45 Mio. medizinische Bilder im ungeschützten Online-Zugriff

Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische Bilddateien – darunter Röntgen-, CT- und MRT-Scans – auf ungeschützten Servern für jedermann frei zugänglich.

Weiterlesen

Risikomanagement gemäß BSI IT-Grundschutz: So kann Ihr Unternehmen vom IT-Grundschutz profitieren

Da die meisten Arbeitsprozesse und Daten heutzutage digitalisiert werden, ist die Sicherheit für viele Unternehmen auf der ganzen Welt zu einer der größten Herausforderungen geworden.

Weiterlesen

Risikomanagement in der Gesundheitsbranche: IT-Systeme im Gesundheitswesen dürfen nicht kränkeln

Um Versorgungsengpässe, Störungen der öffentlichen Sicherheit oder andere schwerwiegende Folgen zu vermeiden, gibt es die KRITIS Verordnung zur Bestimmung Kritischer Infrastrukturen.

Weiterlesen

Willis Towers Watson Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst

86% finden die Möglichkeit, Cyber-Risiken in eine eigene Versicherungs-Police zu transferieren, interessant. Dabei kennen allerdings nur 36% den Umfang einer Cyber-Versicherung.

Weiterlesen

Cyber-Security: Reputationsrisiko ist die gefährlichste Schwachstelle

Fast täglich gibt es neue Meldungen über Datenlecks, Cyber-Angriffe auf Politiker, Unternehmen und Institutionen. Aber wie sind Cyber-Gangster eigentlich organisiert, welche Ressourcen stehen ihnen aktuell zur Verfügung, und wie hat sich die Zahl der Vorfälle entwickelt?

Weiterlesen

Gartner Security Trends: Das müssen CISOs über Risikomanagement wissen

Das Analystenhaus Gartner sieht sieben Trends im Sicherheits-, Datenschutz- und Risikomanagement. Erfahren Sie, was CISOs und Security-Entscheider beachten sollten.

Weiterlesen

Risikomanagement optimiert das ISMS für mehr Sicherheit

Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend benötigt werden. Bewährt hat sich ein mit den Gesamtzielen verzahntes Sicherheitskonzept.

Weiterlesen