Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cyber Security Haende Schloss Shutterstock 382709833 500

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den großen unternehmerischen Herausforderungen zählen. Laut Prognose des Sicherheitsunternehmens Kaspersky Lab wird neben einem enormen Anstieg der Angriffe auf Lieferketten beispielsweise ein Wachstum an hochentwickelter mobiler Malware erwartet.

 „Gerade kleinere Unternehmen sind von solchen Prognosen natürlich verunsichert und fürchten den digitalen Kontrollverlust. Die Herausforderung in Zukunft wird es sein, diese Sorge nicht zum lähmenden Stolperstein für die wirtschaftliche Entwicklung Deutschlands werden zu lassen“, so Björn Schwabe, Geschäftsführer der Oculd Solutions GmbH.

Vor allem drei Bereiche sind laut dem Experten für Cyber-Security in diesem Jahr relevant, um Cyber-sicher zu sein:

Nutzung klarer Richtlinien

Unternehmen, die gesetzlich verpflichtenden Vorschriften zur Datensicherheit bisher noch unsicher gegenüberstehen, sollten sich auf die Erfüllung klar formulierter Richtlinien konzentrieren. Ausführlichere Hinweise finden Unternehmen beispielsweise in den goldenen Regeln des Bundesamts für Sicherheit in der Informationstechnik. Mit der VdS 3474 hat die Vds Schadenverhütung GmbH, eine der weltweit renommiertesten Institutionen für die Unternehmenssicherheit, die wichtigsten und relevanten Richtlinien für Cyber-Sicherheit formuliert. „Hier wird klar ausgesprochen, was Unternehmen wirklich müssen und wo noch Freiheiten bzw. Wahlmöglichkeiten liegen. Das sichert nicht nur die Datenverwaltung ab, sondern bringt auch mehr Ruhe in unternehmensinterne Strukturen“, so IT-Experte Schwabe.

Verantwortlichkeiten klären

Für verlässliche Sicherheit ist es für den Experten außerdem unbedingt notwendig, dass Verantwortungen klar im Unternehmen geregelt werden. „Die Hauptverantwortung für die IT-Sicherheit liegt selbstverständlich in der Geschäftsleitung. Doch ein ständiger Austausch mit einem für die Datensicherheit zuständigen Mitarbeiter ist absolute Pflicht. Nur so kann auch im Zweifelsfall sichergestellt und vor allem auch nachgewiesen werden, dass zu jeder Zeit alles unternehmens-mögliche für den Schutz der Daten getan wird“, so Schwabe.

„Integrität und Vertraulichkeit“ gewährleisten

Der Schutz und die Sicherung der internen und externen Kommunikation vor Hackerangriffen gehört mit zu den großen Herausforderungen für Unternehmen und sollte, so Schwabe, große Beachtung finden. Tatsächlich sind Unternehmen dazu verpflichtet „Integrität und Vertraulichkeit“ im Umgang mit personenbezogenen Daten gewährleisten zu können. „Datenmaterial ist die Währung unseres Jahrhunderts. Es muss also bedingungslos vor unberechtigten Zugriffen gesichert werden, ob auf dem Server gespeichert, oder in Bewegung bei der Kommunikation. Lediglich durch konsequente Ende-zu-Ende Verschlüsselung der täglichen dienstlichen Kommunikation kann das Sicherheitsniveau so hoch gehalten werden, wie es das Gesetz verlangt“, ist Schwabe überzeugt.

uworkx.de 

oculd.com

 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…