...
首页> 外文期刊>Protector >Worst-Case üben
【24h】

Worst-Case üben

机译:Worst-Case üben

获取原文
获取原文并翻译 | 示例
   

获取外文期刊封面封底 >>

       

摘要

Cyberkriminelle verursachen jedes Jahr mit ihren Cyberangriffen Sch?den in Milliardenh?he. Die Bedrohungslage zu kennen und richtig einzusch?tzen, ist eine Seite der Medaille, die andere ist, sich richtig auf den Worst-Case vorzubereiten. Regulierte Unternehmen, also solche, die unter die Kritis-Verordnungen fallen oder der Bafin beziehungsweise der EZB unterstellt sind, haben in den letzten Jahren einiges getan, um sich gegen Cyber-(und andere) Bedrohungen zu wappnen. Krisen- und Business Continuity Management (BCM) sind bei nicht-regulierten Unternehmen neben der Bedrohung durch Cyberattacken vor allem durch die Pandemie in den Vordergrund gerückt. Das klassische BCM hat sich in der Regel auf den Verlust singul?rer Produktionsmittel wie IT-Anwendungen, Geb?ude, Anlagen oder Personal konzentriert. Sch?den hieran lassen sich in ihrem Ausma? meistens eingrenzen und m?glicherweise durch andere Mittel kompensieren. Ein erfolgreicher Cyberangriff hingegen führt zu einer v?llig anderen Schadendimension, da die Schadenswirkungen alle kritischen Ressourcen des Unternehmens gleichzeitig betreffen. Durch die Vernetzung von Ger?ten (IOT), Systemen und Nutzern muss man bei erfolgreichen Cyberangriffen daher von ganz anderen Umfangen und Zeiten zur Behebung des Schadens sprechen. W?hrend lokal begrenzte Ereignisse wie ein normaler Ausfall der IT unter Umst?nden zu Ausf?llen im Bereich von Stunden oder Tagen führen kann, sind die Einschr?nkungen des Betriebs durch einen Cyberangriff in der Regel noch wochenlang zu spüren.

著录项

  • 来源
    《Protector》 |2022年第12期|60-60|共1页
  • 作者

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 德语
  • 中图分类
  • 关键词

获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号