Wenn es weltweit zu IT-Ausfällen kommt, ist die Aufregung groß. Nachdem die Sofortmaßnahmen nach dem Vorfall umgesetzt sind, sollte man das Geschehen analysieren und Schlüsse ziehen für den eigenen IT-Betrieb. Die Frage lautet nun: Wie steht es wirklich um die Cyber-Resilienz? Bisher offensichtlich nicht gut, auch bei kritischen Einrichtungen (KRITIS) nicht.
Beitrag von CloudComputing-Insider
Relevantere Beiträge
-
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent) konfrontiert. Das zeigt eine neue Studie des Cybersicherheitsunternehmens Proofpoint.
Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten
security-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Im digitalen Zeitalter ist die Bedeutung von Daten größer denn je. Unternehmen und Privatpersonen generieren täglich eine immense Menge an Daten, von geschäftskritischen Informationen bis hin zu persönlichen Erinnerungen. Der World Backup Day dient als wichtige Erinnerung daran, dass der Verlust dieser Daten – sei es durch technisches Versagen, menschliche Fehler oder Cyberangriffe – verheerende Auswirkungen haben kann. Es ist ein Aufruf zum Handeln, die notwendigen Schritte zu unternehmen, um unsere Daten zu schützen.
Drei Grundpfeiler für die Backup-Strategie
storage-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Es ist interessant, erlebtes und für schlecht befundenes auch nach Jahren im Business immer wieder als aktuelles Thema zu lesen und zu sehen. Mittlerweile bekommt der hohe Stellenwert, zu Klarheit wie IT funktionieren soll, sogar noch wesentliche unabdingbare Dringlichkeiten durch stetig steigende Bedrohungen „von außen“ mit den Möglichkeiten „durch Innen“. Es geht nicht um die Königsklasse „Excellence“ in IT, sondern um Klarheit zur IT- Funktionalität, gegenwertiger sowie zukunftsgerichteter Anforderungen in Abstimmung zur Business-Compliance. Inwieweit die Abgrenzung von IT-Betriebsfähigkeit für die unterstützende oder direkte Wertschöpfungskette eigens in Richtlinienklarheit und Kontrolle eingebunden ist . . . . . bewerte man es am besten in der Risikosicht und Akzeptanz. Zu guter Letzt, die Abwertung zu Risiken welche nicht erwünscht ist, in einem Wortspiel: Restrisiko (neg.) = „Das Risiko, welches einem den Rest gibt“ Der Wunsch ist: Klarheit zu Abläufen mit und durch IT, wissen was wie getan wird, abstellen von „Schatten-IT“. Die passende Frage zum Wunsch: Hat man oder X es im korrekten Blick? - Hoffentlich!
Die Gefahren von Schatten-IT
ip-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Wie erfolgreiches Disaster Recovery Management mit der richtigen Backup-Strategie und den richtigen Speichermedien effizient gelingt, erläutern NovaStors Experten bei Storage-Insider.
Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren.
Betriebswiederherstellung nach einem Cyber-Angriff – die Wahl der richtigen Speichermedien
storage-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren.
Betriebswiederherstellung nach einem Cyber-Angriff – die Wahl der richtigen Speichermedien
storage-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren.
Die Wahl der richtigen Speichermedien
ip-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Diese gefährliche Diskrepanz kann teuer und riskant werden! 💥 Was bedeutet das? 👉 Mehr Angriffe, höhere Kosten und langfristige Risiken! Es gibt Lösungen: Zum Beispiel ein Informationssicherheitsmanagementsystem (ISMS) mit Risikomanagement und Notfallplanung hilft dabei, Defizite zu identifizieren und geeignete Maßnahmen zur Verbesserung der Cybersicherheit zu planen sowie im Schadenfall richtig zu handeln. 🔐 Also: Cybersicherheit stärken, ISMS implementieren und Risiken minimieren! #CyberSecurity #Ransomware #VdS10000 #ISMS #DigitalSicherheit #Unternehmen #NIS2
Eine aktuelle Studie von Cohesity zeigt: Deutsche Unternehmen überschätzen ihre Fähigkeiten bei der #Cyberabwehr und sehen daher wenig Handlungsbedarf. Gleichzeitig zahlen sie weit häufiger #Lösegeld als Organisationen aus anderen Ländern. Diese Diskrepanz ist ebenso teuer wie riskant.
Cyberkriminelle profitieren von deutscher Selbstüberschätzung
security-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
BSI Vorfall-Praktiker | Cyber Security Analyst (CompTIA Security+ certified) | SOC Analyst | IBM QRadar | SentinelOne | Splunk | Wireshark | IBM Durable | Proof Point | Phishing Analysis | Incident Response |
Da die Bürokratie langsam arbeitet, entstehen Sicherheitslücken. Im Bereich der Cybersicherheit ist es wichtig, Entscheidungen schnell zu treffen und umzusetzen. Wenn es um den Staat geht, ist es meiner Meinung nach notwendig, "Robustheit" als vierte Komponente der CIA-Triage hinzuzufügen. NIS 2 Deadline Stichtag für die Umsetzung war eigentlich der 17.10.24. Bis dahin hätte der deutsche Gesetzgeber NIS 2 in nationales Recht überführt haben müssen – das hat nicht geklappt. Tatsächlich wurde das NIS2-Umsetzungsgesetz im Juli 2024 im Bundeskabinett beschlossen. Bundestag und Bundesrat müssen aber noch zwischen Ende September 2024 und Februar 2025 in mehreren Lesungen/Durchgängen darüber entscheiden, so dass das Gesetz final im März 2025 in Kraft treten kann. Betroffene Organisationen sind also aller Voraussicht nach spätestens ab April 2025 verpflichtet, sich auf der NIS-2-Spur zu bewegen.
NIS-2-Richtlinie: 10 Schritte zur Cybersicherheitskonformität im EU-Wirtschaftsraum
security-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Das Risiko von IT-Ausfällen macht die regelmäßige Sicherung und Wiederherstellung kritischer Unternehmensdaten immer notwendiger. Insofern wird auch die Sicherung von SaaS-Anwendungen immer wichtiger für Unternehmen. Gartner empfiehlt Backup als Service.
Sicherung von SaaS-Anwendungen wird immer wichtiger
security-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Wie ist der aktuelle Stand der Cybersicherheitspolitik in deutschen Unternehmen und worauf sollte bei der Wahl der Kommunikationskanäle stärker der Fokus gelegt werden? Diese Fragen beantwortet die Cybersecurity-Studie 2024 von Threema, zu der Entscheidungsträger aus verschiedenen Wirtschaftsbereichen zu den Themen Datenschutz und Datensicherheit befragt wurden.
So steht es um die Cybersicherheit in deutschen Unternehmen
security-insider.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
1.530 Follower:innen