openPR Recherche & Suche
Presseinformation

Wie Sie sich gegen aktuelle Cyber-Angriffe schützen

09.09.201910:56 UhrIT, New Media & Software

(openPR) Das aktuelle Beispiel des Cyber-Angriffs auf DRK-Kliniken im Juli macht deutlich, wie schnell Organisationen von Hackern lahmgelegt werden.

Wie die Studie von Roland Berger zeigt, wurden 64% deutscher Kliniken bereits Ziel von Cyber-Attacken. Weitere Untersuchungen des BSI und bitkom belegen, dass selbst 70% aller Unternehmen regelmäßig Opfer von Cyber-Attacken werden. Denn die Gefahr, die von stetig weiter vernetzten IT-Systemen ausgeht, wird oft unterschätzt.



Das Problem sind unzureichende Sicherheitsmaßnahmen, die als Folge einer fehlenden oder ungenügenden Risikoanalyse auftreten.
Die Konsequenzen sind direkt spürbar: Ausfallzeiten und Betriebsstörungen (IT-Systeme / medizinische Geräte), die zu einer aufwändigen Dokumentation bei der Behandlung und langen Nacharbeiten führen können, hoher Aufwand durch die Wiederherstellung eines aktuellen Standes, und nicht zuletzt der nicht zu vernachlässigende Schaden der Reputation.

Besonders der Aspekt des Haftungsrisikos bei Datenschutzverletzungen betrifft jeden.

Sicherlich kennen Sie diese fünf Maßnahmen gegen Cyber-Angriffe:
1) Installation von Sicherheitsmaßnahmen wie: Firewall, Viren-Scanner, Intrusion-Detection- & Prevention-System, SIEM-Lösungen
2) IT-Notfallkonzept
3) Schulung und Sensibilisierung (z.B. gegen Phishing)
4) Datensicherung
5) IT-Risikoanalyse

Die Risikoanalyse ist dabei einer der entscheidenden Faktoren. Mit ihr erkennen und behandeln Sie besonders kritische Objekte ihrer IT-Infrastruktur.
Fehler reduzieren und vermeiden ist bereits ein elementarer Bestandteil des Risikomanagements im Gesundheitswesen und fest in den Abläufen verankert.

Wie medizinische Studien beweisen[1][2], beeinflusst ein umfassendes klinisches Risikomanagement die Schadenshöhe/-häufigkeit deutlich. Daneben wird in der Regel jedoch nur noch das unternehmerische Risiko im Krankenhaus betrachtet.


Um Cyber-Kriminalität zu verhindern sowie gleichzeitig die Effizienz zahlreicher Prozesse zu steigern, bedarf es deshalb einer erfolgreichen IT-Risikostrategie.
Zudem senken optimierte Prozesse auch Kosten, wie 30% der Geschäftsführer deutscher Krankenhäuser bestätigen.

Bemerkenswerte Einsparpotenziale ergeben sich beispielsweise durch:
+ Verringern des Haftungs-Risikos für das Krankenhaus-Management
+ Vermeiden von hohen Aufwänden nach Schaden durch Präventionsmaßnahmen
+ Erhöhen der Produktivität durch Verbessern der Systemverfügbarkeit
+ Steigern der Reputation als Institution durch höheres Sicherheitsniveau
+ Abwenden von Angriffen und dadurch Sicherstellen der Handlungsfähigkeit

Dies ist nur eine Auswahl vieler weiterer Vorteile. Erfahren Sie in unserem Blogartikel auf adiccon.de „26 Vorteile eines ISMS“ wie Sie durch eine IT-Risikoanalyse Ihre Geschäftsprozesse verbessern.
Etablieren Sie daher ein IT-Risikomanagement, nutzen Sie die damit verbundenen Vorteile für Ihr Krankenhaus und steuern Sie Ihre IT-Risiken, statt von ihnen überrascht zu werden.


Der komplette Blogbeitrag können Sie hier nachlesen -> https://adiccon.de/wie-sie-sich-gegen-aktuelle-cyber-angriffe-schuetzen/

Management-Letter
Wenn Sie weiterhin regelmäßig über aktuelle, fundierte IT-Security & Management Themen informiert werden wollen, melden Sie sich jetzt über diesen Link zu unserem Management-Letter an.
https://subscribe.newsletter2go.com/?n2g=d5oo79bn-ckyqtazn-4ic
Nutzen Sie die folgenden Vorteile:
- Bleiben Sie auf dem neuesten Stand durch aktuell wichtige Themen für Fach- und Führungskräfte
- Sparen Sie Zeit durch komprimierte, praxisorientierte Berichte
- Vertrauen Sie auf seriöses Branchenwissen kombiniert mit fundiertem Experten-Knowhow aus der Informationssicherheit

Quellen:
[1] Martin, K. 2000. Im Zweifelsfall für den Patienten – Arzthaftung und Risikomanagement im Krankenhaus. Versicherungswirtschaft 55. (13/2000):S. 0919-0922.
[2] Ludwig, K. 2008. Risk Management als Führungsaufgabe für das Krankenhaus der Zukunft? Saarbrücken: VDM Verlag Dr. Müller AG & Co. KG

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1060087
 436

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wie Sie sich gegen aktuelle Cyber-Angriffe schützen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Adiccon GmbH

Bild: Wie IT-Risikomanagement standardkonform umsetzen?Bild: Wie IT-Risikomanagement standardkonform umsetzen?
Wie IT-Risikomanagement standardkonform umsetzen?
IT-Risikomanagement bildet den Kern eines jeden Information-Security-Management-Systems (ISMS). Gleichzeitig erfordern rechtliche, wirtschaftliche und betriebliche Gründe ein IT-Risikomanagement. Welchen Nutzen bietet IT-Risikomanagement? Welche Fragen sollten Sie sich unbedingt vor der Einführung stellen? Und welche Herausforderungen ergeben sich mit der Einführung und der Auswahl eines geeigneten Tools? Die Adiccon GmbH veranstaltet am 26. August dazu ein Webinar, in dem auf diese und weitere Fragestellungen eingegangen wird. Ohne eine au…
Bild: Einblick in die aktuellen Themen der ISB deutscher KrankenhäuserBild: Einblick in die aktuellen Themen der ISB deutscher Krankenhäuser
Einblick in die aktuellen Themen der ISB deutscher Krankenhäuser
Seit September 2019 wird der online ISB-Stammtisch als "Web-Meeting" organisiert und bringt Informationssicherheitsbeauftragte (ISB) sowie funktionsnahe Positionen wie beispielsweise Risikomanager/inn ------------------------------ Informationssicherheitsbeauftragte (ISB) aus deutschen Krankenhäusern und dem Gesundheitswesen treffen sich regelmäßig beim Online ISB-Stammtisch zum gemeinsamen Erfahrungsaustausch. Die brennendsten Themen aus ihrer täglichen Arbeit haben wir in unserm Artikel zusammengefasst: https://adiccon.de/welche-themen-bes…

Das könnte Sie auch interessieren:

KuppingerColes Top-Cyberbedrohungen – so schützen Sie Ihr Unternehmen
KuppingerColes Top-Cyberbedrohungen – so schützen Sie Ihr Unternehmen
… Geschäftsprozesse und das Internet der Dinge erfordern eine immer stärkere Vernetzung, führen aber auch zu neuen Angriffsflächen. „Wir sind uns sicher, dass immer mehr Cyber-Angriffe auf Unternehmen stattfinden werden, vergleichbar mit denen auf Sony Pictures Enterprise im vergangenen Jahr. Nur werden diese Angriffe voraussichtlich noch weit verheerendere Auswirken …
Bild: AraCom bietet Unternehmen Schutz vor Cyber-AttackenBild: AraCom bietet Unternehmen Schutz vor Cyber-Attacken
AraCom bietet Unternehmen Schutz vor Cyber-Attacken
Die Cyber-Angriffe auf deutsche Unternehmens-IT nehmen zu Augsburg, 04. April 2011. Aufgrund der rasant ansteigenden Bedrohung durch kriminelle Hacker auf Unternehmensnetzwerke bietet die AraCom IT Services AG, der Augsburger Spezialist für die Entwicklung und Integration individueller Softwarelösungen, spezielle Firmenfachvorträge zum Thema IT-Sicherheit …
Automotive Cyber Security Symposium 2017
Automotive Cyber Security Symposium 2017
… offenen Herausforderungen zu diesem Thema. Die rasant wachsende Konnektivität von Fahrzeugen eröffnet zahlreiche Möglichkeiten für neue Funktionen. Dadurch steigt das Potential für Cyber-Angriffe auf die verschiedenen Fahrzeugnetzwerke. Diese Angriffe bergen hohe Risiken insbesondere auch im Hinblick auf die funktionale Sicherheit. Während des Automotive …
Cyber-Abwehr trainieren – Neuer Kurs von ExperTeach
Cyber-Abwehr trainieren – Neuer Kurs von ExperTeach
Dietzenbach, 28.02.2019 – Der ITK-Spezialist ExperTeach hat sein Portfolio um das Seminar "Cyber-Abwehr trainieren – Angriffe erkennen, bewerten und prozessieren" erweitert. Wie werden Mitarbeiter darin geschult, einen Cyber-Angriff zu erkennen und richtig zu reagieren? Dazu hat die ExperTeach GmbH ein neues Konzept für Praxistrainings ins Leben gerufen. Cyberbit Range ist eine hyper-realistische Simulationsplattform, mit der Cyber-Sicherheitstrainings in einer realen Umgebung stattfinden. Sie simuliert Netzwerke, typischen Datenverkehr und …
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
… IT-Sicherheits-Ausgaben von Unternehmen auf entsprechende Lösungen. In den kommenden zwei Jahren sollen es 39 Prozent sein. „Die Firmen finden sich damit ab, dass Cyber-Angriffe unvermeidbar sind“, kommentiert Duncan Brown, Research Director bei PAC und verantwortlicher Autor der Studie. „Sie geben nicht länger einen Großteil ihrer Sicherheits-Budgets …
Bild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneinsBild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
… „Vorstände und IT-Entscheider müssen mehr miteinander reden“ Neue Forschungsergebnisse von BAE Systems zeigen, dass Vorstände und IT-Entscheider bezüglich der Verteidigung gegen Cyber-Angriffe überraschend unterschiedliche Sichtweisen haben. Vorstände und IT-Entscheider glauben, dass die jeweils andere Gruppe im Fall eines Angriffs die Verantwortung …
Bild: Cyber Security & KRITIS-Lösungen in Anlagen der dezentralen EnergieerzeugungBild: Cyber Security & KRITIS-Lösungen in Anlagen der dezentralen Energieerzeugung
Cyber Security & KRITIS-Lösungen in Anlagen der dezentralen Energieerzeugung
Steuerungssysteme für Netzersatzanlagen und Kraftwerke mit den Kuhse Cyber Security Paketen gegen Cyber Angriffe absichern Die zunehmende Vernetzung stellt große Herausforderungen für die Betriebssicherheit von dezentralen Energieerzeugungsanlagen, insbesondere in kritischen Infrastrukturen (KRITIS), dar. Zuvor isolierte Bereiche gilt es, gegen Cyber-Angriffsmöglichkeiten abzusichern und sichere Umgebungen für Produkte und Steuerungssysteme der Industrie 4.0 gemäß EU Cyber Security Act zu schaffen. Hacker-Angriffe auf die Energieversorgung …
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe …
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe …
Bild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante KostenBild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
… Gefahren schneller und weitgehend automatisch erkennen und beseitigen. Die Grundlage dafür bilden kontextbezogene Informationen. Der finanzielle Schaden, den Unternehmen und Organisationen durch Cyber-Angriffe erleiden, nimmt weltweit drastisch zu. Das ergab die Studie "2015 Cost of Cyber Crime Study: Global" des renommierten Beratungs- und Marktforschungsunternehmens …
Sie lesen gerade: Wie Sie sich gegen aktuelle Cyber-Angriffe schützen