Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich
Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS-Verordnung des BSI bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht.
Neue Security Konzepte notwendig im IIOT
Sicherheit muss nachziehen, wenn Smart Devices die Welt der industriellen Fertigung erobern. Die Zahl der vernetzten Endgeräte nimmt weiter zu: laut IDG-Studie „Internet of Things 2019“ auf circa 14,2 Milliarden weltweit.
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
2017 war laut der Online Trust Alliance das schlechteste Jahr aller Zeiten für Datenschutzverletzungen und Cyberangriffe weltweit. Die Zahl der gemeldeten Cybervorfälle, von groß angelegten Ransomware-Angriffen wie WannaCry und NotPetya bis hin zu Datenschutzverletzungen bei Equifax und Uber, hat sich gegenüber 2016 verdoppelt. ...
Laut TÜV Studie fordern Unternehmen mehr gesetzliche Regularien für IT-Security
Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Security in der Wirtschaft. Das hat eine repräsentative Ipsos-Umfrage im Auftrag des TÜV-Verbands unter 503 Unternehmen ab 10 Mitarbeitern ergeben. Befragt wurden IT-Sicherheitsverantwortliche, IT-Leiter und Mitglieder der Geschäftsleitung.
Cyberangriffe auf medizintechnische Geräte - und wie man sie verhindert
Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich allerdings gegen medizinische Einrichtungen, Dienste oder Geräte richten, sind die möglichen Folgen besonders schwerwiegend – für die Patienten sowie Einrichtungen und Behörden im Gesundheitswesen.
Datenschutz und -sicherheit in deutschen KMU
Deutsche Unternehmen und besonders der Mittelstand sind ein begehrtes Ziel für Cyberangriffe. Während große Konzerne besser gegen Attacken gerüstet sind und sich schneller von den Schäden erholen können, fehlt es im Mittelstand oft an den notwendigen Ressourcen und Anschläge werden nur schwer verkraftet. Unternehmen mit 100 bis 500 Mitarbeitern werden laut Bitkom am häufigsten angegriffen.
Unternehmen vernachlässigen technische Datensicherheit
Um den Vorgaben der europäischen Datenschutz-Grundverordnung gerecht zu werden, müssen Unternehmen bei der Gewährleistung der Datensicherheit durch technische und organisatorische Maßnahmen noch deutlich aufrüsten – so das Ergebnis einer neuen Studie.
Cyber Security: Reputationsrisiko ist die gefährlichste Schwachstelle
Fast täglich gibt es neue Meldungen über Datenlecks, Cyber-Angriffe auf Politiker, Unternehmen und Institutionen. Aber wie sind Cyber-Gangster eigentlich organisiert, welche Ressourcen stehen ihnen aktuell zur Verfügung, und wie hat sich die Zahl der Vorfälle entwickelt?
Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit
Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht durch, aus Sorge vor möglichen negativen Auswirkungen auf den Geschäftsbetrieb.
Studie: Viele Unternehmen steigern Sicherheitsausgaben erst nach einem Schadensfall
Die Wirtschaft wird immer vernetzter und dadurch auch anfälliger für Hackerattacken. Bei mehr als der Hälfte der für eine Studie befragten Unternehmen wurde im vergangenen Jahr zumindest eine Cyberattacke registriert. Bevor jedoch Verbesserungsmaßnahmen im Unternehmen eingeleitet werden, muss zuvor oft erst ein signifikanter Schaden durch eine Cyberattacke entstehen.
Das Zusammenspiel von ISMS & IKS - So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität
Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS eingerichtet. Doch wo liegen eigentlich die Unterschiede zwischen den beiden Systemen? Vielleicht gibt es diese ja gar nicht, und sie lassen sich vielmehr miteinander kombinieren?
Spam bleibt Webkriminalität Nr. 1 - auch nach 40 Jahren noch
Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer, wie die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity zeigen.
Artificial Intelligence: Maximierung des Nutzens von KI durch Risikomanagement
Chatbots, selbstfahrende Autos und vernetzte Maschinen in digitalen Fabriken lassen erahnen, wie unsere Zukunft einmal aussehen wird. Der Einsatz von Künstlicher Intelligenz (KI) bringt Unternehmen – nach Ansicht der Allianz Global Corporate & Specialty (AGCS) – viele Vorteile wie höhere Effizienz, weniger repetitive Aufgaben und einem besseren Kundenservice. Gelangt die Technologie jedoch in die falschen Hände, könnten die potenziellen Gefahren den großen Nutzen schnell nivellieren.
Unternehmen investieren immer weniger IT-Budget in Sicherheit
Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als „vollständig sicher“ ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports von NTT Security. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen.
Schwachstelle Drittanbieter-Software
In den vergangenen Jahren gab es einige spektakuläre Cyber-Angriffe. So haben Hacker im Dezember 2015 mehrere Umspannwerke in der Ukraine abgeschaltet, sodass einige Regionen keinen Strom hatten. Ende 2014 übernahmen Cyberkriminelle die Kontrolle über Produktionsanlagen in einem deutschen Stahlwerk. Sie verhinderten die Abschaltung des Hochofens und richteten damit erheblichen Schaden an.