Andy Falconer | Unsplash

Datenschutz und -sicherheit in deutschen KMU

Via security-insider.de
25.09.2019,

Deutsche Unternehmen und besonders der Mittelstand sind ein begehrtes Ziel für Cyber­angriffe. Während große Konzerne besser gegen Attacken gerüstet sind und sich schneller von den Schäden erholen können, fehlt es im Mittelstand oft an den notwendigen Ressourcen und Anschläge werden nur schwer verkraftet. Unternehmen mit 100 bis 500 Mitarbeitern werden laut Bitkom am häufigsten angegriffen.

Jesse Orrico | Unsplash

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Via it-daily.net
10.09.2019,

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS-Verordnung des BSI bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht.

Su San Lee | Unsplash

Unternehmen vernachlässigen technische Datensicherheit

Via QZ-Online
31.07.2019,

Um den Vorgaben der europäischen Datenschutz-Grundverordnung gerecht zu werden, müssen Unternehmen bei der Gewährleistung der Datensicherheit durch technische und organisatorische Maßnahmen noch deutlich aufrüsten – so das Ergebnis einer neuen Studie.

Christopher Burns | Unsplash

Neue Security Konzepte notwendig im IIOT

Via it-daily.net
17.07.2019,

Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.

Aron Visuals | Unsplash

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

Via security-insider.de
17.06.2019,

Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“ und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher?

Arthur Marshall | Unsplash

Cyber Security: Reputationsrisiko ist die gefährlichste Schwachstelle

Via RISIKO-MANAGER.COM
15.05.2019,

Fast täglich gibt es neue Meldungen über Datenlecks, Cyber-Angriffe auf Politiker, Unternehmen und Institutionen. Aber wie sind Cyber-Gangster eigentlich organisiert, welche Ressourcen stehen ihnen aktuell zur Verfügung, und wie hat sich die Zahl der Vorfälle entwickelt?

Krissana Porto | Unsplash

Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit

Via it-daily.net
17.04.2019,

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb.

Daria Shevtsova | Unsplash

Studie: Viele Unternehmen steigern Sicherheitsausgaben erst nach einem Schadensfall

Via computerwelt.at
06.02.2019,

Die Wirtschaft wird immer vernetzter und dadurch auch anfälliger für Hackerattacken. Bei mehr als der Hälfte der für eine Studie befragten Unternehmen wurde im vergangenen Jahr zumindest eine Cyberattacke registriert. Bevor jedoch Verbesserungsmaßnahmen im Unternehmen eingeleitet werden, muss zuvor oft erst ein signifikanter Schaden durch eine Cyberattacke entstehen.

Pexels | Pixabay

Das Zusammenspiel von ISMS & IKS - So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Via all-about-security.de
15.01.2019,

Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS eingerichtet. Doch wo liegen eigentlich die Unterschiede zwischen den beiden Systemen? Vielleicht gibt es diese ja gar nicht, und sie lassen sich vielmehr miteinander kombinieren?