• Vermeidbare Schäden: In den meisten Fällen werden die Cybersicherheitsprobleme von Unternehmen nicht durch neue Cy­ber­angriffstechniken oder Insider verursacht. Eine erstaunlich große Zahl von Unternehmen machen die einfachsten – und dennoch überlebenswichtigen – Hausaufgaben nicht, um die <a href="https://www.ke-next.de/news/die-groessten-unternehmensrisiken-fuer-2017-107.html"class="hyper" target="_blank">Risiken</a> zu reduzieren. Sie haben keine effektive Methode, um Sicherheitslücken zu schließen oder Bedrohungen zu erkennen. Das wird leider so bleiben. Bild: © freshidea - Fotolia

    Vermeidbare Schäden: In den meisten Fällen werden die Cybersicherheitsprobleme von Unternehmen nicht durch neue Cy­ber­angriffstechniken oder Insider verursacht. Eine erstaunlich große Zahl von Unternehmen machen die einfachsten – und dennoch überlebenswichtigen – Hausaufgaben nicht, um die Risiken zu reduzieren. Sie haben keine effektive Methode, um Sicherheitslücken zu schließen oder Bedrohungen zu erkennen. Das wird leider so bleiben. Bild: © freshidea - Fotolia

  • <a href="https://www.ke-next.de/news/diese-zehn-it-kommandos-weisen-auf-cyberattacken-hin-314.html"class="hyper" target="_blank">Sicherheitslücke</a>: Viele Unternehmen haben eine Sicherheitslücke. Angriffe über verschlüsselte Kanäle werden aufgrund der fehlenden Kapazitäten von SSL-Inspektionen nicht erkannt. Unternehmen werden ihre Überwachungskapazitäten und Protokollierungsstufen überdenken müssen, um zukünftig Hackerangriffe  wie zum Beispiel über Microsoft Powershell (standardmäßige Skriptsprache auf allen Windows-Computern), festzustellen.  Bild: © brunobarillari - Fotolia

    Sicherheitslücke: Viele Unternehmen haben eine Sicherheitslücke. Angriffe über verschlüsselte Kanäle werden aufgrund der fehlenden Kapazitäten von SSL-Inspektionen nicht erkannt. Unternehmen werden ihre Überwachungskapazitäten und Protokollierungsstufen überdenken müssen, um zukünftig Hackerangriffe wie zum Beispiel über Microsoft Powershell (standardmäßige Skriptsprache auf allen Windows-Computern), festzustellen. Bild: © brunobarillari - Fotolia

  • Sichere Lieferketten: Die meisten Unternehmen müssen ihre sensiblen Daten nicht nur intern speichern, sondern auch in ihrer Lieferkette. Oft besteht jedoch ein großer Unterschied zwischen dem, was Unternehmen von ihren Lieferanten erwarten, und dem, wozu die Lieferanten vertraglich verpflichtet sind. Mit steigendem Bewusstsein der Cyberrisiken verlangen immer mehr Unternehmen verlässliche Datensicherheit als Bedingung der Partnerschaft. Bild: © j-mel - Fotolia

    Sichere Lieferketten: Die meisten Unternehmen müssen ihre sensiblen Daten nicht nur intern speichern, sondern auch in ihrer Lieferkette. Oft besteht jedoch ein großer Unterschied zwischen dem, was Unternehmen von ihren Lieferanten erwarten, und dem, wozu die Lieferanten vertraglich verpflichtet sind. Mit steigendem Bewusstsein der Cyberrisiken verlangen immer mehr Unternehmen verlässliche Datensicherheit als Bedingung der Partnerschaft. Bild: © j-mel - Fotolia

  • Thema IT-Sicherheit: Mit so vielen Cyberangriffen gegen wichtigste <a href="https://www.ke-next.de/news/unternehmen-stehen-sich-bei-cyber-sicherheit-selbst-im-weg-125.html"class="hyper" target="_blank">Unternehmen</a> können auch die technikfeindlichsten Geschäftsführer diese Angelegenheit nicht mehr ausschließlich der IT-Abteilung überlassen. Vorstände müssen verstehen, wie unzureichende IT-Sicherheit ihren Unternehmen schaden könnte. Sie müssen leitende IT-Angestellte schulen, um die Anforderungen des Vorstands zu verstehen und IT einfach zugänglich zu machen. Bild: © FotolEdhar - Fotolia

    Thema IT-Sicherheit: Mit so vielen Cyberangriffen gegen wichtigste Unternehmen können auch die technikfeindlichsten Geschäftsführer diese Angelegenheit nicht mehr ausschließlich der IT-Abteilung überlassen. Vorstände müssen verstehen, wie unzureichende IT-Sicherheit ihren Unternehmen schaden könnte. Sie müssen leitende IT-Angestellte schulen, um die Anforderungen des Vorstands zu verstehen und IT einfach zugänglich zu machen. Bild: © FotolEdhar - Fotolia

  • Datenwiederherstellung: 2017 wird es mehr Investoren, Gesellschafter und Behörden geben, die sichergehen wollen, dass vertrauliche Daten sorgfältig geschützt werden. Das wird auch im Rahmen der Datenschutz-Grundverordnung ganz besonders wichtig sein. Spezielle Data Loss Prevention (DLP)-Tools funktionieren gut, wenn sie richtig verwendet werden. Unternehmen müssen Risiken genau unter die Lupe nehmen, die wichtigsten Daten identifizieren und schützen. Bild: © alphaspirit - Fotolia

    Datenwiederherstellung: 2017 wird es mehr Investoren, Gesellschafter und Behörden geben, die sichergehen wollen, dass vertrauliche Daten sorgfältig geschützt werden. Das wird auch im Rahmen der Datenschutz-Grundverordnung ganz besonders wichtig sein. Spezielle Data Loss Prevention (DLP)-Tools funktionieren gut, wenn sie richtig verwendet werden. Unternehmen müssen Risiken genau unter die Lupe nehmen, die wichtigsten Daten identifizieren und schützen. Bild: © alphaspirit - Fotolia

  • Angriff Smartphone: Sicherere Betriebssysteme und die zunehmende Verwendung von <a href="https://www.ke-next.de/news/unternehmensdaten-mit-unsicheren-mobilgeraeten-abgreifen-242.html"class="hyper" target="_blank">Smart-Geräten</a> für persönliche und Geschäftsdaten machen mobile Plattformen 2017 zu einem noch beliebteren Angriffsziel. Viele Unternehmen machen jetzt ein Upgrade der Microsoft-Legacysysteme, die wegen ihrer Sicherheitslücken schon oft angegriffen wurden. Trotzdem sollten geschäftlich genutzte Geräte zusätzlich geschützt werden.  Bild: © Production Perig -Fotolia

    Angriff Smartphone: Sicherere Betriebssysteme und die zunehmende Verwendung von Smart-Geräten für persönliche und Geschäftsdaten machen mobile Plattformen 2017 zu einem noch beliebteren Angriffsziel. Viele Unternehmen machen jetzt ein Upgrade der Microsoft-Legacysysteme, die wegen ihrer Sicherheitslücken schon oft angegriffen wurden. Trotzdem sollten geschäftlich genutzte Geräte zusätzlich geschützt werden. Bild: © Production Perig -Fotolia

  • Widerstandsfähigkeit: Cyberangriffe sind mittlerweile so mächtig, dass sie auch die sichersten Unternehmen treffen könnten. 2017 stellt sich nur eine Frage – wie schnell lassen sie sich wiederherstellen? Eine schnelle und vollständige Wiederherstellung erzeugt Sympathie und Respekt der Märkte, wohingegen eine schlechte Wiederherstellung Kritik und Rechtsstreitigkeiten bedeutet. Koordination von Schutz, Erkennung und Reaktion sind wichtig. Bild: © vege - Fotolia

    Widerstandsfähigkeit: Cyberangriffe sind mittlerweile so mächtig, dass sie auch die sichersten Unternehmen treffen könnten. 2017 stellt sich nur eine Frage – wie schnell lassen sie sich wiederherstellen? Eine schnelle und vollständige Wiederherstellung erzeugt Sympathie und Respekt der Märkte, wohingegen eine schlechte Wiederherstellung Kritik und Rechtsstreitigkeiten bedeutet. Koordination von Schutz, Erkennung und Reaktion sind wichtig. Bild: © vege - Fotolia

  • Neue <a href="https://www.ke-next.de/technik/automatisierungstechnik/ki-automatisch-den-daten-tsunami-auswerten-396.html"class="hyper" target="_blank">KI</a>-Analyse: Da Unternehmen immer mehr künstliche Intelligenz (KI) und maschinelle Lernfähigkeit verwenden, ändert sich die Art und Weise, wie Unternehmen Sicherheitsvorfälle analysieren. Es werden Kernnetzwerke mithilfe von KI nach abweichendem Verhalten wie erste Versuche, Zugriff zu einer Datenbank zu erlangen, überwacht. Dies verändert die Herangehensweise der Security Operations Center, die intelligenter agieren müssen.Bild: © ktsdesign - Fotolia

    Neue KI-Analyse: Da Unternehmen immer mehr künstliche Intelligenz (KI) und maschinelle Lernfähigkeit verwenden, ändert sich die Art und Weise, wie Unternehmen Sicherheitsvorfälle analysieren. Es werden Kernnetzwerke mithilfe von KI nach abweichendem Verhalten wie erste Versuche, Zugriff zu einer Datenbank zu erlangen, überwacht. Dies verändert die Herangehensweise der Security Operations Center, die intelligenter agieren müssen.Bild: © ktsdesign - Fotolia

  • Banken im Fokus: Auf Kernbankanwendungen hatten es Kriminelle bereits 2016 abgesehen. Es kam zum Diebstahl von 81 Millionen US-Dollar aufgrund von Schwachstellen im globalen SWIFT-Zahlungsnetzwerk. Außerdem nehmen die Banking-Trojaner zu. Wissenschaftler haben Ende 2016 den Odinaff-Trojaner entdeckt, der auf SWIFT abzielte, und für 2017 werden neue Angriffsvarianten und -methoden erwartet. Für den Banksektor bleibt es gefährlich. Bild: © Gina Sanders - Fotolia

    Banken im Fokus: Auf Kernbankanwendungen hatten es Kriminelle bereits 2016 abgesehen. Es kam zum Diebstahl von 81 Millionen US-Dollar aufgrund von Schwachstellen im globalen SWIFT-Zahlungsnetzwerk. Außerdem nehmen die Banking-Trojaner zu. Wissenschaftler haben Ende 2016 den Odinaff-Trojaner entdeckt, der auf SWIFT abzielte, und für 2017 werden neue Angriffsvarianten und -methoden erwartet. Für den Banksektor bleibt es gefährlich. Bild: © Gina Sanders - Fotolia

  • Angriff Smart Cities: 
Da die Zahl der Internet-der-Dinge-Geräte exponenziell ansteigt, werden neue Sicherheitsfragen aufgeworfen. IoT-Hersteller, die Videoüberwachungs-, DVR-Kameras und SoHo-Routern gebaut haben, müssen sichere Smart-Geräte bauen und diese auch überwachen. Das schließt auch die Sicherheitskontrollen der Lieferkette mit ein, die für die Lieferung und Steuerung jedes einzelnen Teils dieser Smart City verantwortlich sind. Bild: © Elnur - Fotolia

    Angriff Smart Cities: Da die Zahl der Internet-der-Dinge-Geräte exponenziell ansteigt, werden neue Sicherheitsfragen aufgeworfen. IoT-Hersteller, die Videoüberwachungs-, DVR-Kameras und SoHo-Routern gebaut haben, müssen sichere Smart-Geräte bauen und diese auch überwachen. Das schließt auch die Sicherheitskontrollen der Lieferkette mit ein, die für die Lieferung und Steuerung jedes einzelnen Teils dieser Smart City verantwortlich sind. Bild: © Elnur - Fotolia