Die kalten Fakten
Technologie spielt in alle Aspekte des täglichen Lebens hinein: von A wie Abfallwirtschaft bis Z wie Zugfahren. Damit beeinflusst sie zentrale Bereiche wie Energie und Wasserversorgung sowie den Gesundheits- und Lebensmittelbereich. Kaum ein Aspekt unseres Lebens ist nicht von Technologie beeinflusst oder digital verbunden. Wir setzen immer mehr Technologien in Berufs- und Privatleben ein – gleichzeitig werden diese immer komplexer und damit anfälliger für Angriffe und Manipulation. Je größer und komplexer die Infrastruktur, desto angreifbarer sind Unternehmen.
Cyberangriffe und Datendiebstahl bzw. -betrug finden sich seit Jahren unter den Top 10 Risiken des Weltwirtschaftsforums, sowohl in Bezug auf die Wahrscheinlichkeit als auch in Bezug auf die weitreichenden, desaströsen Auswirkungen. Die gefährlichen Auswirkungen, die Cyberangriffe haben können, werden auch weiterhin dafür sorgen, dass sie ein Fixpunkt auf dieser Liste bleiben. Laut der Befragung des deutschen Digitalverbands Bitkom wurden 3 von 4 Unternehmen Opfer von Sabotage, Datendiebstahl oder Spionage. Dadurch entstand der deutschen Wirtschaft ein jährlicher Gesamtschaden von 102,9 Mrd. Euro. Mit der Cybersecurity Detection Technologie erleben wir diesen Einfluss täglich in unserem Cyber Defense Center (CDC) in Wien. Neue Herausforderungen werden identifiziert – Threat Intelligence schläft nie.
Was Cybersecurity-Profis wissen müssen
Eintritt blockieren
Geräte sicher verbinden
Die Absicherung von Verbindungen zu Rechenzentren und Clouds ist entscheidend, da immer mehr Geräte und Anwendungen im Umlauf sind. Nicht mehr benötigte oder beschädigte Geräte sind ordnungsgemäß zu entsorgen.
Use Cases aufnehmen
Sicherheit erfordert Werte und Indikatoren für das typische Verhalten einer Infrastruktur. Sogenannte Use Cases sind eine Dokumentation des regulären Betriebs. Sie helfen dabei, Anomalien festzustellen.
Dem Gesetz folgen
In vielen Ländern und Branchen wie Kritische Infrastruktur sind Unternehmen gesetzlich dazu verpflichtet, ein umfassendes Sicherheitskonzept nachzuweisen und wirksame Maßnahmen vorzulegen.
Inhalt des Reports
2019: Ein Blick zurück, um nach vorne zu schauen.
Neue Herausforderungen
Radar Cyber Security Ausblick 2020
Cybersecurity-Checkliste
Build or buy? Radar Managed Services vs. Radar Platform