Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cybersicherheitsplan: Branche aus…

IT-Sicherheitsvorfälle verursachen Imageschaden

  1. Thema

Neues Thema Ansicht wechseln


  1. IT-Sicherheitsvorfälle verursachen Imageschaden

    Autor: Schattenwerk 07.02.13 - 21:20

    Welch eine Erkenntnis. Vielleicht gewinnt die IT-Sicherheit dann in entsprechenden Unternehmen einfach mal den Stellenwert, welche sie eigentlich verdient hätte.

  2. Re: IT-Sicherheitsvorfälle verursachen Imageschaden

    Autor: Rainer Tsuphal 07.02.13 - 21:40

    Schattenwerk schrieb:
    --------------------------------------------------------------------------------
    > Welch eine Erkenntnis. Vielleicht gewinnt die IT-Sicherheit dann in
    > entsprechenden Unternehmen einfach mal den Stellenwert, welche sie
    > eigentlich verdient hätte.
    Ja, und was ist überhaupt ein "Sicherheitsvorfall"? Eine Krankheit, oder so etwas wie ein "Verteitigungsfall"? (Wörter wie "Angriff" und "Krieg" könnten einen Imageschaden hinterlassen)

  3. Re: IT-Sicherheitsvorfälle verursachen Imageschaden

    Autor: Schattenwerk 08.02.13 - 09:25

    Ein Vorfall ist im Regelfall ein Störfall, ein Störfall ist dann eingetreten, wenn etwas passiert. Wurde eingebrochen, muss es gemeldet werden. Fertig ;)

  4. Re: IT-Sicherheitsvorfälle verursachen Imageschaden

    Autor: zwangsregistrierter 08.02.13 - 15:39

    Schattenwerk schrieb:
    --------------------------------------------------------------------------------
    > Ein Vorfall ist im Regelfall ein Störfall
    Danke dafür ymmd!

  5. Re: IT-Sicherheitsvorfälle verursachen Imageschaden

    Autor: posix 08.02.13 - 16:53

    Ich wäre eindeutig für eine Meldepflicht. In erster Linie nur intern an zentrale Behörden, bis der Schaden behoben ist und in zweiter Linie ein öffentlich machen dessen was geschehen ist.
    Bei besonders schwerwiegenden Vorfälle muss der Kunde unmittelbar informiert sein, worauf dass dann letztendlich das Problem des Unternehmens ist, ob das irgendwer publik macht.
    Ein Unternehmen hat für eine sichere Infrastruktur zu sorgen, gerade in sensiblen Bereichen.

    Imageschäden müssen passieren damit manche erstmal aufwachen, das es so wie bisher nicht geht.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. windeln.de, Munich
  2. H&D Business Services GmbH, Ingolstadt, München, deutschlandweit
  3. MicroNova AG, Braunschweig, Wolfsburg
  4. GK Software SE, Schöneck, Jena, Köln, St. Ingbert, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. mit Gutschein: NBBX570
  3. 64,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Wework: Meetup will Geld von Teilnehmern
    Wework
    Meetup will Geld von Teilnehmern

    Meetup ändert seine Preisstruktur und dürfte damit viele Nutzer verärgern. Künftig sollen Teilnehmer eine Gebühr von 2 US-Dollar zahlen. Bisher funktionierte Meetup so, dass nur Organisatoren zahlen mussten.

  2. Microsoft: Manipulationsschutz von Windows Defender kommt für alle User
    Microsoft
    Manipulationsschutz von Windows Defender kommt für alle User

    In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden.

  3. Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.


  1. 12:25

  2. 12:20

  3. 12:02

  4. 11:56

  5. 11:45

  6. 11:30

  7. 11:15

  8. 11:00