der für eine Studie befragten Unternehmen wurde im vergangenen Jahr zumindest eine Cyberattacke registriert. Bevor jedoch Verbesserungsmaßnahmen im Unternehmen eingeleitet werden, muss zuvor oft erst ein signifikanter Schaden durch eine Cyberattacke entstehen.

Pexels | Pixabay

Das Zusammenspiel von ISMS & IKS - So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Via all-about-security.de
15.01.2019,

Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS eingerichtet. Doch wo liegen eigentlich die Unterschiede zwischen den beiden Systemen? Vielleicht gibt es diese ja gar nicht, und sie lassen sich vielmehr miteinander kombinieren?

Nong Vang | Unsplash

Spam bleibt Webkriminalität Nr. 1 - auch nach 40 Jahren noch

Via itsicherheit-online.de
20.11.2018,

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer, wie die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity zeigen.

rawpixel | Unsplash

Unternehmen investieren immer weniger IT-Budget in Sicherheit

Via sectank.net
10.09.2018,

Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als „vollständig sicher“ ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports von NTT Security. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen.

Luca Bravo | Unsplash

Schwachstelle Drittanbieter-Software

Via funkschau
20.08.2018,

In den vergangenen Jahren gab es einige spektakuläre Cyber-Angriffe. So haben Hacker im Dezember 2015 mehrere Umspannwerke in der Ukraine abgeschaltet, sodass einige Regionen keinen Strom hatten. Ende 2014 übernahmen Cyberkriminelle die Kontrolle über Produktionsanlagen in einem deutschen Stahlwerk. Sie verhinderten die Abschaltung des Hochofens und richteten damit erheblichen Schaden an.