Hinzu kommt, dass auf der Schattenseite des Internets eine bis vor kurzem nahezu unbemerkte Evolution stattgefunden hat: Nach den Hackern der ersten Stunde, die sich von einer Art Abenteuersinn leiten ließen, und den gewinnorientierten Botnet-Betreibern der zweiten Generation sehen wir nun die ersten Blüten politisch motivierten Hackens. Mehr als eine Regierung wird verdächtigt, spezielle Behörden für Cyber-Spionage und -Sabotage eingerichtet zu haben. Und manche Hacker verstehen sich selbst als Cyber-Söldner, die ihre Fähigkeiten meistbietend verkaufen, oder folgen mit ihren Taten ihrer eigenen politischen Überzeugung.
Unternehmen stehen also ganz neuen Bedrohungen gegenüber. Allerdings verfügt nur eine Minderheit über ein ganzheitliches Sicherheitskonzept, das auch noch Lücken aufweist und von Mitarbeitern kaum umgesetzt wird – das belegt die IDC-Studie “IT Security in Deutschland 2010” (PDF). Ohne breit aufgestellte Schutzmaßnahmen wird es jedoch schnell brenzlig – Wie gut ist Ihr allgemeines Sicherheitslevel, wenn Sie den Haupteingang durch Stahltüren und Zahlenschlösser schützen, aber Ihre Fenster Tag und Nacht geöffnet sind? Die Sicherheit eines Unternehmens ist immer nur so stark wie ihr schwächstes Glied.
Wenn man sich die Sicherheit eines Unternehmens als eine Mauer vorstellt, dann besteht diese aus sechs Bausteinen, die miteinander verzahnt sind. Damit der Schutzwall stabil ist, darf kein Bereich vernachlässigt werden.
Anstelle sich auf einen Baustein zu konzentrieren und diesen bis zur Perfektion auszubauen, ist es wichtig, in allen gleichmäßig aktiv zu sein. Außerdem sollte man sich stets bewusst sein, dass Sicherheit kein Zustand, sondern ein fortlaufender Prozess ist, und dementsprechend die Systeme pflegen, zum Beispiel durch Einspielen von aktuellen Updates und Patches. Wer das tut, ist in Sachen IT-Sicherheit dem durchschnittlichen Unternehmen weit voraus.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…