Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

Weltwirtschaftsforum 2018: Cyberattacken als Top-Risiko eingestuft

Blog

Im Rahmen des diesjährigen Weltwirtschaftsforums, das vom 23. bis 26. Januar im Schweizer Ort Davos stattfand, ist der Global Risk Report 2018 veröffentlicht worden. Der Bericht beschäftigt sich jährlich mit den bedeutendsten Risiken der Welt – analysiert von Experten und Entscheidungsträgern. Laut der aktuellen Publikation gehören IT-Risiken, wie Cyberangriffe, Datendiebstahl und Identitätsbetrug zu den Top-Bedrohungen für das Jahr 2018.

Blicken wir zurück auf das Jahr 2017, ist diese Einschätzung nicht verwunderlich. In der ersten Jahreshälfte wurde die Welt von einer Welle von Ransomware-Attacken überrollt, also von Schadsoftware, die Dateien auf fremden Computern verschlüsselt und von den Opfern für deren Entschlüsselung Lösegeld fordert.

Einer der größten Cyberangriffe des letzten Jahres wurde durch die Schadsoftware „WannaCry“ ausgelöst, die eine Schwachstelle in Microsofts Betriebssystem ausnutzte. Viele der betroffenen Organisationen waren durch die Attacke tagelang lahmgelegt, wodurch hohe finanzielle Schäden entstanden. Wenig später gab es bereits die nächste Attacke durch eine Schadsoftware, die die gleiche Schwachstelle ausnutzte. Die Hacker, die den Erpressungstrojaner „NotPetya“ erstellten, waren jedoch nicht auf Profit aus, sondern wollten offenbar vor allem Schaden anrichten. Der CEO der Firma Maersk berichtete im Rahmen des Weltwirtschaftsforums in Davos von den Auswirkungen, die „NotPetya“ in seinem Unternehmen hatte: Innerhalb von 10 Tagen mussten beispielsweise 4.000 Server neu aufgesetzt werden.

Das Jahr 2018 startete direkt mit der Enthüllung von sicherheitskritischen Aspekten in Prozessoren. Schwachstellen beschränken sich somit nicht nur auf Software, sondern auch die Hardware kann zum Risiko werden. Allerdings lassen sich Schwachstellen in der Hardware noch schwieriger beheben.

Diese Beispiele zeigen, dass die Einschätzung des Weltwirtschaftsforums nicht von ungefähr kommt.  Vielmehr stellen Cyberangriffe heutzutage ein großes Risiko für Unternehmen aller Branchen dar. Der NTT Security Risk: Value Report (https://www.nttsecurity.com/de-de/risk-value-2017/) aus dem letzten Jahr zeigt, dass Unternehmen das Risiko durchaus erkannt haben. So fürchten sie den Verlust des Vertrauens ihrer Kunden, Beschädigung der Marke ebenso wie finanzielle Verluste.

Vielfach wissen Organisationen jedoch nicht, wo sie beim Schutz gegen Cyberattacken anfangen sollen. Oftmals hilft es, damit zu beginnen, den Reifegrad der Cybersecurity-Abwehrmechanismen präzise zu ermitteln. Dabei ist es wichtig, die Organisation genau zu analysieren, da jedes Unternehmen vor anderen Herausforderungen steht und von anderen Risiken bedroht ist. Auf Basis der Analyse-Ergebnisse können sogenannte Roadmaps mit technischen und organisatorischen Maßnahmen erstellt werden, um das Sicherheitsniveau gegebenenfalls auf die notwendige Stufe anzuheben.

Previous Article: Schneller, bequemer, überall – What’s next beim Thema Customer Experience? Next Article: Crisp Vendor Universe: Wachstumsmotor Cloud Computing

You may be interested in

Blog

26 Prozent aller Malware weltweit sind Spyware/Keylogger

Ihre Angriffe werden immer gezielter, ihre Methoden deutlich ausgeklügelter. Und dennoch nutzen Cyber-Kriminelle für ihre Attacken mit Vorliebe den Weg des geringsten Widerstands.

Hier weiterlesen
Blog

Medileaks - Datenpanne im Gesundheitssektor

Laut eigener Aussage ist die Plattform medileaks im Besitz sensibler Patientendaten aus mehr als 300 deutschen Krankenhäusern.

Hier weiterlesen
Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Hier weiterlesen
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Hier weiterlesen