+3 Magazin Juli 2021 | 页面 23

Anzeige
13 % ihres IT-Budgets geben Unternehmen 2020 durchschnittlich für Maßnahmen zur
Verbesseurng der Cyber-Sicherheit aus .
Seit 2019 stieg der Wert bei Großkonzernen von 9,5 % auf 14,5 % – bei
KMU lediglich von 9 % auf 12 %.
Peter Vahrenhorst , Kriminalhauptkommissar Prävention Cybercrime , Landeskriminalamt Nordrhein-Westfalen
Kritisch bleiben
84 % der Cyber-Experten sichern sich durch eine Cyber-Versicherung ab . Bei den Cyber-Anfängern sind es nur 18 %.
72 % der Firmen planen eine weitere Erhöhung der Ausgaben für Cyber-Sicherheit in 2021 .
Elke Meincke , Leserin
Schnell passiert
Quelle : Hiscox
Meinem Mann ist das gerade passiert , aber er konnte es doch noch stoppen . Die Stimme am Telefon und die gestellten Fragen waren klar ein Versuch , die Daten seiner Kreditkarte zu klauen . Es gibt dann nur eine Lösung : sofort zur Bank gehen und das Konto sperren . Er bekam dann eine neue Kreditkarte . Er hatte Glück und ist sofort zur Bank gegangen , bevor die Datendiebe die Karte benutzen konnten . Bemerkt man so einen Betrug zu spät , gibt es keine bessere Lösung .
Dominik Trövers , Leser
Der Tag , an dem ich von „ Cybercrime as a Service “ gelesen habe , hat mich anfangen lassen , anders zu denken .
Zunächst einmal muss man sich darüber im Klaren sein , dass unsere IT-Welt ohne Daten überhaupt nicht funktioniert . Datenspuren sind allgegenwärtig . Digitale Teilhabe funktioniert also nur , wenn man auch Daten preisgibt . Folglich muss man sich fragen , was vertrauenswürdig ist und einen Nutzen hat . Oft ist Datensparsamkeit der bessere Weg , schließlich muss nicht jeder bei jedem Gewinnspiel mitmachen . Generell hilft es schon , einfach kritisch zu bleiben : Warum braucht diese App Zugriff auf meine Kontakte ? Und brauche ich diese App wirklich ? Man muss sich immer fragen , wie viel Mehrwert und wie viel Risiko in der Preisgabe liegt . Ein weiterer Aspekt ist das Umfeld , in dem ich mich bewege : In einem freien WLAN sollte man zum Beispiel besonders vorsichtig sein . Auch ist es oft besser , Dinge bloß zu lesen , sie aber nicht herunterzuladen , schließlich trage ich sonst auch nicht ordnerweise Daten mit mir herum . Wird man doch Opfer einer Straftat , wäre es wünschenswert , wenn diese auch vermehrt zur Anzeige kämen . Abschließend hätte ich noch einen Tipp , der womöglich etwas antiquiert wirkt , weil er früher als „ Ego- Surfen “ verschrien war : Geben Sie einfach mal den eigenen Namen in eine Suchmaschine ein und schauen Sie , ob da Dinge dabei sind , die Sie gar nicht veranlasst haben . Auch beim Identity Leak Checker des Hasso-Plattner-Instituts kann man mal die eigene E-Mail eingeben , um zu sehen , ob eigene Daten von größeren Leaks betroffen sind .
DIES IST EINE GESPONSERTE ANTWORT , ALSO EINE ANZEIGE
István Lám , CEO und Co-Founder Tresorit
Verschlüsselt zum Erfolg
Um Innovationen und Kundendaten entlang der gesamten Wertschöpfungskette zu schützen , stellt eine sichere Kommunikation mit internen , vor allem aber mit externen Partnern die größte Herausforderung für Unternehmen dar . Deutschland ist durch regulatorische Vorgaben für Datenschutz und IT-Sicherheit bereits gut aufgestellt , zum Beispiel durch die DSGVO oder branchenspezifische Standards wie TISAX in der Automobilbranche . Jedoch sind Mitarbeiter großer Unternehmen – oftmals auch an verschiedenen Standorten
– darauf angewiesen , Daten und sensible Informationen schnell und sicher teilen und somit effizient arbeiten zu können . Daher ist einer der kritischsten Faktoren in Bezug auf IT-Sicherheit die Bereitstellung eines sicheren , einfach zu nutzenden Tools für den Datenaustausch . Endezu-Ende-verschlüsselte ( E2EE ) E- Mail- und Cloud-Dienste spielen hier eine essenzielle Rolle . E2EE ist die stärkste Art der verschlüsselten Kommunikation und garantiert , dass nur Absender und Empfänger auf die Informationen zugreifen können . E2EE ist ebenfalls Wegbereiter für den Wechsel von On-Premise-Lösungen hin zu cloudbasierten Anwendungen in zahlreichen Unternehmen . Vor allem deutsche Industrieunternehmen sollten daher gerade in der jetzigen Phase der Digitalisierung die hiesigen strikteren regulatorischen Vorgaben und sichere Verschlüsselungstechnologien als Chance nutzen und zu ihrem Wettbewerbsvorteil machen .