TÜV veröffentlicht Whitepaper zum Thema IT-Sicherheit
Das jetzt vom TÜV Süd veröffentlichte Whitepaper gibt einen Überblick über die regulatorischen Unterschiede wesentlicher Länder und Industrien und zeigt, wie wichtig eine darauf abgestimmte IT-Sicherheitsstrategie ist.
Angriffe auf Unternehmen und ihre IT-Systeme aus dem Internet steigen stetig immer an und sind in der Regel mit hohen Kosten verbunden. Laut einer Studie von PwC gab es im Jahr 2014 weltweit fast 43 Millionen Sicherheitsvorfälle, was einer Anzahl von etwa 117.000 pro Tag entspricht. Dabei sind Unternehmen jeder Größe in Gefahr. Das von TÜV SÜD veröffentlichte Whitepaper “IT Security of Critical Infrastructure” gibt einen Überblick über die regulatorischen Unterschiede wesentlicher Länder und Industrien und zeigt, wie wichtig eine darauf abgestimmte IT-Sicherheitsstrategie ist.
Die Entwicklungen in der digitalen Welt stellen auch ständig neue Anforderungen an die IT-Sicherheit. Eine umfassende und effektive IT-Sicherheitsstrategie zu entwickeln und aktuell zu halten ist essentiell wichtig. Häufig werden nur die Stellen geschützt, für die die Wahrscheinlichkeit eines Cyberangriffs am höchsten eingeschätzt wird, wie etwa bei Online-Bezahlsystemen. Im anderen Fall gibt es dann zwar Lösungen für bereits erfolgte Bedrohungen, Weiterentwicklungen der Hacker werden aber nicht bedacht. Tatsächlich sind hier kleine und mittelständische Unternehmen sogar einem noch größeren Risiko ausgesetzt, da sie meist nicht so viel Geld investieren können oder woller und ihre IT-Infrastruktur dadurch nicht so sicher ausgestattet ist, wie die der großen Konzerne.
Unabhängig von der Größe des Unternehmens sollten sich alle der Gefahren bewusst sein, die die Digitalisierung mit sich bringt. Gerade für global tätige Firmen und insbesondere für jene aus dem Bereich Critical Infrastructure ist es wichtig, die wachsenden Regulierungsanforderungen hinsichtlich Datenschutz und IT‑Sicherheit zu kennen und einhalten zu können. Sie sollten wissen, warum eine Strategie für die IT-Sicherheit wichtig ist und welche Schritte für eine Implementierung nötig sind.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de