Alle Artikel zu Informationssicherheit

Der Security-Aufschwung lässt auf sich warten

Seit 2014 untersucht die Studie Security Bilanz Deutschland die Situation der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Die 2017er Neuauflage zeigt einmal mehr, dass es um die IT-Sicherheit weiterhin nicht gut bestellt ist und sich die Unternehmen von Jahr zu Jahr einer größeren Gefährdung ausgesetzt sehen.   Die Verschlechterung der Selbsteinschätzung der…

Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86 Milliarden US-Dollar erreichen

Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen für das Wachstum des Marktes. Die weltweiten Ausgaben für Produkte und Dienstleistungen der Informationssicherheit werden 2017 auf 86,4 Milliarden US-Dollar ansteigen, so die neueste Prognose des IT-Research und Beratungsunternehmens Gartner. Dies entspricht einer Zunahme von sieben Prozent im Vergleich zu 2016. Für 2018…

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

Automotive-Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite in der Automobilbranche.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend…

Business Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite. Lebensmittelindustrie, Handel und Logistikwirtschaft weisen die größten Schwächen auf.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive…

Faktoren einer erfolgreichen ISEC-Strategie

Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.

Ransomware – was kommt nachdem aus Wahrscheinlichkeit Realität geworden ist?

Das Kind ist bereits in den Cyber-Security-Brunnen gefallen, WannaCry hat massiven Schaden angerichtet. Viele betroffene Behörden und Unternehmen sind immer noch mit den Aufräumarbeiten beschäftigt und die Experten analysieren, was oder besser gesagt wer sie so schwer getroffen hat, um auf künftige Attacken besser vorbereitet zu sein – denn es steht außer Zweifel, dass diese…

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise »Basis-Absicherung« vorgestellt. Der »Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit« richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems…

NIFIS: Cloud nur mit Sicherheit

Die deutsche Wirtschaft ist sich bei der Nutzung von Cloud-Diensten den damit verbundenen Sicherheitsrisiken sehr wohl bewusst, erklärt RA Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Er verweist dabei auf die Ergebnisse der aktuellen NIFIS-Studie »IT-Sicherheit und Datenschutz 2017«, für die 100 Fach- und Führungskräfte vor allem aus mittelständischen…

Früherkennung und Bekämpfung sind die Top-Prioritäten von Unternehmen im Bereich Security für das Jahr 2017

Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen. Laut dem IT-Research und Beratungsunternehmen Gartner werden Unternehmen ihre Strategie im Bereich Informationssicherheit im Jahr 2017 ändern. Sie werden sich von einer reinen Prävention abwenden und sich dabei mehr auf Früherkennung und Bekämpfung konzentrieren. Die weltweiten Ausgaben für Informationssicherheit werden im Jahr 2017…

Trends in der Datenrettungs- und Datenspeichertechnologie 2017

In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in…

Trends in der IT-Sicherheit sind kontraproduktiv

Keine Trends für 2017: NTT Security GmbH und Spezialist für Informationssicherheit und Risikomanagement, hält nichts vom Blick auf Trends in der IT-Sicherheit. Statt punktueller Maßnahmen sollten die Unternehmen endlich eine langfristige Strategie für ihren Grundschutz aufbauen. Konkreten Trends zu folgen, ist in dieser Situation sogar kontraproduktiv. Der Jahreswechsel naht, und damit ist es Zeit, sich…

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

In ihren Erwartungen zur Informationssicherheit in 2017 sehen Sicherheitsexperten nicht nur die wachsenden Gefahren durch DDoS-Angriffe, wie gerade auch die Attacke auf die Router gezeigt hat. Sondern auch der Digitalisierungstrend erzeugt neue Risiken für die Unternehmen, weshalb die Themen Business Continuity Management und Industrial Control Systems deutlich an Bedeutung gewinnen. Über allem steht nach den Trendaussagen von…

Studie zum Thema Big Data und Informationssicherheit

In ihrer gemeinsam durchgeführten Studie »Big Data und Informationssicherheit« gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund [1]. Die Studie, für die mehr als 330 Personen aus über 50 Ländern und unterschiedlichsten Branchen befragt wurden, zeigt, wie Unternehmen…

Was versteht man unter Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung ist ein Verfahren, Onlinenutzer anhand der Validierung von zwei oder mehr ihrer Vorgaben, zu identifizieren. Dabei sind die Faktoren verschiedenen Kategorien zuzurechnen wie Wissen (Etwas, das Sie kennen), Besitzen (Etwas, das Sie haben) und Inhärenz (Etwas, das Sie sind). Wer viel mit Spezialisten aus der Informationssicherheit zu tun hat, der kennt ihr Faible für…

Die fünf Vorteile der ISO 27001 für Betreiber kritischer Infrastrukturen

Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheits-Managementsystems profitieren. Verbleibende Zeit zur Implementierung eines Systems nicht unterschätzen. Die Zeit läuft: Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz »gemäß dem aktuellen Stand der Technik« zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. etwa Energieversorger, Telekommunikationsprovider und Krankenhäuser…

Öffentliche Verwaltungen beim Thema Ransomware zu sorglos

Öffentliche Verwaltungen weisen in vielen Bereiche deutliche Umsetzungsprobleme im Bereich IT- und Informationssicherheit auf. Dies ist eine Erkenntnis der Studie Security Bilanz Deutschland des Analystenhauses techconsult. Das jetzt veröffentlichtes Market Paper mit dem Fokus auf öffentliche Verwaltungen untersucht, wie gut die derzeitige Umsetzung im Bereich der technischen Lösungen inklusive Mobile Security von den Verwaltungen bewertet…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Vorsicht vor Aktionismus beim Thema Cyberkriminalität

Keine falschen Prioritäten in den Strategien zur Informationssicherheit setzen. »Wer seinen Fokus zu sehr auf die Cyberkriminalität ohne Berücksichtigung der sonstigen Sicherheitsverhältnisse richtet, baut möglicherweise Stahltüren in Pappwände ein« Detlev Henze, Geschäftsführer der TÜV TRUST IT   Unabhängige IT-Experten sehen in der aktuellen Diskussion zu Cyberbedrohungen die Gefahr aktionistischer Maßnahmen und damit falscher Schwerpunkte in…