Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Cyber Security Haende Schloss Shutterstock 382709833 500

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den großen unternehmerischen Herausforderungen zählen. Laut Prognose des Sicherheitsunternehmens Kaspersky Lab wird neben einem enormen Anstieg der Angriffe auf Lieferketten beispielsweise ein Wachstum an hochentwickelter mobiler Malware erwartet.

 „Gerade kleinere Unternehmen sind von solchen Prognosen natürlich verunsichert und fürchten den digitalen Kontrollverlust. Die Herausforderung in Zukunft wird es sein, diese Sorge nicht zum lähmenden Stolperstein für die wirtschaftliche Entwicklung Deutschlands werden zu lassen“, so Björn Schwabe, Geschäftsführer der Oculd Solutions GmbH.

Vor allem drei Bereiche sind laut dem Experten für Cyber-Security in diesem Jahr relevant, um Cyber-sicher zu sein:

Nutzung klarer Richtlinien

Unternehmen, die gesetzlich verpflichtenden Vorschriften zur Datensicherheit bisher noch unsicher gegenüberstehen, sollten sich auf die Erfüllung klar formulierter Richtlinien konzentrieren. Ausführlichere Hinweise finden Unternehmen beispielsweise in den goldenen Regeln des Bundesamts für Sicherheit in der Informationstechnik. Mit der VdS 3474 hat die Vds Schadenverhütung GmbH, eine der weltweit renommiertesten Institutionen für die Unternehmenssicherheit, die wichtigsten und relevanten Richtlinien für Cyber-Sicherheit formuliert. „Hier wird klar ausgesprochen, was Unternehmen wirklich müssen und wo noch Freiheiten bzw. Wahlmöglichkeiten liegen. Das sichert nicht nur die Datenverwaltung ab, sondern bringt auch mehr Ruhe in unternehmensinterne Strukturen“, so IT-Experte Schwabe.

Verantwortlichkeiten klären

Für verlässliche Sicherheit ist es für den Experten außerdem unbedingt notwendig, dass Verantwortungen klar im Unternehmen geregelt werden. „Die Hauptverantwortung für die IT-Sicherheit liegt selbstverständlich in der Geschäftsleitung. Doch ein ständiger Austausch mit einem für die Datensicherheit zuständigen Mitarbeiter ist absolute Pflicht. Nur so kann auch im Zweifelsfall sichergestellt und vor allem auch nachgewiesen werden, dass zu jeder Zeit alles unternehmens-mögliche für den Schutz der Daten getan wird“, so Schwabe.

„Integrität und Vertraulichkeit“ gewährleisten

Der Schutz und die Sicherung der internen und externen Kommunikation vor Hackerangriffen gehört mit zu den großen Herausforderungen für Unternehmen und sollte, so Schwabe, große Beachtung finden. Tatsächlich sind Unternehmen dazu verpflichtet „Integrität und Vertraulichkeit“ im Umgang mit personenbezogenen Daten gewährleisten zu können. „Datenmaterial ist die Währung unseres Jahrhunderts. Es muss also bedingungslos vor unberechtigten Zugriffen gesichert werden, ob auf dem Server gespeichert, oder in Bewegung bei der Kommunikation. Lediglich durch konsequente Ende-zu-Ende Verschlüsselung der täglichen dienstlichen Kommunikation kann das Sicherheitsniveau so hoch gehalten werden, wie es das Gesetz verlangt“, ist Schwabe überzeugt.

uworkx.de 

oculd.com

 

GRID LIST
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Smarte News aus der IT-Welt