Mit KI im Content Marketing vom "Hidden-" zum "Visible-Champion" werden Jetzt zum Vortrag anmelden
Erfahren Sie, wie Sie mit dem effizienten Einsatz von KI-Tools und datenbasiertem Content-Marketing Ihre Online-Sichtbarkeit und Conversion-Rates nachhaltig steigern können.
Jetzt zum Vortrag anmelden
Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen

Cybersicherheit von Unternehmen hängt vom Stellenwert des IT-Schutzes ab

28.02.2013 Das Sicherheitsrisiko von Unternehmen ist abhängig vom Stellenwert, den sie Cyber- und Informationssicherheit einräumen. Dabei geht das größte Sicherheitsrisiko weiterhin von bereits bekannten Faktoren wie organisierter Cyber-Kriminalität, Social Engineering, mobilen Geräten und Social Media aus. So lauten zwei zentrale Erkenntnisse aus dem Threat Horizon 2015 zur Homepage dieses Unternehmens Relation Browser vom Information Security Forum (ISF).

Die jährlichen Threat Horizons des ISF geben Unternehmen einen Überblick über die IT- und Cyberbedrohungen der kommenden Jahre und bieten Handlungsempfehlungen, wie diese sich frühzeitig darauf einstellen können.

Die wichtigsten Themen des Threat Horizon 2015 im Überblick:

Stellenwert von Cybersicherheit beeinflusst das Risiko
Das Sicherheitsrisiko von Unternehmen hängt stark davon ab, welchen Stellenwert sie Informationssicherheit einräumen. Unternehmen, bei denen das Thema nicht zum Zuständigkeitsbereich der Geschäftsführung gehört, haben langfristig ein erhöhtes Risiko für Datenverluste und andere Zwischenfälle. Auch durch das Outsourcing der Informationssicherheit erhöht sich langfristig das Sicherheitsrisiko. Unternehmen verlieren dadurch die Kontrolle und können nicht mehr eigenständig auf Änderungen der Bedrohungslandschaft reagieren. Sie sollten sich deshalb frühzeitig um den Aufbau interner technischer und personeller Ressourcen kümmern.

Unternehmensreputation im Visier
Cyberattacken und Hacktivisten haben verstärkt die Reputation von Unternehmen im Visier. Um einem Unternehmen nachhaltig zu schaden, ist es nicht mehr notwendig, es lahmzulegen. Es genügt heute bereits, den Ruf eines Unternehmens zu schädigen. Cyberspace und Internet machen es Cyberkriminellen und Hacktivisten sehr leicht, an kritische Informationen zu gelangen und diese zu verbreiten.

Cyberkriminelle taxieren den Wert von Informationen
Crime as a Service (CaaS) erreicht ein neues Niveau. Cyberkriminelle wägen genau ab, welche Personen im Unternehmen Zugang zu wertvollen Informationen haben und damit potenzielle Einfallstore bieten. Dabei entwickeln sie immer ausgefeiltere Methoden, um die verbesserten Sicherheitsmechanismen von Unternehmen zu überwinden. Sie setzen dabei verstärkt auf eine Kombination von Social Engineering und ausgefeilter technischer Methoden.

Tempo der technischen Entwicklung birgt erhebliche Risiken
Das erhöhte Tempo des technologischen Fortschritts verschärft die Sicherheitslage. Trends wie BYOC (Bring Your Own Cloud) und BYOD (Bring Your Own Device) bergen neben Chancen auch Sicherheitsrisiken für Unternehmen. Die Gefahr besteht einerseits darin, dass Technologien eingesetzt werden, ohne dass sie vorher ausreichend getestet wurden. Andererseits werden Informationen häufiger dupliziert, an immer mehr Stellen abgelegt oder sind über immer mehr Devices zugänglich. Unternehmen verlieren dadurch leicht den Überblick und bieten mehr Angriffsmöglichkeiten.

Unternehmen dürfen sich nicht auf ihre Regierungen verlassen
Zwar nehmen staatliche Aktivitäten im Kampf gegen Cyberkriminalität eine Schlüsselrolle ein, nichtsdestotrotz müssen sich Unternehmen eigenverantwortlich schützen. Sie können und dürfen sich nicht auf den Gesetzgeber verlassen, sondern müssen eigenständig eine auf ihre individuellen Begebenheiten zugeschnittene Cybersicherheitsstrategie entwickeln und umsetzen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: