SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cyber Security Haende Schloss Shutterstock 382709833 500

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den großen unternehmerischen Herausforderungen zählen. Laut Prognose des Sicherheitsunternehmens Kaspersky Lab wird neben einem enormen Anstieg der Angriffe auf Lieferketten beispielsweise ein Wachstum an hochentwickelter mobiler Malware erwartet.

 „Gerade kleinere Unternehmen sind von solchen Prognosen natürlich verunsichert und fürchten den digitalen Kontrollverlust. Die Herausforderung in Zukunft wird es sein, diese Sorge nicht zum lähmenden Stolperstein für die wirtschaftliche Entwicklung Deutschlands werden zu lassen“, so Björn Schwabe, Geschäftsführer der Oculd Solutions GmbH.

Vor allem drei Bereiche sind laut dem Experten für Cyber-Security in diesem Jahr relevant, um Cyber-sicher zu sein:

Nutzung klarer Richtlinien

Unternehmen, die gesetzlich verpflichtenden Vorschriften zur Datensicherheit bisher noch unsicher gegenüberstehen, sollten sich auf die Erfüllung klar formulierter Richtlinien konzentrieren. Ausführlichere Hinweise finden Unternehmen beispielsweise in den goldenen Regeln des Bundesamts für Sicherheit in der Informationstechnik. Mit der VdS 3474 hat die Vds Schadenverhütung GmbH, eine der weltweit renommiertesten Institutionen für die Unternehmenssicherheit, die wichtigsten und relevanten Richtlinien für Cyber-Sicherheit formuliert. „Hier wird klar ausgesprochen, was Unternehmen wirklich müssen und wo noch Freiheiten bzw. Wahlmöglichkeiten liegen. Das sichert nicht nur die Datenverwaltung ab, sondern bringt auch mehr Ruhe in unternehmensinterne Strukturen“, so IT-Experte Schwabe.

Verantwortlichkeiten klären

Für verlässliche Sicherheit ist es für den Experten außerdem unbedingt notwendig, dass Verantwortungen klar im Unternehmen geregelt werden. „Die Hauptverantwortung für die IT-Sicherheit liegt selbstverständlich in der Geschäftsleitung. Doch ein ständiger Austausch mit einem für die Datensicherheit zuständigen Mitarbeiter ist absolute Pflicht. Nur so kann auch im Zweifelsfall sichergestellt und vor allem auch nachgewiesen werden, dass zu jeder Zeit alles unternehmens-mögliche für den Schutz der Daten getan wird“, so Schwabe.

„Integrität und Vertraulichkeit“ gewährleisten

Der Schutz und die Sicherung der internen und externen Kommunikation vor Hackerangriffen gehört mit zu den großen Herausforderungen für Unternehmen und sollte, so Schwabe, große Beachtung finden. Tatsächlich sind Unternehmen dazu verpflichtet „Integrität und Vertraulichkeit“ im Umgang mit personenbezogenen Daten gewährleisten zu können. „Datenmaterial ist die Währung unseres Jahrhunderts. Es muss also bedingungslos vor unberechtigten Zugriffen gesichert werden, ob auf dem Server gespeichert, oder in Bewegung bei der Kommunikation. Lediglich durch konsequente Ende-zu-Ende Verschlüsselung der täglichen dienstlichen Kommunikation kann das Sicherheitsniveau so hoch gehalten werden, wie es das Gesetz verlangt“, ist Schwabe überzeugt.

uworkx.de 

oculd.com

 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security