Cyberattacken: Das riskante Spiel mit der Sicherheit

Hackerangriffe bedrohen die deutsche Wirtschaft und können Existenzen ruinieren. Was aber tun, wenn die eigene IT-Unit an ihre Grenzen stößt? Die CANCOM.info-Redaktion hat mit Lisa Unkelhäußer (Security Channel Leader DACH bei IBM) und Sven Freese (Senior Vice President bei CANCOM) über verschiedene Lösungsansätze gesprochen.

23. März 2020

|

Lesedauer: ca. 8 Min.

Cyberattacken: Das riskante Spiel mit der Sicherheit

Bild: © GKSD/stock.adobe.com

Hackerangriffe bedrohen die deutsche Wirtschaft und können Existenzen ruinieren. Im Interview mit Lisa Unkelhäußer (Security Channel Leader DACH bei IBM) und Sven Freese (Senior Vice President bei CANCOM) spricht die CANCOM.info-Redaktion darüber, wie sich Unternehmen bestmöglich vor Angriffen schützen können. 

Dabei betonen die Experten, dass Firmen bei Bedarf eine Vielzahl von Cybersecurity-Leistungen an professionelle Dienstleister wie CANCOM auslagern können. Unter anderem würde CANCOM mit den CANCOM Cyber Defense Services ein umfangreiches Portfolio an Cybersicherheitslösungen anbieten. 

CANCOM.info: Man hört es immer wieder in den Nachrichten: Vor allem Großunternehmen und Behörden sind regelmäßig von Cyberangriffen betroffen. Wie sieht denn so eine typische Cyberbedrohung aus?

Sven Freese: Wir müssen differenzieren zwischen zwei verschiedenen Arten von Cyberbedrohungen. Schon lange begleiten uns ungezielte Angriffe, die einfach nur darauf aus sind, bestimmte Lücken in Systemen auszunutzen – unabhängig davon, wen es wirklich trifft. Das kennen wir ja auch im privaten Umfeld. Immer häufiger werden wir jedoch mit gezielten Angriffen konfrontiert. Attacken, bei denen der Angreifer tatsächlich vorab evaluiert, welche Ziele interessant sind – zum Beispiel im Zusammenhang mit Firmenspionage, Preisfindung oder Ideenklau. Wir hören davon deutlich mehr, weil Großunternehmen und Behörden dazu verpflichtet sind, diese Angriffe zu melden. Das heißt aber nicht, dass mittelständische Unternehmen nicht mit Cyberangriffen zu kämpfen haben. Im Gegenteil, die Quote ist hier sogar vermeintlich höher, die Fälle werden nur nicht öffentlich gemacht.

Lisa Unkelhäußer: Das ist tatsächlich nur die Spitze des Eisberges, was wir da in den Nachrichten sehen oder in den Zeitungen lesen. Ich bin auch der Meinung, dass Cyberbedrohungen gerade für mittelständische und kleine Unternehmen eine wirkliche Gefahr darstellen. Mit Hilfe sogenannter Ransomware, also Verschlüsselungstrojanern, dringen Angreifer in Unternehmen ein, verschlüsseln deren Daten und erpressen sie anschließend. Wenn man als Unternehmer plötzlich auf nichts mehr Zugriff hat, um die Firma normal zu führen oder die Produktionen aufrecht zu erhalten, dann ist das nun mal eine existenzielle Bedrohung für das Unternehmen. An die Presse kommen derartige Vorfälle aber selten. Ein Angriff muss aber gar nicht so „spektakulär“ sein. Nicht selten gibt es den Fall, dass sich Hacker in Unternehmensnetzwerke einschleusen und dort Daten abziehen oder einzelne Nutzer ausspionieren, ohne dass das Unternehmen davon etwas mitbekommt.

CANCOM.info: Kann man die Gefahr auf eine bestimmte Art von Unternehmen begrenzen? Oder wer ist besonders gefährdet?

Lisa Unkelhäußer: Meiner Meinung nach gibt es leider keine Eingrenzung – weder was die Größe noch was die Branche angeht. Wir haben schon alles gesehen: vom kleinen Handwerksbetrieb, wo man sich tatsächlich nach den Beweggründen fragt, bis zum multinationalen Konzern. Der verbreitete Gedanke bei vielen kleineren Unternehmen „ich bin doch gar nicht relevant, das macht doch keinen Sinn, mich zu hacken“ ist ein Trugschluss. Theoretisch steht jedes Unternehmen im Fadenkreuz von Hackern.

Sven Freese: Von den ungezielten Angriffen ist die breite Masse der Unternehmen betroffen. Da viele kleinere Unternehmen nicht über die nötigen Schutzmaßnahmen verfügen, ist die Erfolgsquote selbst mit nur wenigen Angriffsparametern hoch. Mittelgroße Unternehmen müssen mit vermehrten gezielten Angriffen rechnen, weil kriminelle Hacker hier das schnelle große Geld wittern. Das heißt, es wird genau geschaut, wo sich das Ausspionieren besonders lohnt oder wo möglichst leicht möglichst viel Geld erpresst werden kann.

lisa-unkelhaeusser

Der verbreitete Gedanke bei vielen kleineren Unternehmen – ich bin doch gar nicht relevant, das macht doch keinen Sinn, mich zu hacken – ist ein Trugschluss. Theoretisch steht jedes Unternehmen im Fadenkreuz von Hackern.

Lisa Unkelhäußer, Security Leader DACH, IBM

CANCOM.info: Kann man sagen, dass sich die Frequenz und Heftigkeit der Angriffe in den letzten Jahren erhöht hat?

Sven Freese: Die Häufigkeit nimmt in jedem Fall zu. Durch immer neue Abwandlungen wächst die Anzahl der Exploits exponentiell. Das ist aber ein Thema, was man häufig durch Standardmaßnahmen in den Griff bekommen kann. Gezielte Angriffe kann man aber nicht durch einfache Patching-Maßnahmen bewältigen. Das heißt, da habe ich ein deutlich größeres Problem zu lösen.

Lisa Unkelhäußer: Die Anzahl der einzelnen Angriffe steigt, aber auch, was ein einzelner Angriff die Unternehmen kosten kann. Das belegen diverse Studien. Wir haben errechnet, dass bei gezielten Angriffen im Schnitt ein Schaden – zum Beispiel durch Wiederherstellungskosten, PR-Krisen und Schadensersatzthemen – in Höhe von 4,68 Millionen Euro für die betroffenen Unternehmen entsteht. Und auch diese Zahl geht stetig nach oben.

CANCOM.info: Wächst denn dann parallel auch die Wahrnehmung bei den Unternehmen für diese Gefahren?

Lisa Unkelhäußer: Wir sehen schon, dass sich mehr und mehr mit Cybersecurity beschäftigt wird. Gerade in den letzten Jahren ist die Awareness auf Vorstands- und Geschäftsführerebene gestiegen und es sind mehr und mehr Verantwortliche benannt worden für das Thema. Dennoch sind wir der Meinung, dass viel zu wenig getan wird. Viele verstricken sich in langatmigen Prozessthemen oder machen unendlich viele Strategieworkshops. Damit verlieren sie aber unglaublich viel Zeit, statt Dinge einfach zeitnah umzusetzen.

Sven Freese: Die Frage nach der Einschätzung der Wahrnehmung in den Unternehmen hängt meiner Meinung nach sehr von der Technologieaffinität der Entscheider ab. Tatsächlich haben viele Unternehmensführer lange Jahre die IT nicht als einen Entwicklungsschwerpunkt, sondern als Kostenfaktor gesehen. Bei so einer Grundeinstellung ist natürlich das Thema IT-Security auch nur ein zusätzlicher Kostenfaktor. Wir sehen einen Wandel bei den Häusern, die wissen, dass ihre Prozesse IT-basiert sind und dass die IT lebensnotwendig für das Unternehmen ist. Wir sehen keinen Wandel bei den Häusern, die IT lediglich als Kostenfaktor empfinden.

Was uns ein bisschen hilft, sind die zunehmenden Erfahrungswerte, die Unternehmer aus ihrem Umfeld ziehen. Werden die verstärkten und erfolgreichen Angriffe über die Medien öffentlich, verbreiten sie sich bei Unternehmertreffen. Kommt man mit ihnen sogar in den eigenen Lieferketten in Kontakt, dann steigt auch die Awareness für das Thema. Leider werden aber die Kosten für eine gute IT-Security noch immer zu selten in Relationen gesetzt zu den Kosten, die durch erfolgreiche Angriffe drohen. Und in welchen Dimensionen wir da denken müssen, hat Lisa Unkelhäußer ja bereits deutlich gemacht.

CANCOM.info: Wie müsste denn Ihrer Meinung nach eine IT-Abteilung aussehen, um gut mit den neuen Bedrohungen umgehen zu können?

Lisa Unkelhäußer: Grundsätzlich muss etwas gegen den Fachkräftemangel getan werden. Es fehlt schon im IT-Bereich allgemein an gut ausgebildetem Personal – im Bereich IT-Security ist das Thema noch drängender. Dabei ist es so wichtig, dass es jemanden in der IT-Abteilung gibt, der genügend Know-how hat, um das Thema Security zu überblicken. Das ist nichts, was ein paar Kollegen zu jeweils 10 bis 15 Prozent mal so nebenher mitmachen können. Außerdem muss das Silo-Denken abgeschafft werden, das IT-Abteilungen als etwas sieht, was mit dem eigentlichen Unternehmen nichts zu tun hat – außer natürlich dafür zu sorgen, dass die Systeme laufen und man anrufen kann, wenn der Computer nicht funktioniert. Dabei müsste die IT – und auch die IT-Security – in Geschäftsprozesse und selbst in Innovationsthemen von Anfang an mit einbezogen werden.

Sven Freese: Ich versuche es mal kurz zu machen: Es braucht einen IT-Grundschutz und die Priorisierung des Security-Themas auf C-Level Ebene. Sicherheit muss bereits in der Planungsphase berücksichtigt werden und ein Kernaspekt bei allen eingesetzten Systemen oder Produkten sein und es muss fortwährende Fortbildungen über neue Angriffsmuster geben. Und zu guter Letzt ist Veränderungsbereitschaft von Nöten.

CANCOM.info: Veränderungsbereitschaft?

Sven Freese: Ja. Nicht nur die Unternehmensleitung, sondern auch die IT-Abteilungen selbst müssen erkennen, dass es Themen gibt, die nicht so einfach durch bestehende interne Strukturen und Abläufe abgebildet werden können. Ein Beispiel: IT-Abteilungen tendieren oftmals dazu, Notfallszenarien zu entwickeln, in denen die fünf Arbeitstage durch IT-Mitarbeiter abgesichert sind und nachts oder am Wochenende Technologie den Dienst übernimmt. Das macht im Bereich Security aber wenig Sinn, denn die Arbeitswelt der Angreifer endet nicht am Freitag um 17 Uhr deutscher Zeit.

Lisa Unkelhäußer: Wenn ich hier einhaken darf: Im Bereich Incident Response, also was passiert, wenn etwas passiert ist, haben wir etwas Spannendes beobachtet. Die Kultur des Unternehmens hat einen unglaublichen Einfluss darauf, wie erfolgreich Mitarbeiter und Führungskräfte in Angriffs- und Notfällen reagieren. Je besser die interne Kommunikation ist und je mehr Vertrauen herrscht, desto besser ist auch die Transparenz über die Hierarchien hinweg und desto besser können die Verantwortlichen in diesen Situationen eingreifen und wichtige Entscheidungen fällen. Es gibt nichts Schlimmeres als einen IT-Admin, der die Bedrohung oder den Angriff kommen sieht, sich aber aus Angst vor seinem Chef nicht traut, etwas zu sagen. Den Fall hatten wir tatsächlich schon.

Seite 1

Mehr zum Thema „Information Protection & Cyber Security“

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.