Wie wichtig ist IT Sicherheit für den Geschäftserfolg?
Cisco hat eine Studie in Auftrag gegeben,bei der es um die derzeitige Sicherheit in der IT in österreichischen Unternehmen geht. IT-Sicherheit in Österreich ist noch immer nicht Chefsache. Diese Entwicklung ist besorgniserregend denn IT-Sicherheit muss in Unternehmen eine wesentlich höhere Priorität einnehmen. Nur bei der Hälfte der befragten Unternehmen entscheidet die Geschäftsführung über IT-Sicherheit.
Bedrohungslandschaft hat sich verändert
Die IT-Bedrohungslandschaft hat sich in den letzten zehn Jahren drastisch verändert. An die Stelle einzelner Hacker, die mit einfachen Angriffen überschaubare Schäden verursacht haben, sind organisierte Gruppen von Cyberkriminellen getreten, die Unternehmen mit komplexen Angriffsmethoden erhebliche Schäden zufügen können.
Neue Gefahren durch den Digitalisierungsprozess
Auch die Digitalisierung schreitet in allen öffentlichen und privaten Bereichen unaufhaltsam voran. Alles, was sich digitalisieren lässt, wird digitalisiert. Gleichzeitig haben wir es mit immer professioneller organisierter Cyberkriminalität zu tun.„Die IT-Sicherheit rückt zunehmend in den Fokus“ so Achim Kaspar General Manager von Cisco in Österreich.
Dabei kann mit einfachen Maßnahmen die Sicherheit eines Unternehmens deutlich erhöht werden und das in nur 5 Schritten:
1.) Netzwerksicherheit verbessern
Eine wichtige Maßnahme ist Netzwerke zu überwachen, rechtzeitig zu patchen und upzugraden. Das Netzwerk sollte segmentiert werden und auch Randbereiche wie E-Mails und Web müssen geschützt werden. Next Generation Firewalls und Next Generation Intrusion Prevention Systeme bieten hier einen optimalen Schutz.
2.) Integrierter Schutz
Es reicht nicht aus nur einen Bereich seiner IT Infrastruktur zu schützen, ein umfassender Architektur Ansatz sollte in Betracht gezogen werden statt Einzelprodukte zu nutzen. Es erleichtert einerseits das regelmäßige Updaten, anderseits spart man durch ein gesamtes Security Paket Kosten.
3.) Zeit bis zur Entdeckung messen
Messungen als Teil der Sicherheitsrichtlinien durchführen.
4.) Nutzer überall schützen
Nutzer sind durch die Digitalisierung mobiler geworden, es wird nicht mehr nur das Notebook verwendet, sondern auch Mobile Devices wie Tablets und Smartphones. Deshalb ist es wichtig mobile Systeme genauso wie das Unternehmensnetzwerk abzusichern.
5.) Backup kritischer Daten
Egal ob im privaten oder im Unternehmensumfeld, Sicherheitskopien dürfen nicht dauerhaft mit dem System verbunden sein und ein regelmäßiges Backup seiner Daten sollte durchgeführt werden.
Mehr zu den Studienergebnissen finden Sie hier.
Wie ist Ihre Meinung? Glauben Sie das Ihr Unternehmen ausreichend geschützt ist?
Tags:
- ACI
- Advanced Malware
- AINAC
- Alert
- All Flash
- AMP
- Analytic
- Anwendungen
- AppDynamics
- Application Centric Infrastructre
- Application Centric Infrastructure
- Applikation
- Applikationen
- Arbeiten 4.0
- ASAP
- Assurance
- Audio
- Automation
- Automatisieren
- Automatisierung
- Backup
- Bot
- Bridge to Possible
- Call
- Call Center
- Catalyst
- Cisco
- Cisco Biz Innovations Roadshow
- Cisco Digital Networks
- Cisco DNA
- Cisco Fire Power
- Cisco HyperFlex
- Cisco Innovations Breakfast
- Cisco Innovations Tech Day Tirol
- Cisco Innovations Tech Forum
- Cisco IP Phone
- Cisco Jabber
- Cisco live
- Cisco Live 2017
- Cisco openBerlin
- Cisco Security Innovations Talk
- Cisco Spark
- Cisco Spark Board
- Cisco WebEx
- CiscoSpark
- Citrix
- cloud
- Cloud Lösung
- Cloud Security
- Collaboration
- Collaboration für Marketing
- Collaboration Tools
- Communication
- Compliance
- compute
- Conference Call
- Contact Center
- Container
- Cyberattacken
- Cybersecurity
- Cybersicherheit
- Data Center
- Datacenter
- Datacenter Day
- Datenschutz
- DC Security
- demos
- DevOps
- digitale Transformation
- Digitalisierung
- DNA
- DNA Center
- dns
- DSGVO
- Duo
- DX80
- EA
- encrypted traffic
- Enterprise Agreement
- Enterprise Network
- Enterprise Networking
- Enterprise Networks
- Enterprise Solutions
- Entwicklungsumgebung
- ETA
- Event
- Events
- Fast IT
- Frauen in der IT
- free trials
- Gateway
- GDPR
- Geschäftsreisen
- Gewinnspiel
- gratis version
- Headset
- Home office
- Homeoffice
- HR
- HTL
- Human Resources
- Hybrid Cloud
- HyperFlex
- hyperkonvergente Infrastruktur
- IDS
- Infrastruktur
- Innovation
- Innovation Cisco BIZ Innovation Roadshow
- Innovationen
- Internet of things
- Intersight
- Intuitives Netzwerk
- IoE Internet of Everything
- IOT
- IPS
- IT
- IT Infrastruktur
- IT Security
- IT Sicherheit
- IT Transformation
- IT-Sicherheit KMU
- Jabber
- Konferenz
- Licensing
- malware
- Management
- MCR
- Meet
- Meeting
- Meraki
- Message
- Microphone
- Microsoft
- Mobility
- Mono
- Multi Cloud
- NetApp
- Networking Academy
- Netzwerk
- Netzwerkanalyse
- Next Generation Firewalls
- Nexus
- Nyetya
- Online Meeting
- OpenStack
- phishing
- programmability
- Protection
- Public Cloud
- Ransomware
- Rechenzentrum
- RedHat
- Reisen
- remote work
- Report
- Richtlinien
- Schule
- Schutz
- SDA
- Security
- Security Lösungen
- Security Studie
- Segmentierung
- Sicherheit
- Sicherheitsansatz
- Sicherheitstipps
- Smart Working
- Snort
- Software
- Software defined
- Software Defined Network
- software definiert
- Spark
- Startups
- stealthwatch
- StepStone
- Stereo
- storage
- Studie
- Switching
- Talos
- Teamwork
- Tech Forum
- Technologie
- Tetration
- The Network Intiutive
- The Network Intuitive
- Tipps
- TNI
- Töchtertag
- Tools
- Transformation
- UCS
- umbrella
- Urlaub
- Urlaubsreisen
- Urlaubszeit
- Veränderung
- vereinfachen
- Vernetzung
- Verteidigung
- virtueller Desktop
- VPN
- WannaCry
- webex
- Webex Teams
- WebExTeams
- Whitelist
- Wired
- Wireless
- Workloads
- Zukunft der IT
- Zusammenarbeit
- Zwei-Faktor-Authentifizierung (2FA)