Machen Sie diese acht gemeinsamen Cybersicherheits
Laut der PwC Global Economic Crime and Fraud Survey 2018 hat etwa die Hälfte aller Organisationen auf der ganzen Welt berichtet, Opfer von Betrug oder einer Art Wirtschaftskriminalität zu sein. Die Zahlen der Cyberkriminalität stehen ganz oben auf der Liste, wobei 31 % aller Betroffenen betroffen sind. Was diese Fälle von Cyberangriffen noch alarmierender macht, ist die Schnelligkeit, mit der sie im Laufe der Jahre zugenommen haben. In diesem Artikel betrachten wir die 8 größten Cyber- und Datensicherheitsrisiken, denen Unternehmen im Jahr 2018 ausgesetzt sind:
Reaktive Haltung
Anstatt aktiv nach Schwachstellen zu suchen, reagieren die meisten Unternehmen erst, nachdem der Schaden bereits entstanden ist. Das Problem mit dieser Strategie ist, dass sich Cyber-Bedrohungen schnell entwickeln und sich vor einer Art von Angriff schützen, der letztes Jahr vorherrschte, wird nicht viel Schutz vor der neuesten Verwundbarkeit bieten.
Fehlende angemessene Cybersicherheits- und Datenschutzpolitik
Während viele große Unternehmen eine Cyber- und Datensicherheitspolitik haben, ist die Implementierung in der Regel planlos, da mitarbeiter ohne angemessene Schulung sind. Darüber hinaus entwickeln sich die Bedrohungen so schnell, dass die meisten Richtlinien in der Regel nicht mit ihnen Schritt halten können.
Legacy-Systeme
Veraltete physische Infrastruktur und alte Software können eine erhebliche Schwachstelle sein. Die finanziellen Kosten für die Aktualisierung von Systemen können hoch sein, aber die Kosten einer Verletzung sind auch exponentiell gestiegen.
Der menschliche Faktor
Der größte Einzelrisikofaktor ist nach wie vor das menschliche Element. Laut Dem PwC-Bericht zufolge wurde etwa die Hälfte aller Betrügereien von Personen innerhalb der Organisation begangen. Bei der Cyber- und Datensicherheit geht es nicht nur um den Schutz vor Angriffen von außen, sondern auch um den Schutz vor Privilegienmissbrauch und Insider-Manipulation.
Das Internet der Dinge
IoT bezieht sich auf die Milliarden von kleinen verbundenen Geräten, die wir überall um uns herum sehen, wie Internet-Router, Fotokopierer und sogar Smart-TVs. Diese werden zunehmend von böswilligen Akteuren ins Visier genommen, da sie oft nicht so häufig Sicherheitsupdates erhalten wie Computer und Laptops. Alle Verstöße sind auch schwieriger zu erkennen oder zu isolieren.
Bringen Sie Ihr eigenes Gerät mit
BYOD ist bei Mitarbeitern beliebt und bietet Kosteneinsparungen für Unternehmen, legt jedoch großen Wert auf die Sicherheitsinfrastruktur. Es ist schwieriger, das System zu schützen, wenn es Tausende von verschiedenen Arten von Geräten mit verschiedenen Betriebssystemen und Sicherheitspatches gibt. Etwa 70% aller Unternehmen glauben, dass Datenschutzverletzungen ein erhebliches Risiko mit BYOD darstellen, während etwa 50% über Malware besorgt sind.
Ausbildung
Das Problem der unzureichenden Ausbildung kommt bei fast jeder Diskussion über Cybersicherheit zur Rede. Die Herausforderung dabei ist das rasante Technologische, was bedeutet, dass Schulungsmaterialien ständig aufgefrischt und dann verbreitet werden müssen.
Keine Sanierungspläne
Es wird gesagt, dass kein Kampfplan den ersten Kontakt mit dem Feind überlebt. Eine angemessene Strategie für die Wiederherstellung, Sicherung und Schadenskontrolle kann jedoch sicherstellen, dass die Verluste durch einen Cyberangriff oder eine Datenpanne nicht katastrophal sind. Obwohl es mehr kostet, redundante Systeme zu haben, die 99,99 % der Zeit nicht genutzt werden, können sie sich im Notfall noch bewähren.
Dies sind einige der häufigsten Schwachstellen für Unternehmen, die mit immer ausgeklügelteren und schädlichen Cyberangriffen konfrontiert sind. Der erste Schritt für ein Unternehmen, dem entgegenzuwirken, besteht darin, eine umfassende Cybersicherheitspolitik zu schaffen, die das Risiko bewertet, mindert, überwacht und Wiederherstellungsmechanismen einführt. Wir werden in künftigen Artikeln die Schlüsselelemente einer derart umfassenden Cybersicherheitspolitik diskutieren.
Senden Sie Ihren Lebenslauf oder Suchaufträge, um mehr über die Rollen zu erfahren, die wir derzeit zur Verfügung haben.
Senden Sie uns Ihre Freie Stelle und einer unserer Berater wird in Kontakt sein, um Ihre Anforderungen zu besprechen und wie wir Ihnen helfen können.
Unser Renaix-Leitfaden für Governance, Risiko, Compliance und interne Kontrollen informiert über Trends in der Branche.
Ähnliche Beiträge: 5 einfache Schritte zu einer effektiven Cybersicherheitsrichtlinie (Teil 1), Risikomanagement von Drittanbietern – Der neue Elefant im Raum
Arbeitsuchende
Auf der Suche nach Ihrer nächsten Rolle? Laden Sie unten Ihren Lebenslauf hoch und wir werden uns mit Ihnen in Verbindung setzen, um Ihre Anforderungen zu besprechen.
Arbeitgeber
Für Arbeitgeber, die die richtigen Fähigkeiten und die richtige kulturelle Passform für Ihr Unternehmen suchen, senden Sie uns Ihre freie Stelle , um sie zu finden Erfahren Sie mehr darüber, wie wir helfen können.
Lebenslauf einreichen Senden Sie uns Ihre StelleArbeit suchen
Beliebt diese Woche
- Finanzfachleute setzen auf KI-#FutureofFinance
- Welche Qualifikationen und Fähigkeiten sind erforderlich, um Buchhalter zu sein?
- Was sind die Hauptunterschiede zwischen ACA und ACCA?
- Wie unterscheidet sich Industrie 4.0 von der vorherigen Generation?
- Agil für Buchhalter: Sechs Schritte zur Bereitstellung der notwendigen Tools und relevanten Prozesse