Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Hacker Code

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken. Deutschen Unternehmen ist in den Jahren 2016 und 2017 ein Schaden von 43 Milliarden Euro durch Datenspionage und Sabotage entstanden.

Das bezifferte der Branchenverband BITKOM in seinem Report im letzten Jahr. Besonders kleine und mittlere Unternehmen waren nach Angaben der BITKOM von den Angriffen betroffen; die Zahl der Phishing-Attacken ist dabei stark gewachsen.

Laut der Studie "Annual Cost of Cybercrime 2019" des Beratungshauses Accenture benötigen Unternehmen jedoch immer länger, um Angriffe zu erkennen und abzuwehren und verlieren dadurch mehr Geld. Demnach verändern sich die heutigen Cyberangriffe auf vielfältige Weise: von den Unternehmen, die im Visier der Kriminellen sind, über Angriffstechniken, bis hin zu den Arten von Schäden, die sie anrichten. Im letzten Jahr gab es laut der Studie durchschnittlich 145 Sicherheitsverletzungen, die in die Kernnetze der Unternehmenssysteme eingedrungen sind. Das sind elf Prozent mehr als im Vorjahr und 67 Prozent mehr als vor fünf Jahren. Und nicht nur die Zahl der Angriffe selbst steigen, sondern auch die Kosten. Der Studie zufolge belaufen sich diese im Schnitt auf ca. 13 Millionen Dollar pro Unternehmen. Das sind 1,4 Millionen Dollar Zusatzkosten gegenüber dem Jahr 2018.

Die Kosten berücksichtigen auch die Maßnahmen, die betroffenen Unternehmen auf sich nehmen, um einen Datenverstoß über einen Zeitraum von vier Wochen zu finden, zu untersuchen und einzudämmen. Nach USA und Japan folgen deutsche Unternehmen mit den dritthöchsten Schadenssummen von 13,1 Millionen US-Dollar.

Der Datendiebstahl ist das kostspieligste und am schnellsten wachsende Risiko der Cyberkriminalität. Nicht zuletzt auch aufgrund der DSGVO-Bußgelder bei Verstößen. Aber Daten sind nicht das Einzige, das Kriminelle interessiert. Dem Accenture-Bericht zufolge sind zunehmend geschäftskritische Dienste und Industriesysteme (Fertigungs-, Steuerungs- und Gebäudetechnologie) im Visier der Kriminellen. Gerade durch das Internet der Dinge, Sensorik und zunehmende Vernetzung steigen die Risiken. So können DDoS-Angriffe stundenlang Online-Dienste nachhaltig stören oder Unternehmen zum Stillstand bringen. Obwohl Daten ein wichtiges Ziel sind, wollen Cyberkriminelle nicht nur stehlen. Es gibt einen Trend, Daten nicht einfach zu kopieren, sondern diese zu manipulieren, so dass sie entweder ruiniert oder nicht mehr vertrauenswürdig sind. Die Integrität der Daten zu beeinträchtigen rückt in den Mittelpunkt.

In der digitalen Welt spielt vor allem die Verfügbarkeit und Erreichbarkeit von Web-Diensten eine Schlüsselrolle. Wer zu lange benötigt, um Bedrohungen abzuwenden oder einen konkreten Angriff abzuwehren, kann bestraft werden.

CIAM unterstützt Unternehmensziele

Angesichts der Kosten- und Reputationsschäden, die IT-Sicherheitsverletzungen verursachen, besitzen Unternehmen jedoch gute Möglichkeiten, Beziehungen zu den Verbrauchern bzw. ihren Kunden zu verbessern. Der Einsatz von Kunden-Identitätslösungen fördert den Vertrauensaufbau und erhöht die Chance, dass Geschäftsziele erreicht werden. Gerade die Sicherstellung der Kundendaten hat höchste Geschäftspriorität. Unternehmen können sich so von ihren Mitbewerbern differenzieren.

Viele Verbraucher sind besorgt, dass ihre digitalen Identitäten online ausgetauscht werden und die Informationen von verschiedenen Unternehmen genutzt werden. Wenn Verbraucher wählen könnten, würden sie lieber weniger teilen. Das sollte Unternehmen beunruhigen, da sie auf Verbraucherdaten angewiesen sind, um zum Beispiel Geschäftsentscheidungen zu treffen. Unternehmen müssen diese Bedenken berücksichtigen und sich darauf konzentrieren, Vertrauen und Markentreue aufzubauen, indem sie den Verbrauchern mehr Transparenz und Kontrolle darüber geben, wie sie ihre Daten sammeln, verwalten und weitergeben.

"Lean in to consent" ist deshalb eine vertrauensbildende Option. Es ist eine von sechs gesetzlichen Grundlagen für die Verarbeitung personenbezogener Daten im Sinne der DSGVO. Die Zustimmung der Verbraucher gibt einem Unternehmen verschiedene Freiheiten und Verantwortlichkeiten und ist die Grundlage für den Aufbau vertrauenswürdiger, transparenter digitaler Beziehungen.

In einer von ForgeRock in Auftrag gegebene Studie von Forrester Consulting von Ende 2018 sagten die Befragten, dass Customer Identity and Access Management (CIAM) die Datenschutzhürden überwindet, indem es sicherstellt, dass die Datenerhebung strikt innerhalb der Grenzen der Einwilligungsrichtlinien erfolgt. Die meisten der Befragten gaben an, dass CIAM ihnen dabei hilft, die Kundenidentitäten und -daten besser zu schützen und Erkenntnisse aus den von ihnen gesammelten Kundendaten zu gewinnen.

www.forgerock.com
 

GRID LIST
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…