Information Security Forum veröffentlicht Threat Horizon 2015
27.02.2013 / ID: 103556
IT, NewMedia & Software
New York, USA - 27. Februar 2013 - Das Information Security Forum (ISF, http://www.securityforum.org ), eine der weltweit größten Organisationen für Informationssicherheit, Cybersicherheit und Risikomanagement, veröffentlicht seinen Threat Horizon 2015. Das größte Sicherheitsrisiko für Unternehmen geht demnach weiterhin von bereits bekannten Faktoren wie organisierter Cyber-Kriminalität, Social Engineering, mobilen Geräten, Social Media, Cloud Computing, Malware und dem mangelnden Bewusstsein für diese Gefahren aus. Gleichzeitig steigen das Entwicklungsniveau und die Komplexität der von diesen Faktoren ausgehenden Risiken stetig, womit die meisten Unternehmen nicht Schritt halten können. Das ISF fordert Unternehmen deshalb dazu auf, ihr Risikomanagement so zu gestalten, dass sie jederzeit flexibel auf Veränderungen bei bekannten und neuen Bedrohungen reagieren können.
Die jährlichen Threat Horizons des ISF geben Unternehmen einen Überblick über die IT- und Cyberbedrohungen der kommenden Jahre und bieten Handlungsempfehlungen, wie diese sich frühzeitig darauf einstellen können. Die Berichtsserie adressiert insbesondere das Top-Management und die IT-Sicherheitsverantwortlichen in Unternehmen. Eine Kurzzusammenfassung steht unter http://www.securityforum.org/downloadresearch/publicdownloadth2015 zum kostenlosen Download bereit. Nichtmitglieder können den Threat Horizon 2015 ab sofort im Online-Shop auf der Website des ISF unter https://store.securityforum.org erwerben.
"Bedrohungen wie Hacktivismus und Schadsoftware sind lange bekannt, doch das heißt nicht, dass sie deshalb weniger gefährlich sind und Unternehmen sich entspannt zurücklehnen können - ganz im Gegenteil", sagt Steve Durbin, Global Vice President des ISF. "Bekannte Bedrohungen bleiben gefährlich und werden künftig ein noch größeres Risiko für Organisationen darstellen, denn sie werden ständig verfeinert und sind immer effektiver, wenn es darum geht, die Informationssicherheit von Unternehmen zu beeinträchtigen."
Die wichtigsten Themen des Threat Horizon 2015 im Überblick:
Stellenwert von Cybersicherheit beeinflusst das Risiko
Das Sicherheitsrisiko von Unternehmen hängt stark davon ab, welchen Stellenwert sie Cyber- und Informationssicherheit einräumen. Unternehmen, bei denen das Thema nicht zum Zuständigkeitsbereich der Geschäftsführung gehört, haben langfristig ein erhöhtes Risiko für Datenverluste und andere Zwischenfälle. Auch durch das Outsourcing der Informationssicherheit erhöht sich langfristig das Sicherheitsrisiko. Unternehmen verlieren dadurch die Kontrolle und können nicht mehr eigenständig auf Änderungen der Bedrohungslandschaft reagieren. Sie sollten sich deshalb frühzeitig um den Aufbau interner technischer und personeller Ressourcen kümmern.
Unternehmensreputation im Visier
Cyberattacken und Hacktivisten haben verstärkt die Reputation von Unternehmen im Visier. Um einem Unternehmen nachhaltig zu schaden, ist es nicht mehr notwendig, es lahmzulegen. Es genügt heute bereits, den Ruf eines Unternehmens zu schädigen. Cyberspace und Internet machen es Cyberkriminellen und Hacktivisten sehr leicht, an kritische Informationen zu gelangen und diese zu verbreiten.
Cyberkriminelle taxieren den Wert von Informationen
Crime as a Service (CaaS) erreicht ein neues Niveau. Cyberkriminelle wägen genau ab, welche Personen im Unternehmen Zugang zu wertvollen Informationen haben und damit potenzielle Einfallstore bieten. Dabei entwickeln sie immer ausgefeiltere Methoden, um die verbesserten Sicherheitsmechanismen von Unternehmen zu überwinden. Sie setzen dabei verstärkt auf eine Kombination von Social Engineering und ausgefeilter technischer Methoden.
Tempo der technischen Entwicklung birgt erhebliche Risiken
Das erhöhte Tempo des technologischen Fortschritts verschärft die Sicherheitslage. Trends wie BYOC (Bring Your Own Cloud) und BYOD (Bring Your Own Device) bergen neben Chancen auch erhebliche Sicherheitsrisiken für Unternehmen. Die Gefahr besteht einerseits darin, dass Technologien eingesetzt werden, ohne vorher ausreichend getestet worden zu sein. Andererseits werden Informationen häufiger dupliziert, an immer mehr Stellen abgelegt oder sind über immer mehr Devices zugänglich. Unternehmen verlieren dadurch leicht den Überblick und bieten Angreifern mehr Angriffsmöglichkeiten.
Unternehmen dürfen sich nicht auf ihre Regierungen verlassen
Zwar nehmen staatliche Aktivitäten im Kampf gegen Cyberkriminalität eine Schlüsselrolle ein, nichtsdestotrotz müssen sich Unternehmen eigenverantwortlich schützen. Sie können und dürfen sich nicht auf den Gesetzgeber verlassen, sondern müssen eigenständig eine auf ihre individuellen Begebenheiten zugeschnittene Cybersicherheitsstrategie entwickeln und umsetzen.
Zusätzliche Informationen zum Information Security Forum sowie zur Mitgliedschaft finden sich unter http://www.securityforum.org.
Information Security Forum ISF Threat Horizon 2015 Steve Durbin Risikomanagement Riskmanagement Cybersicherheit IT-Security IT-Sicherheit Schwartz Public Relations Schwartz PR
http://www.securityforum.org
Information Security Forum
10-18 Union Street SE1 1SZ London
Pressekontakt
http://www.schwartzpr.de
Schwartz Public Relations
Sendlinger Straße 42 A 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Bernhard Krause
20.11.2019 | Bernhard Krause
Command Control - The European Cybersecurity Summit
Command Control - The European Cybersecurity Summit
08.07.2014 | Bernhard Krause
ISF-Webinar: "BYOx, the challenge of awareness and usage"
ISF-Webinar: "BYOx, the challenge of awareness and usage"
30.06.2014 | Bernhard Krause
REC: Kooperation mit Installationsspezialisten Sika und Centroplan
REC: Kooperation mit Installationsspezialisten Sika und Centroplan
10.06.2014 | Bernhard Krause
Information Security Forum: Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
Information Security Forum: Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
28.05.2014 | Bernhard Krause
REC auf der Intersolar 2014
REC auf der Intersolar 2014
Weitere Artikel in dieser Kategorie
24.03.2026 | Anna Jacobs
Großhandel im Wandel: Warum moderne ERP-Systeme zum entscheidenden Wettbewerbsvorteil werden
Großhandel im Wandel: Warum moderne ERP-Systeme zum entscheidenden Wettbewerbsvorteil werden
24.03.2026 | PARIS AG
datango feiert 10-jähriges Jubiläum unter dem Dach der PARIS AG
datango feiert 10-jähriges Jubiläum unter dem Dach der PARIS AG
24.03.2026 | Consist Software Solutions GmbH
Consist Software Solutions erreicht neuen Rekordumsatz
Consist Software Solutions erreicht neuen Rekordumsatz
24.03.2026 | openthinclient gmbh
openthinclient veröffentlicht neue Version 2603
openthinclient veröffentlicht neue Version 2603
24.03.2026 | Claroty
Claroty erneut als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet
Claroty erneut als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

