{"id":15745,"date":"2018-01-24T09:28:18","date_gmt":"2018-01-24T07:28:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15745"},"modified":"2018-09-19T09:28:42","modified_gmt":"2018-09-19T07:28:42","slug":"teiss-2018-cyberrisks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/teiss-2018-cyberrisks\/15745\/","title":{"rendered":"2018 ist da: Zeit, das Cyberrisiko Ihres Unternehmens zu bewerten"},"content":{"rendered":"<p>Was kommt Ihnen in den Sinn, wenn Sie den Satz \u201eDie Zukunft ist bereits hier\u201c h\u00f6ren? Wir denken an neue Technologien, die das Leben einfacher, besser und sicherer machen \u2013 nicht an moderne Cyberbedrohungen. Aber nicht nur die Zukunft, sondern auch so genannte \u201eBedrohungen der n\u00e4chsten Generation\u201c sind bereits im Hier und Jetzt angekommen. Im Rahmen des Europ\u00e4ischen Gipfeltreffens zur Informationssicherheit (TEISS 2018) werden wir am 20. Februar detailliert darauf eingehen, worum es sich bei \u201eBedrohungen der n\u00e4chsten Generation\u201c handelt und wie man sie handeln sollte.<\/p>\n<p><a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">Unsere Experten sind davon \u00fcberzeugt<\/a>, dass Cyberkriminelle im Jahr 2018 mit immer originelleren und ungew\u00f6hnlicheren Methoden aufschlagen werden. Frontalangriffe sind Schnee von gestern und Kriminelle werden ihren Fokus darauf legen sich durch die Informationssysteme von Subunternehmern und Partnern zu navigieren, Cyberspionage \u00fcber mobile Ger\u00e4te zu betreiben, Angriffe auf UEFI und BIOS zu richten und Router sowie Modems zu hacken.<\/p>\n<p>Cybervorf\u00e4lle k\u00f6nnen so gut wie jedes Unternehmen treffen; deshalb sollten Sie nicht nur wissen, wie Sie Vorf\u00e4lle vermeiden k\u00f6nnen, sondern auch, wie Sie am besten auf sie reagieren. Denn potenzielle Verluste h\u00e4ngen unmittelbar von der Reaktionszeit und der Leistung der angewandten Detektionstechnologien ab. Wir haben eine <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/?utm_medium=ww_kd_o_171101\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> zum Thema IT-Sicherheitsrisiken durchgef\u00fchrt und festgestellt, dass die durchschnittlichen Wiederherstellungskosten f\u00fcr Gro\u00dfunternehmen bei rund 456.000 US-Dollar liegen \u2013 wenn der Vorfall sofort entdeckt wird. Dauert die Erkennung mehr als eine Woche, steigen die Kosten bereits auf 1,2 Millionen US-Dollar, also mehr als das Doppelte, an. Je schneller Sie einen Vorfall identifizieren und darauf reagieren, desto weniger Kosten kommen auf das Unternehmen zu.<\/p>\n<p>Sollten Sie nicht pers\u00f6nlich an dem Event teilnehmen k\u00f6nnen, k\u00f6nnen Sie sich dennoch unserem Online-Broadcast anschlie\u00dfen und Ihre Fragen an die Redner und Gespr\u00e4chsteilnehmer stellen. Melden Sie sich hier f\u00fcr den Webcast an:<\/p>\n<div class=\"jsBrightTALKEmbedWrapper\" style=\"width: 100%;height: 100%;background: #ffffff\">\n<p><iframe loading=\"lazy\" class=\"jsPlayer\" style=\"overflow: hidden\" frameborder=\"0\" height=\"571\" scrolling=\"no\" src=\"https:\/\/www.brighttalk.com\/service\/player\/en-US\/theme\/default\/channel\/15591\/webcast\/296507\/standalone?commid=296507&amp;b=63\" width=\"100%\"><\/iframe><\/p>\n<div style=\"overflow: hidden;padding: 4px 0px 2px 0px;color: #999 !important;font-size: 13px !important\"><a style=\"color: #999;text-decoration: none\" href=\"https:\/\/www.brighttalk.com\/channel\/15591\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab webinars<\/a> | <a style=\"text-decoration: none;color: #999\" href=\"https:\/\/www.brighttalk.com\" target=\"_blank\" rel=\"noopener nofollow\">BrightTALK<\/a><\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p>Wie k\u00f6nnen Sie Zeit und somit auch Verluste minimieren? Welche Bedrohungen sollten Sie im Jahr 2018 besonders im Auge behalten und wie k\u00f6nnten diese Ihr Unternehmen beeinflussen? Welches Wissen ben\u00f6tigen Cybersicherheitsexperten, um mit komplexen Bedrohungen umgehen zu k\u00f6nnen? Wie k\u00f6nnen Sie sicher sein, dass Sie jederzeit vollst\u00e4ndigen Zugriff auf die Informationen \u00fcber die Vorg\u00e4nge in Ihrem Netzwerk haben, selbst wenn angegriffene Computer verschl\u00fcsselt sind oder Daten vernichtet wurden? Wie kann man den sporadischen <em>Blue Screen of Death<\/em> von einer gro\u00dfen zielgerichteten Attacke unterscheiden? Wie kann man eine agile Cybersecurity-Kultur aufbauen? Diese und viele weitere Fragen werden von unseren Experten auf dem TEISS 2018 in London bei der Sitzung <em>Fighting Complex Threats<\/em> beantwortet. Die Sitzung beginnt um 13:35 GMT Lokalzeit und wird mit einer Podiumsdiskussion \u00fcber akzeptable Gefahrenstufen angesichts der Gefahren der n\u00e4chsten Generation abschlie\u00dfen. An der Diskussion werden leitende IT- und Sicherheitsexperten sowie der General Manager von Kaspersky Lab in Gro\u00dfbritannien und Irland, Adam Maskatiya teilnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir diskutieren \u00fcber die neuesten Bedrohungen und Ma\u00dfnahmen, die Sie ergreifen sollten, um Ihr Unternehmen und Ihre Kunden zu sch\u00fctzen.<\/p>\n","protected":false},"author":700,"featured_media":15746,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,2860,2792,2183,1544,2859],"class_list":{"0":"post-15745","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-lage","11":"tag-prognose","12":"tag-risiken","13":"tag-technologien","14":"tag-teiss-2018"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teiss-2018-cyberrisks\/15745\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/teiss-2018-cyberrisks\/12294\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/teiss-2018-cyberrisks\/10211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teiss-2018-cyberrisks\/14478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teiss-2018-cyberrisks\/12394\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teiss-2018-cyberrisks\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teiss-2018-cyberrisks\/19545\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teiss-2018-cyberrisks\/20790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teiss-2018-cyberrisks\/9972\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teiss-2018-cyberrisks\/10060\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/teiss-2018-cyberrisks\/8832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teiss-2018-cyberrisks\/19427\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teiss-2018-cyberrisks\/19427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/teiss-2018\/","name":"TEISS 2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15745"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15745\/revisions"}],"predecessor-version":[{"id":17704,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15745\/revisions\/17704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15746"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}