https://www.kleeberg.de/team/martin-neumayer/
https://www.kleeberg.de/team/carola-springfeld/
https://www.kleeberg.de/team/andreas-ertl/
https://www.kleeberg.de/team/julian-liebmann/
https://www.kleeberg.de/team/nils-klaube/
https://www.kleeberg.de/team/dr-hannes-blum/
https://www.kleeberg.de/team/mario-karstens/
https://www.kleeberg.de/team/julia-zehetmaier/
https://www.kleeberg.de/team/alexander-weyer/
https://www.kleeberg.de/team/anna-guenther/
https://www.kleeberg.de/team/sebastian-schoeffel/
https://www.kleeberg.de/team/meltem-minkan/
https://www.kleeberg.de/team/alexander-gressierer/
https://www.kleeberg.de/team/lisa-spirkl/
https://www.kleeberg.de/team/arzum-esterhammer/
https://www.kleeberg.de/team/nepomuk-graf-von-hundt-zu-lautterbach/
https://www.kleeberg.de/team/magdalena-wimmer/
https://www.kleeberg.de/team/paul-grimm/
https://www.kleeberg.de/team/karolin-knipfer/
https://www.kleeberg.de/team/tim-zumbach/
https://www.kleeberg.de/team/amelie-merath/
https://www.kleeberg.de/team/aylin-oezcan/
https://www.kleeberg.de/team/annika-ruettgers/
https://www.kleeberg.de/team/volker-blau/
https://www.kleeberg.de/team/kathrin-hamann/
https://www.kleeberg.de/team/angela-popp/
https://www.kleeberg.de/team/sebastian-sieber/
https://www.kleeberg.de/team/stefan-reutin/
https://www.kleeberg.de/team/jacqueline-goldberg/
https://www.kleeberg.de/team/stefan-latteyer/
https://www.kleeberg.de/team/lorenz-neu/
https://www.kleeberg.de/team/frank-strasser/
https://www.kleeberg.de/team/jasmin-moerz/
https://www.kleeberg.de/team/karl-nagengast/
https://www.kleeberg.de/team/katharina-moenius/
https://www.kleeberg.de/team/joana-maria-ordinas-ordinas/
https://www.kleeberg.de/team/sanja-mitrovic/
https://www.kleeberg.de/team/karl-petersen/
https://www.kleeberg.de/team/katharina-julia-missio/
https://www.kleeberg.de/team/hermann-plankensteiner/
https://www.kleeberg.de/team/ronald-mayer/
https://www.kleeberg.de/team/dieter-mann/
https://www.kleeberg.de/team/stefan-prechtl/
https://www.kleeberg.de/team/lars-luedemann/
https://www.kleeberg.de/team/sabine-lentz/
https://www.kleeberg.de/team/katharina-lauschke/
https://www.kleeberg.de/team/daniel-lauschke/
https://www.kleeberg.de/team/philipp-rinke/
https://www.kleeberg.de/team/kai-peter-kuenkele/
https://www.kleeberg.de/team/alexander-krueger/
https://www.kleeberg.de/team/yasemin-roth/
https://www.kleeberg.de/team/hans-martin-sandleben/
https://www.kleeberg.de/team/beate-koenig/
https://www.kleeberg.de/team/anna-maria-scheidl-klose/
https://www.kleeberg.de/team/andreas-knatz/
https://www.kleeberg.de/team/christian-klose/
https://www.kleeberg.de/team/reinhard-schmid/
https://www.kleeberg.de/team/juergen-schmidt/
https://www.kleeberg.de/team/thea-schopf/
https://www.kleeberg.de/team/steffen-sieber/
https://www.kleeberg.de/team/sandra-inioutis/
https://www.kleeberg.de/team/martina-strobel/
https://www.kleeberg.de/team/michael-thiel/
https://www.kleeberg.de/team/michael-vodermeier/
https://www.kleeberg.de/team/robert-hoertnagl/
https://www.kleeberg.de/team/monika-walke/
https://www.kleeberg.de/team/birgit-hofmann/
https://www.kleeberg.de/team/erwin-herzing/
https://www.kleeberg.de/team/martina-hermes/
https://www.kleeberg.de/team/stephanie-gruber-joerg/
https://www.kleeberg.de/team/thomas-goettler/
https://www.kleeberg.de/team/kristin-fichter/
https://www.kleeberg.de/team/juliana-engesser/
https://www.kleeberg.de/team/tobias-ehrich/
https://www.kleeberg.de/team/gerhard-de-la-paix/
https://www.kleeberg.de/team/bettina-wegener/
https://www.kleeberg.de/team/markus-wittmann/
https://www.kleeberg.de/team/julia-busch/
https://www.kleeberg.de/team/corinna-boecker/
https://www.kleeberg.de/team/christoph-bode/
https://www.kleeberg.de/team/christian-binder/
https://www.kleeberg.de/team/frank-behrenz/
https://www.kleeberg.de/team/hannes-zieglmaier/
https://www.kleeberg.de/team/christian-zwirner/
https://www.kleeberg.de/team/dirk-baum/
https://www.kleeberg.de/team/teresa-ammer/
Suche
Close this search box.

Sie wollen einen Gesprächstermin vereinbaren oder möchten gerne weiteres Informationsmaterial über unsere Kanzlei bzw. haben Fragen, Anmerkungen, Verbesserungsvorschläge, dann stehen wir Ihnen gerne jederzeit zur Verfügung. Wir freuen uns auf Sie!

Dr. Kleeberg & Partner GmbH
Wirtschaftsprüfungsgesellschaft
Steuerberatungsgesellschaft

Augustenstraße 10
80333 München
Deutschland

Telefon +49 89 55983-0
Telefax +49 89 55983-280

E-Mail

Ihr Weg zu uns ins Büro:
Anreise (Google Maps)

Sie erreichen uns an unserem zentralen Standort in der Münchner Innenstadt mit öffentlichen Verkehrsmitteln sowie vom Hauptbahnhof aus in wenigen Minuten zu Fuß.

Bei Anreise mit dem Fahrzeug stehen Ihnen reservierte Parkmöglichkeiten in unserer Tiefgarage zur Verfügung.

Zurück zu den News

Aktuelle Bedrohungen der Informationssicherheit

Die zunehmenden Gefahren und Herausforderungen im Bereich der Informationssicherheit

Erfahren Sie, welche aktuellen Bedrohungen und Angriffstechniken die Informationssicherheit von Unternehmen gefährden. Entdecken Sie, wie Sie sich gegen diese Bedrohungen wappnen und Ihre sensiblen Daten und Systeme schützen können.

In einer zunehmend digitalisierten Welt sind Unternehmen mit einer ständig wachsenden Anzahl von Bedrohungen und Herausforderungen im Bereich der Informationssicherheit konfrontiert. Die sich entwickelnden Angriffstechniken erfordern eine ständige Wachsamkeit und Anpassung der Sicherheitsmaßnahmen, um Datenverluste, Betriebsunterbrechungen und Reputationsschäden zu verhindern. Im Folgenden werden einige der aktuellen Bedrohungen der Informationssicherheit vorgestellt:

  1. Ransomware: Ransomware-Angriffe haben in den letzten Jahren stark zugenommen und stellen nach wie vor eine erhebliche Bedrohung dar. Diese Art von Schadsoftware verschlüsselt Daten und fordert ein Lösegeld für deren Freigabe. Unternehmen sollten ihre Systeme regelmäßig aktualisieren, Backups erstellen und Mitarbeitende in Bezug auf verdächtige E-Mails und Links schulen.
  2. Phishing-Angriffe: Phishing-Angriffe sind nach wie vor eine der häufigsten Angriffsmethoden. Angreifer täuschen legitime Kommunikation vor, um an vertrauliche Informationen zu gelangen. Schulungen und Sensibilisierung der Mitarbeitenden sind entscheidend, um Phishing-Angriffe zu erkennen und zu vermeiden.
  3. Zero-Day-Exploits: Zero-Day-Exploits beziehen sich auf Sicherheitslücken in Software, für die noch kein Patch verfügbar ist. Angreifer nutzen diese Schwachstellen aus, um in Systeme einzudringen und Schaden anzurichten. Unternehmen sollten ihre Systeme und Software regelmäßig aktualisieren und Patches sofort einspielen, um solche Exploits zu verhindern.
  4. Social Engineering: Social Engineering bezieht sich auf Techniken, bei denen Angreifer menschliche Schwächen und soziale Manipulation ausnutzen, um Zugang zu vertraulichen Informationen zu erhalten. Unternehmen sollten Mitarbeitende über die Risiken von Social Engineering-Angriffen aufklären und Richtlinien zur sicheren Informationsweitergabe implementieren.
  5. Internet of Things (IoT) Schwachstellen: Mit der zunehmenden Verbreitung von vernetzten Geräten werden auch die Risiken für die Informationssicherheit größer. Unsichere IoT-Geräte können Einfallstore für Angreifer darstellen. Unternehmen sollten sicherstellen, dass alle IoT-Geräte ordnungsgemäß gesichert und regelmäßig aktualisiert werden.
  6. Insider-Bedrohungen: Insider-Bedrohungen durch Mitarbeiter oder ehemalige Mitarbeiter stellen nach wie vor eine erhebliche Gefahr dar. Unternehmen sollten Zugriffsrechte sorgfältig verwalten, überwachen und entsprechende Kontrollmechanismen implementieren, um unautorisierten Zugriff zu verhindern.

Von entscheidender Bedeutung ist, dass Unternehmen proaktiv auf diese Bedrohungen reagieren und robuste Sicherheitsmaßnahmen implementieren. Dazu gehören die Implementierung einer mehrschichtigen Sicherheitsarchitektur, regelmäßige Sicherheitsüberprüfungen und Penetrationstests, sowie die kontinuierliche Schulung der Mitarbeitenden in Bezug auf Informationssicherheit.

Angesichts der ständig weiterentwickelten Bedrohungslandschaft ist es wichtig, dass Unternehmen über aktuelle Entwicklungen und bewährte Sicherheitspraktiken auf dem Laufenden bleiben. Der Schutz sensibler Daten und die Gewährleistung der Informationssicherheit sollte eine Priorität sein, um das Vertrauen der Kunden zu wahren und geschäftliche Kontinuität sicherzustellen.

Weitere News

Audit Advisory IT Audit

Prüfungshinweise für Betreiber kritischer Infrastrukturen

Das IDW hat den Prüfungshinweis für Unternehmensprüfungen bei Betreibern von kritischen Infrastrukturen an die aktuellen gesetzlichen Vorschriften angepasst. Im...
Zur News
IT Audit

Effizienz im Fokus: Analyse, Optimierung und Digitalisierung von Geschäfts­prozessen

Erfahren Sie, wie Sie im Hinblick auf Ihre IT-Geschäftsprozesse Ineffizienzen und Schwachstellen aufdecken und somit verborgene Potentiale heben und...
Zur News
IT Audit

Datenschutz im Fokus: Sichern Sie Ihre Daten und stärken Sie das Vertrauen

In einer digitalen Welt, in der Daten einen unschätzbaren Wert haben, ist Datenschutz von höchster Bedeutung. Lesen Sie, wie...
Zur News