OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Unter Cyber-Resilienz versteht man die Fähigkeit einer Organisation, ihr Geschäft zu beschleunigen (Enterprise Resiliency), indem sie sich auf Cyber-Bedrohungen vorbereitet, auf sie reagiert und sich von ihnen erholt. Eine cyber-resistente Organisation kann sich an bekannte und unbekannte Krisen, Bedrohungen, Widrigkeiten und Herausforderungen anpassen.
Das ultimative Ziel der Cyber-Resilienz besteht darin, ein Unternehmen dabei zu unterstützen, auch unter widrigen Umständen (Krise, Pandemie, finanzielle Unbeständigkeit usw.) zu bestehen.
Die Widerstandsfähigkeit eines Unternehmens ist die Fähigkeit einer Organisation, strategische, finanzielle, betriebliche und informationstechnische (Cyber-)Risiken so zu bewältigen, dass das Unternehmenswachstum, die Rentabilität und die nachhaltige Modernisierung (digitale Transformation) gefördert werden.
Warum ist die Widerstandsfähigkeit von Unternehmen im Zeitalter des (COVID-19) Krisenmanagements von Bedeutung?
COVID-19 hat die Unternehmen veranlasst, in vielerlei Hinsicht zu reagieren und sich zu verändern. Sie betraf die Arbeitskräfte in den Unternehmen, die Lieferketten, die Liquidität und bot viele weitere Möglichkeiten, auf Risiken zu reagieren. Dazu gehört vor allem die Umstellung der traditionellen Kanäle auf digitale Kanäle, sowohl während als auch nach der Pandemie. Weitere risikobasierte Möglichkeiten sind:
Pandemien sind nicht das Einzige, wovor sich Unternehmen in Acht nehmen müssen. COVID-19 war zwar ein einmaliges Ereignis, aber jede Art von unvorhergesehenen Umständen, einschließlich Naturgewalten, abrupter wirtschaftlicher Veränderungen, Terrorismus (physisch oder im Internet) usw., müssen Teil einer umfassenden Notfallplanung sein, um die Widerstandsfähigkeit des Unternehmens zu stärken.
Die Geschäftskontinuität ermöglicht es einer Organisation, ihre Kerngeschäftsfunktionen auch im Falle einer Katastrophe, eines Angriffs oder eines anderen Eingriffs fortzuführen. Oft haben Unternehmen Notfallpläne, die sich auf Naturkatastrophen beziehen. Ein guter Wiederherstellungsplan für den Katastrophenfall enthält eine Strategie, um bei diesen Ereignissen sowie bei allen anderen Ereignissen, die kritische Systeme gefährden, cyberresistent zu bleiben.
Der Schlüssel zur Steigerung der Widerstandsfähigkeit von Unternehmen liegt im Aufbau von Krisenabsorbern", die den Geschäftsbetrieb, die Kundenbetreuung und die kontinuierliche Umgestaltung des Unternehmens in Krisenzeiten aufrechterhalten. Die digitale Transformation ist eine gute Strategie für den Aufbau der Widerstandsfähigkeit von Unternehmen. So waren digital gestützte Unternehmen während der COVID-19 in der Lage, sich schnell umzuorientieren, Probleme in der Lieferkette zu lösen, Störungen beim Kunden zu beheben und ihren Kunden innovative Produkte und Dienstleistungen anzubieten.
Die Cyber-Resilienz spielt eine entscheidende Rolle bei der Förderung der digitalen Transformation (die wiederum die Widerstandsfähigkeit und Kontinuität des Unternehmens ermöglicht). Unternehmen, die die Cybersicherheit von Anfang an einbeziehen, sind zum Beispiel besser in der Lage, eine schnelle (agile) Entwicklung sowie robuste und widerstandsfähige Plattformen zu fördern.
Eine umfassende digitale Transformation, die sich mit Cyber-Resilienz befasst, erfordert die Integration von Cybersicherheit in den gesamten Lebenszyklus des Unternehmens - zum Schutz des Unternehmens, zur Erkennung von sich ändernden Risiken und zur Entwicklung der Fähigkeit, auf sich ändernde Bedrohungen zu reagieren.
Schützen
Eine gute Cyber-Resiliency-Strategie schützt Ihre Systeme, Ihre Anwendungen und Ihre Daten. Sie müssen sicherstellen, dass nur autorisierte Benutzer auf Ihre Systeme zugreifen können und dass Sie sie durch ein starkes Identitätszugriffsmanagement verfolgen können, wo immer sie sich aufhalten. Sie müssen auch in der Lage sein, Schwachstellen in Ihren Anwendungen aufzuspüren, d. h. alle Schwachstellen zu finden, die ausgenutzt werden könnten. Und schließlich muss der Schutz Ihrer Daten - Informationen über Ihre Kunden, Ihre Mitarbeiter und das geistige Eigentum Ihres Unternehmens - mit einem Höchstmaß an Sicherheit gewährleistet werden.
Erkennen
Der zweite Teil einer guten Cyber-Resilienzstrategie besteht darin, zu erkennen, wenn jemand versucht, böswillig gegen Sie vorzugehen. Dies kann eine große Herausforderung sein, da bösartige Akteure immer raffinierter werden und auf verdeckte Weise arbeiten, um in Ihre Umgebung einzudringen. Außerdem sind diese fortschrittlichen Bedrohungen nicht auf die Außenwelt beschränkt. Manche Sicherheitsverletzungen beginnen innerhalb einer Organisation. Die böswilligen Akteure können Daten stehlen oder zerstören und sogar die Systeme selbst beschädigen, ohne dass jemand davon weiß.
Um Sicherheitsrisiken angemessen zu erkennen, müssen Unternehmen wissen, welche Daten sie besitzen und wo sie gespeichert sind. Das Mapping Ihrer Daten ermöglicht es Ihnen, deren Bedeutung zu verstehen, sie gemäß den geltenden Vorschriften zu verwalten und das Risiko der Nichteinhaltung von Vorschriften, des Diebstahls usw. zu minimieren.
Auch für Sicherheitsteams ist es hilfreich, das individuelle Nutzerverhalten zu verstehen. Wenn Sie wissen, was die "normalen" Aktionen einer Person im System sind, ist es einfacher, Verhaltensweisen zu erkennen, die nicht den Mustern entsprechen und das Unternehmen gefährden könnten.
Ein Grund, warum Sicherheitsteams mit der Erkennung zu kämpfen haben, ist, dass viele Lösungen so viele Daten generieren, dass sie "falsch-positive" Ergebnisse erzeugen. Tatsächlich werden so viele Daten generiert, dass es oft schwer ist, festzustellen, was tatsächlich eine Bedrohung darstellt. Die SOCs haben einfach nicht die Zeit, jede Warnung einzeln zu prüfen und das Risiko zu bewerten. Aus diesem Grund ist jede gute Lösung in der Lage, Reaktionen zu bewerten und zu automatisieren und dann Warnmeldungen mit höherem Risiko an das Sicherheitsteam weiterzuleiten, damit dieses tätig werden kann.
Entwickeln Sie
Eine wichtige Komponente der Cyber-Resilienz ist die Fähigkeit, die Sicherheitsvorkehrungen anzupassen und weiterzuentwickeln, um den Bedrohungen einen Schritt voraus zu sein. Hacker finden ständig neue Wege, um Schwachstellen auszunutzen. Sie wissen, dass es für das, was gestern funktioniert hat, irgendwann eine Lösung geben wird, also versuchen sie ständig herauszufinden, was morgen funktionieren wird. Ein widerstandsfähiges Unternehmen wird die neuen Angriffsvektoren mit Hilfe von Bedrohungsmodellen vorhersehen und daran arbeiten, sie zu verteidigen, noch bevor sie zu einer Schwachstelle werden.
Um sich weiterzuentwickeln, muss man in der Lage sein, bestehende und neue Dienste sowohl vor Ort als auch in der Cloud schnell bereitzustellen und zu integrieren. Außerdem ist der Zugang zum geistigen Eigentum der Branche und zu bewährten Verfahren erforderlich, die idealerweise in die für die Sicherheit verwendeten Produkte und Tools integriert sind. Außerdem müssen Sie in der Lage sein, Daten mithilfe von mathematischen Modellen und maschinellem Lernen schnell zu korrelieren, damit Sie datengestützte Entscheidungen treffen können.
Entwickeln Sie Ihr Sicherheitskonzept weiter
Eine wirksame Strategie der Cyber-Resilienz umfasst Komponenten mehrerer Cybersicherheitslösungen. Dazu gehören:
Künstliche Intelligenz und maschinelles Lernen
Künstliche Intelligenz und maschinelles Lernen (KI/ML) leisten einen wichtigen Beitrag zu einer wirksamen Cyber-Resilienz. Angesichts der riesigen Datenmengen, die von Sicherheitslösungen generiert werden, kann der Einsatz von Systemen, die Verhaltensweisen und Risiken analysieren und Reaktionen automatisieren können, die Fähigkeit eines Unternehmens, sich auf intelligente Weise an Schwachstellen und Angriffe anzupassen, erheblich verbessern.
Datensicherheit
Die Gewährleistung der Datensicherheit ist eine Hauptkomponente sowohl der Cybersicherheit als auch der Widerstandsfähigkeit im Cyberspace. Dazu gehören Daten in strukturierten und unstrukturierten Formaten. Sie müssen in der Lage sein, die vorhandenen Daten zu analysieren und wichtige Erkenntnisse zu gewinnen, damit Sie die Datenschutzbestimmungen und andere behördliche Vorschriften einhalten können.
Anwendungssicherheit
Die Anwendungssicherheit beginnt bereits bei der Entwicklung Ihrer Anwendung. Das Testen muss skalierbar und flexibel für den Einsatz vor Ort oder bei Bedarf sein und sich in Ihre DevOps integrieren lassen. Es sollte entwicklerfreundliche Prozesse enthalten und der Code sollte leicht navigierbar sein.
Identity and Access Management
Identitäts- und Zugriffsmanagement ist die Fähigkeit, das "Wer" (Mitarbeiter, Kunden) und das "Was" (Geräte, Dienste), die auf Ihre Systeme und Daten zugreifen, zu verwalten. Sie ermöglicht es Ihnen, vertrauenswürdige Identitäten mit der richtigen Zugriffsebene zu entwickeln. Wenn man die normalen Muster dieser Identitäten kennt, ist es einfacher zu erkennen, wenn abnormale Muster auftreten.
Sicherheitsoperationen
Lösungen für den Sicherheitsbetrieb müssen die Produktivität der Ressourcen verbessern. SOAR-Systeme (Security Orchestration, Automation, and Response) und SIEM-Systeme (Security Information and Event Management) sind zwei wichtige Aspekte eines produktiven Sicherheitsbetriebs.
Die Sicherheitslandschaft verändert sich ständig. Von Hackern über Katastrophen bis hin zu sich ändernden Geschäftsmodellen - ein flexibler, anpassungsfähiger und widerstandsfähiger Ansatz für die Cybersicherheit ist der beste Weg zur Geschäftskontinuität. Eine cyberresistente Organisation kann viele Vorteile haben:
OpenText entwickelt integrierte Cybersicherheitslösungen, um Ihre Intelligenz und Cyber-Resilienz zu verbessern und sich gegen fortschrittliche Cyber-Bedrohungen in großem Umfang zu schützen. Wir kennen Ihre ständigen Herausforderungen in Bezug auf sich verändernde Marktanforderungen, sich verändernde Sicherheitslandschaften, hybride IT-Umgebungen mit neuen und bestehenden Gerätevarianten sowie begrenztes Personal, Talent und Ressourcen.
Unsere Lösungen ermöglichen es InfoSec-Teams, Bedrohungen durch Verhaltens- und Musteranalyse mit maschinellem Lernen zu identifizieren, zu verfolgen und daraus zu lernen. Anwendungsentwicklungsteams können DevOps-Methoden nutzen, um Anwendungen zu sichern und kontinuierlich auf Schwachstellen zu überprüfen. Die Data-Engineering-Einheiten sind befugt, strukturierte und unstrukturierte Daten zu überwachen und zu sichern. IT-Sicherheitsabteilungen können Identitäten und Zugriffe in der gesamten globalen Infrastruktur verwalten, um Richtlinien und Verfahren zur Sicherung wichtiger Daten und Systeme durchzusetzen. Wir befähigen Sie, indem wir OpenText™ ArcSight™ Intelligence als Leitprinzip verwenden, um eine widerstandsfähige Kultur zu strukturieren und sich an die Bedürfnisse Ihres Unternehmens anzupassen, während es wächst, expandiert und sich weiterentwickelt.
Gesetzgebung zur Cyber-Resilienz
Aufgrund der zunehmenden Bedeutung der Cyber-Resilienz haben viele Länder Gesetze zum Schutz von Organisationen, Einzelpersonen und deren Staaten erlassen. Zu den Ländern, die Initiativen zur Widerstandsfähigkeit gegen Cyberangriffe verabschiedet haben, gehören unter anderem:
Australien
In Australien gibt es sowohl einzelstaatliche als auch bundesstaatliche Gesetze gegen das Hacken. Außerdem müssen Organisationen angemessene Maßnahmen ergreifen, um Vorfälle im Bereich der Cybersicherheit zu verhindern, abzumildern und zu bewältigen.
Bulgarien
Bulgarien hat eine nationale Cybersicherheitsstrategie veröffentlicht, um bis 2020 cyberresistent zu sein.
Vereinigte Staaten
In den Vereinigten Staaten gibt es sowohl auf Bundes- als auch auf Landesebene Gesetze, die den Schutz von Daten und kritischen Infrastrukturen gewährleisten. Kalifornien verfügt über zahlreiche Datenschutzgesetze, darunter das kürzlich verabschiedete kalifornische Gesetz zum Schutz der Privatsphäre von Verbrauchern, das nach einer sechsmonatigen Verzögerung durch die Pandemie nun in Kraft tritt. Ein Beispiel für Bundesgesetze zur Cybersicherheit, die die Privatsphäre schützen, ist der 1996 verabschiedete Health Insurance Portability and Accountability Act (HIPAA ). Die Bundesregierung debattiert derzeit, ob sie den Staaten Zuschüsse zur Verbesserung ihrer Cyber-Resilienz gewähren soll.
Vereinigtes Königreich
Das Vereinigte Königreich beteiligt sich an den Strategien der Europäischen Union für die Widerstandsfähigkeit gegenüber Cyberangriffen, z. B. an den Gesetzen zum allgemeinen Datenschutz und der Datenschutzverordnung. Darüber hinaus gibt es Organisationen wie die Cyber Resilience Alliance, die sich auf die Cybersicherheit im Vereinigten Königreich konzentrieren, mit dem Ziel, das Land zu einem der sichersten, leistungsfähigsten und widerstandsfähigsten Länder der Welt" zu machen.
Cybersicherheit ist der Schutz von Computersystemen und Endgeräten vor Diebstahl oder Beschädigung. Er kann sich auf geschlossene Systeme beziehen, wird aber meist für den Schutz von mit dem Internet verbundenen Geräten und Netzwerken verwendet, die oft als "Internet der Dinge"" (IoT) bezeichnet werden. Eine gute Cybersicherheit ist ein wesentliches Element der Widerstandsfähigkeit im Internet. Die Cybersicherheit schützt Informationen von Mitarbeitern, Lieferanten und Kunden, kritische Infrastrukturen und Prozesse sowie das geistige Eigentum, auf dem das Unternehmen aufbaut.
Die Cyber-Resilienz ermöglicht es Unternehmen, ihr Geschäft zu sichern, die Zeit, in der sie Cyber-Bedrohungen ausgesetzt sind, zu verkürzen und die Auswirkungen von Angriffen zu verringern, um die Nachhaltigkeit zu gewährleisten.
Das Cyber-Risiko eines Unternehmens ist ein Finanz-, Reputations- oder Haftungsrisiko, das sich aus dem Missbrauch von Daten, Systemen oder der Ausnutzung von Benutzern ergibt.
Was ist ein Cyberangriff?
Ein Cyberangriff ist eine Untergruppe des Cyberrisikos und ein weit gefasster Begriff mit mehreren Definitionen. Im Allgemeinen handelt es sich um den Versuch, persönliche Daten oder geistiges Eigentum zu stehlen, zu verändern oder zu zerstören. Er kann auch kritische Funktionen stören (z. B. durch einen Denial-of-Service-Angriff), um die Funktionsfähigkeit eines Unternehmens zu beeinträchtigen. Zu den Zielen können Computerinformationssysteme, Computerinfrastrukturen, Computernetzwerke und sogar persönliche Computergeräte gehören.
Der erste Schritt bei einem Cyberangriff besteht darin, sich Zugang zu dem Zielsystem zu verschaffen. Dies kann online durch Techniken wie "Phishing" oder "Spoofing" geschehen. Aber keine Methode ist für einen Angreifer vom Tisch. Telefonanrufe, in denen nach persönlichen Daten gefragt wird, und sogar der Diebstahl von Zugangsausweisen, um sich unerlaubt Zutritt zu Gebäuden zu verschaffen, sind einige der Möglichkeiten, wie Angreifer an die notwendigen Informationen gelangen können, um ihren Angriff zu starten.
Wer führt Cyberangriffe durch?
"Bedrohungsakteur" ist die Bezeichnung für Cyber-Angreifer. Bedrohungsakteure können Einzelpersonen, Gruppen, Organisationen oder sogar Nationalstaaten sein. Manchmal greifen sie an, weil sich eine Gelegenheit bietet, und manchmal haben sie ganz bestimmte, gezielte Gründe.
Einzelne Bedrohungsakteure werden oft als Hacker bezeichnet und können sehr unterschiedliche Motivationen haben. "Black Hat"-Hacker haben böswillige Absichten - sie stehlen, zerstören und bewegen sich ohne Erlaubnis des Eigentümers durch Computersysteme. Die "White Hats" hingegen arbeiten mit den Systembesitzern gegen die "Black Hats" zusammen, um Systeme und Daten vor Diebstahl, Zerstörung oder sogar Lösegeld zu schützen. Natürlich gibt es auch "graue Hüte". Sie arbeiten als Söldner für Gruppen, die sie für ihre Cyber-Fähigkeiten bezahlen.
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig
Daten sichern, Risiken reduzieren, Compliance verbessern und Zugriff regeln
Sichern Sie Ihre digitalen Ressourcen durch eine zuverlässige Verwaltung von Identitäten und Zugriff