Die größten Sorgen von Branchenführern über Cyberangriffe im Jahr 2024 und darüber hinaus – IBM Blog

Die größten Sorgen von Branchenführern über Cyberangriffe im Jahr 2024 und darüber hinaus – IBM Blog

Quellknoten: 3092297


Die größten Sorgen von Branchenführern über Cyberangriffe im Jahr 2024 und darüber hinaus – IBM Blog



Konzentrierter IT-Techniker nutzt Laptop im dunklen Serverraum

Cyberangriffe werden immer raffinierter. Erfahren Sie mehr über die Sorgen, die Branchenführer für die Zukunft haben, und über drei Ansätze, mit denen Unternehmen ihre Abwehrkräfte ausbauen können.

Mangel an Cyber-Arbeitskräften

Weltweit gibt es heute über vier Millionen unbesetzte Stellen im Bereich Cybersicherheit. Die Besetzung dieser offenen Stellen ist zu einem Sicherheitsgebot geworden, und es wurden mehrere globale Compliance-Vorschriften eingeführt, um dieses Problem anzugehen. In den USA beispielsweise CISA-Strategieplan für Cybersicherheit 2023–2025 zielt darauf ab, die grundlegenden Cyber-Kenntnisse im ganzen Land zu verbessern, die Cyber-Ausbildung zu transformieren und die Cyber-Arbeitskräfte zu stärken. Die Agentur der Europäischen Union für Cybersicherheit (ENISA) bietet eine Reihe von Empfehlungen zur Verringerung des Fachkräftemangels und der Lücken im Bereich Cybersicherheit durch Hochschulbildung. Andere Regionen auf der Welt haben ähnliche Cyber-Vorgaben.

Generative KI-Angriffe

Auch Social-Engineering-Angriffe, bei denen Benutzer dazu verleitet werden, Angreifern Zugriff auf Systeme zu gewähren, werden immer ausgefeilter. Generative KI-Tools wie ChatGPT ermöglichen es mehr Angreifern, intelligentere, personalisiertere Ansätze zu verfolgen, und Deepfake-Angriffe werden immer häufiger auftreten. Die Bekämpfung generativer KI-Angriffe erfordert die Implementierung eines organisationsweiten Bewusstseins und einer Schulung für Cybersicherheit.

Bis 10.5 werden Cyberangriffe ein Volumen von über 2024 Billionen US-Dollar erreichen

Bis zum Ende von 2024 die Kosten von Cyberangriffen Die Auswirkungen auf die Weltwirtschaft werden voraussichtlich 10.5 Billionen US-Dollar übersteigen. Der Mangel an Fachkräften mit den erforderlichen Fähigkeiten, um Organisationen vor Cyberangriffen zu schützen, wird auch im Jahr 2024 ein Dauerthema bleiben. Dies stellt eine Bedrohung für Unternehmen und Gesellschaften dar. Generative KI kann jedoch einen transformativen Einfluss auf Verteidigungsmechanismen haben, wenn Unternehmen ihre Bemühungen auf Schulungs-, Entwicklungs- und Weiterbildungsprogramme für Cybersicherheit konzentrieren.

Transformation der Cybersicherheit: Jetzt ist die Zeit gekommen

Während jede Organisation ihre eigene Roadmap für die Cybersicherheitstransformation erstellen sollte, gibt es drei Ansätze, mit denen Organisationen sicherstellen können, dass die Menschen ihre erste Verteidigungslinie sind.

1. Krisensimulation

Nach einer Cybersicherheitsverletzung zählt jede Sekunde. Sicherheitsteams, Branchenmanager und Führungskräfte sollten genau wissen, welche Rolle sie bei der Eindämmung des Schadens spielen müssen. Zur Vorbereitung testen viele Unternehmen ihre Incident-Response-Pläne (Incident Response, IR) und ihre Teams mit Cyber-Range-Simulationen. Organisationen mit einem Incident-Response-Team können im Vergleich zu Organisationen ohne IR-Team oder IR-Plan-Tests 1.5 Millionen US-Dollar an Kosten für Datenschutzverletzungen einsparen.

Organisationen gewinnen:

  • Geschärfte Zusammenarbeit zwischen Organisationen mit verbesserter Kenntnis ihrer Angriffsfläche, um Schwachstellen effektiver zu identifizieren und die Widerstandsfähigkeit zu verbessern
  • Die Möglichkeit, einen simulierten Cybersicherheitsvorfall mit der Intensität und dem Druck einer realen Datenschutzverletzung zu erleben
  • Vertrauen in die Reaktion und Wiederherstellung nach Cybersicherheitsvorfällen auf Unternehmensebene, die Bewältigung von Schwachstellen und den Aufbau einer stärkeren Sicherheitskultur

2. Sensibilisierung und Schulung für Cybersicherheit

Vielen Unternehmen fällt es schwer, ihr Cyberrisiko zu verstehen. Die fundierte Cybersicherheitsexpertise von IBM nutzt Erkenntnisse aus 1,500 Unternehmen, in denen wir Schulungen veranstaltet haben, kombiniert mit Best Practices der Branche auf der Grundlage von NIST- und ISO-Standards, um Unternehmen bei der Verbesserung ihrer Cyberkultur zu unterstützen.

Organisationen gewinnen:

  • Reduzierung der Anzahl von Vorfällen; daher geringere Gesamtkosten
  • Die Sichtbarkeit von Live-Phishing-Tests verbunden mit gezielten Schulungen
  • Eine Steigerung des Sicherheitsbewusstseins und eine Verhaltensänderung

Talenttransformation im Bereich Cybersicherheit

Angesichts der zunehmenden Komplexität und Zunahme von Cyber-Bedrohungen fällt es Unternehmen schwer, die erforderlichen Cybersicherheitsexperten zu entwickeln und aufrechtzuerhalten, um komplexe Angriffe zu erkennen, zu verhindern und darauf zu reagieren. Der IBM Cyber ​​Talent Transformation Service ist auf die Cybersicherheitsziele einer Organisation zugeschnitten. Der Einsatz von KI in seinen einzigartigen Security-Talent-Management-Prozessen trägt zum Aufbau widerstandsfähiger Cybersicherheitsteams bei.

Organisationen gewinnen:

  • Das Talent und die kritischen Fähigkeiten im Bereich Cybersicherheit, die erforderlich sind, um aktuelle und zukünftige Anforderungen zu erfüllen
  • Die Fähigkeit, sich effektiv und schnell weiterzubilden und umzuschulen
  • Die Fähigkeit, KI- und Kompetenzstrategien zu integrieren, mit denen Unternehmen schneller wachsen und Talente halten können, während gleichzeitig das Risiko eines kritischen Mangels an Cyber-Fachkräften verringert wird, der die Geschäftsleistung beeinträchtigen kann

Treten Sie dem IBM Consulting-Team am Dienstag, 13. Februar 2024 von 10–11:00 Uhr EST bei, um von Experten für Cybersicherheit zu hören und zu erfahren, wie Sie neue Ansätze anwenden können, um Ihr Unternehmen so zu transformieren, dass es den heutigen Cyberangriffen gewachsen ist.

Lernen Sie am 13. Februar von unseren Cybersicherheitsexperten

War dieser Artikel hilfreich?

JaNein


Mehr aus Sicherheit




Schaffung eines Rahmenwerks für digitale Zentralbankwährungen und die Tokenisierung anderer finanzieller Vermögenswerte

5 min lesen - Seit der COVID-19-Pandemie ist der Bargeldverbrauch weltweit zurückgegangen und digitale Zahlungen auf Basis von Kryptowährungen oder alten digitalen Zahlungssystemen haben sich durchgesetzt. Infolgedessen entstehen neben Kryptowährungen wie Bitcoin neue Formen zentral verwalteter digitaler Währungen, deren notorische Volatilität ihre weltweite Akzeptanz in Frage gestellt hat. Noch wichtiger ist, dass digitale Zentralbankwährungen (CBDCs) digitale Formen von Zentralbankgeld anbieten, während tokenisierte Einlagen den Lebenszyklus von Geschäftsbankgeld in beiden Ländern symbolisieren.




Warum DDI-Lösungen nicht immer ideal für autoritatives DNS sind

5 min lesen - Die Unterscheidung zwischen „internen“ und „externen“ Netzwerken war schon immer etwas falsch. Kunden sind es gewohnt, Firewalls als Barriere zwischen Netzwerkelementen, die wir dem Internet aussetzen, und Back-End-Systemen zu betrachten, die nur Insidern zugänglich sind. Doch je dezentralisierter die Bereitstellungsmechanismen für Anwendungen, Websites und Inhalte werden, desto durchlässiger wird diese Barriere. Das Gleiche gilt für die Personen, die diese Netzwerkelemente verwalten. Sehr oft ist dasselbe Team (oder dieselbe Person!) verantwortlich …




IBM Security MaaS360 gibt Partnerschaft mit Zimperium bekannt

2 min lesen - IBM Security® MaaS360®, einer der führenden Anbieter für Unified Endpoint Management (UEM)1, schließt sich mit Zimperium, einem weltweit führenden Anbieter von Sicherheit für mobile Geräte und Apps, zusammen, um Unternehmen eine umfassende Lösung für die Verwaltung und den Schutz ihres mobilen Ökosystems anzubieten. Ab dem 30. Januar wird IBM Security das Produkt Mobile Threat Defense (Zimperium MTD) von Zimperium zusammen mit seinen eigenen MaaS360-Editionen an Organisationen verkaufen. Um ihre Arbeit jederzeit und überall erledigen zu können, verlassen sich Mitarbeiter zunehmend auf mobile Apps und erledigen über 80 % ihrer täglichen Arbeit…




Geschäftskontinuität vs. Notfallwiederherstellung: Welcher Plan ist der richtige für Sie?

7 min lesen - Geschäftskontinuitäts- und Notfallwiederherstellungspläne sind Risikomanagementstrategien, auf die sich Unternehmen verlassen, um sich auf unerwartete Vorfälle vorzubereiten. Obwohl die Begriffe eng miteinander verbunden sind, gibt es einige wichtige Unterschiede, die bei der Auswahl des für Sie geeigneten Plans berücksichtigt werden sollten: Business Continuity Plan (BCP): Ein BCP ist ein detaillierter Plan, der die Schritte beschreibt, die eine Organisation unternehmen wird, um zu normalen Geschäftsfunktionen zurückzukehren den Fall einer Katastrophe. Während sich andere Arten von Plänen möglicherweise auf einen bestimmten Aspekt der Wiederherstellung und Unterbrechung konzentrieren …

IBM Newsletter

Erhalten Sie unsere Newsletter und Themenaktualisierungen, die die neuesten Gedanken und Einblicke in neue Trends liefern.

Abonniere jetzt

Weitere Newsletter

Zeitstempel:

Mehr von IBM IoT