COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Top Themen
  • Rechtsprechung
  • Neu auf

Neu auf COMPLIANCEdigital

  • PinG Privacy in Germany (PinG) – Heft 05 (2025)
  • Corporate Governance, Compliance und ökonomische Analyse
  • Zeitschrift für Corporate Governance (ZCG) – Heft 04 (2025)
  • Risk, Fraud & Compliance (ZRFC) – Heft 04 (2025)
  • Zeitschrift für Compliance (ZfC) – Heft 02 (2025)
  • Zeitschrift Interne Revision (ZIR) – Heft 04 (2025)
  • Handbuch Compliance-Management
  • Korruptionsprävention im Auslandsvertrieb
  • Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen
  • WiJ – Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. – Heft 04 (2024)

Compliance-Partner intern

  • Absolventen stellen sich vor
  • Auch in Zukunft gemeinsam: Mitarbeiterqualifizierung für die Deutsche Bank AG
  • Absolventen stellen sich vor

mehr …

Literatur-News

  • Das 1x1 der Internen Revision
  • Der Einsatz von Legal-Tech in Compliance-Management-Systemen
  • KI-VO

mehr …

Veranstaltungskalender

  • 08.09. bis 11.09. Köln
    Compliance Officer (TÜV)
  • 09.09. bis 09.12.
    CCO Certified Compliance Officer
  • 15.09. bis 17.09. Potsdam
    23. Jahreskongress zur Bekämpfung der Geldwäsche und der Terrorismusfinanzierung

mehr …

Am häufigsten gesucht

deutsches Praxis Berichterstattung internen deutschen Risikomanagement Arbeitskreis Kreditinstituten Fraud Rechnungslegung Rahmen Anforderungen Risikomanagements Prüfung Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
Digitalverband  
13.08.2021

Cyber-Sicherheit: Handlungsempfehlungen zur Abwehr von Angriffen

Dr. Hans-Jürgen Hillmer, BuS-Netzwerk Betriebswirtschaft und Steuern / ESV-Redaktion Management und Wirtschaft
Cybersicherheit gewinnt weiter an Bedeutung: Die Schäden durch Diebstahl, Spionage und Sabotage nehmen zu. (Foto: Tierney/stock.adobe.com)
Der Digitalverband Bitkom hat die Politik aufgefordert, bestehende Fehlausrichtungen in der Cybersicherheitspolitik zu korrigieren.

In Anbetracht der Bedrohungslage im Cyberraum und der wachsenden Bedeutung der Cybersicherheit ist es nach Einschätzung des Digitalverbands erforderlich, die IT- und Cybersicherheit als einen politischen Schwerpunkt zu etablieren. Deshalb haben die Bitkom-Arbeitskreise Sicherheitspolitik und Informationssicherheit Handlungsempfehlungen für die nächste Legislaturperiode erarbeitet.

Schadensvolumen drastisch gestiegen

In einer aktuellen Bitkom-Erhebung wurden Schäden in der deutschen Wirtschaft durch Diebstahl, Spionage und Sabotage mit einem Jahresvolumen von 223 Milliarden Euro ermittelt. Diese Summe sei mehr als doppelt so hoch als bei der Erhebung 2018/2019, so Bitkom. 2020/2021 seien zudem 88 Prozent der Unternehmen von Angriffen betroffen gewesen – nach 75 Prozent in den Jahren 2018/2019.

Als Haupttreiber des Anstiegs gelten Erpressungsvorfälle, die meist mit dem Ausfall von Informations- und Produktionssystemen und der Störung von Betriebsabläufen verbunden sind. Sie sind oft unmittelbare Folge von Ransomware-Angriffen. Durch sie werden Computer und andere Systeme blockiert, anschließend werden die Betreiber erpresst. Die so verursachten Schäden haben sich im Vergleich zu den Vorjahren 2018/2019 etwas mehr als vervierfacht. Aktuell sieht knapp jedes zehnte Unternehmen seine geschäftliche Existenz durch Cyberattacken bedroht.

Social Engineering als Startpunkt vieler Angriffe

Ein Großteil der Angriffe beginnt mit Social Engineering – der Manipulation von Beschäftigten, um etwa sensible Daten wie Passwörter zu erhalten. Bei 41 Prozent der befragten Unternehmen gab es zuletzt solche Versuche – 27 Prozent der Befragten gaben an, per Telefon kontaktiert worden zu sein, bei 24 Prozent war dies per E-Mail der Fall. Die Studienautoren mahnen an, dass auch bei Mitarbeiterinnen und Mitarbeiter im Homeoffice die Geräte außerhalb des Büros gesichert, die Kommunikationskanäle zum Unternehmen geschützt und die Belegschaft für Gefahren sensibilisiert werden müssen.

Bitkom und die befragten Unternehmen gehen davon aus, dass in den kommenden Monaten die Bedrohungslage durch Cyberattacken zunehmen wird. Um gegenzusteuern, hat der Verband Handlungsempfehlungen veröffentlicht. Die Maßnahmen und Vorschläge umfassen etwa die Vereinfachung staatlicher Zuständigkeitsstrukturen, die Bereitstellung von Echtzeitinformationen zur Cyber-Bedrohungslage und einen Paradigmenwechsel im Bildungssektor.

Weitere Infos zu den Handlungsempfehlungen des Digitalverbands finden Sie hier.

(ESV/fab)

Cyber Security in der Risikoberichterstattung

Herausgegeben von Dr. Carola Rinker

Der digitale Wandel und die Vorteile unternehmensübergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhöht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss.

Wie Sie Cyber-Risiken überzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen:

  • Typische Risikoszenarien und wirksame Schutzmaßnahmen
  • IT-Risikomanagement-Systeme im praktischen Einsatz
  • Cyber Security Controls und ihre Relevanz für die Berichterstattung
  • Internes Kontrollsystem und Cyber-Risiken, wichtige Key-Performance-Indikatoren zur Erfolgskontrolle
  • Aufdeckung und forensische Untersuchungen von Vorfällen, kompromittierten Daten, Systemen und Netzwerken

Pflichtlektüre mit vielen Umsetzungstipps für alle, die sich bei der Verbesserung und Absicherung der Unternehmens-IT erfolgreich einbringen.

  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück