1 minute read

Die Bedrohung wächst

Die IT hält unsere Industrie sowie unsere Infrastrukturen in Betrieb. Ohne den reibungslosen Datenfluss würde heute alles zusammenbrechen. Kein Wunder, dass Cyberkriminelle diese Abhängigkeit ausnutzen und immer mehr Geld erpressen wollen. Allein im vergangenen Jahr hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland rund 15 Millionen Cyberangriffe unter Verwendung von Schadprogrammen registriert. Vor dem Hintergrund der anwachsenden geostrategischen Spannungen muss auch mit zunehmenden Attacken von Banden gerechnet werden, die von feindlich gesinnten Staaten gedeckt werden. Unternehmen stellen sich der Herausforderung und investieren zunehmend in Cybersecurity mit dem Ziel, die eigenen Netzwerke zu schützen und abzusichern, aber auch für den Ernstfall vorzusorgen und Notfallpläne zu entwickeln, mit denen nach einer erfolgreichen Attacke der normale Betrieb so schnell wie möglich weiterlaufen kann. Wie solche Lösungen und Maßnahmen aussehen, welche Prozesse Missbrauch verhindern und welche Dienstleister dabei helfen, IT-Systeme und Netzwerke abzusichern, zeigen wir auf den folgenden Seiten – damit Sie hoffentlich künftig von teuren Ausfällen verschont bleiben. leitartikel kryptografie e - mail - sicherheit incident response penetration tests edge computing disaster recovery sichere videokonferenzen

Advertisement

INHALTSVERZEICHNIS

Abwehrkräfte stärken — 3

Katz-und-Maus-Spiel — 6

Gefährliche Post — 7

Auf den Ernstfall vorbereitet — 8

Kontrolle ist besser — 9

Sicherheit kennt keine Grenzen — 10

Schnelle Rückkehr zur Normalität — 11

Angst vor Überraschungsgästen — 13

This article is from: