Auf dieser Website wird das Besucheraktions-Pixel von Facebook für statistische Zwecke verwendet. Mit Hilfe eines Cookies kann so nachvollzogen werden, wie unsere Marketingmaßnahmen auf Facebook aufgenommen und verbessert werden können. Über Ihr Einverständnis hiermit würden wir uns sehr freuen. Informationen zum „Besucheraktions-Pixel“, zu Cookies und dem Ihnen zustehenden Widerspruchsrecht erhalten Sie in unserer Datenschutzerklärung. Dort können Sie Ihre Cookie-Einstellungen ändern. Wenn Sie auf "Cookies akzeptieren" klicken, stimmen Sie der Verwendung von Cookies zu.

Hackerattacken

„Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden und andere, die noch nicht wissen, dass sie gehackt wurden.“ John T. Chambers, früherer CEO von Cisco Systems

IT-Sicherheit ist ein sensibles Thema in einer Zeit in der Hackerangriffe und Cyberattacken regelmäßig für Schlagzeilen sorgen. Der Schutz ist dabei unserer Meinung nach ein fortlaufender Prozess. Es reicht nicht statisch an einem System festzuhalten, sondern es müssen immer wieder neue Wege und Mittel erprobt werden um für eine größere IT-Sicherheit zu sorgen.

Eine Idee, um den Schutz vor IT-Übergriffen zu erhöhen, besteht darin, sich selektiv von der vollen Abhängigkeit von digitaler Komplexität und Konnektivität zu lösen, indem man die wichtigsten Prozesse und Funktionen identifiziert und dann die digitalen Wege, die Angreifer nutzen könnten, um sie zu erreichen, reduziert oder eliminiert. Die CCE-Methode (consequence-driven, cyber-informed engineering), entwickelt von dem Idaho National Lab, ist keine einmalige Risikobewertung, sondern soll die Denkweise und Abwägung strategischer Cyberrisiken für das Unternehmen nachhaltig verändern.