Angst der Unternehmen vor einem schwerwiegenden Hackerangriff steigt

Durch die fortschreitende Digitalisierung der Geschäftsprozesse und -modelle, den steigenden Anteil von Homeoffice-Arbeitsplätzen und die digitale Plattformökonomie ergeben sich mehr digitale Schnittmengen und Einfallstore für Hacker. [...]

Unternehmen planen laut der Studie hohe Investitionen in allen Security-Bereichen. (c) Pexels

Folglich steigt auch das Schadenspotential eines Cyber-Angriffes. Der Großteil der Unternehmen (82 %) schätzt die Wahrscheinlichkeit, einem Hackerangriff ausgesetzt zu sein, aktuell als sehr hoch beziehungsweise eher hoch ein. Dabei werden Ransomware/Phishing-E-Mails (67 %) und die Nutzung unautorisierter Devices (63 %) sowie DDoS-Attacken (61 %) als die größten Gefahren genannt. Druck, sich mit der Cyber Security intensiver zu befassen, kommt auch durch die zunehmende Nutzung von Cloud Services sowie mit fortschreitender digitaler Transformation durch die Notwendigkeit zur Speicherung und Analyse von Daten in der Cloud.

Dies sind Ergebnisse der Lünendonk-Studie 2022 „Von Cyber Security zur Cyber Resilience – mehr Digitalisierung, mehr Cyber-Bedrohung?“, die in fachlicher Zusammenarbeit mit KPMG erstellt wurde.

Mehr Sicherheit durch Cloud-Nutzung

In den letzten Jahren haben Cloud Services in den Unternehmen stark an Bedeutung gewonnen. Bereits 32 Prozent der Unternehmen setzen auf eine Cloud-First-Strategie und prüfen bei jedem Projekt, ob sich dieses mithilfe von Cloud Services umsetzen lässt. Weitere 37 Prozent verlagern einzelne Anwendungen und Workloads in die Cloud und verfolgen damit einen hybriden Ansatz. Dabei schätzen die meisten Unternehmen die Private Cloud und hybride Cloud-Umgebungen als die sichersten Varianten ein. Hinsichtlich der Datensicherheit in der Public Cloud bestehen in jedem dritten Unternehmen noch Vorbehalte.

„Allerdings schätzen auch 70 Prozent der Studienteilnehmenden das Risiko bei der Datenspeicherung in der Public Cloud als gering ein“, ordnet Mario Zillmann, Partner bei Lünendonk und Studienautor die Ergebnisse ein. „So haben in den letzten Jahren die großen US-amerikanischen Hyperscaler enorme Investitionen in die Absicherung ihrer Rechenzentren gegen Cyber-Angriffe sowie in den Aufbau neuer Rechenzentren in der EU getätigt. Ebenso gewinnen souveräne Clouds immer mehr an Bedeutung, um den Zugriff US-amerikanischer Behörden auf die Rechenzentren der Cloud-Anbieter im EU-Raum komplett auszuschließen“.

Die überwiegende Zustimmung der befragten IT-Security-Verantwortlichen hinsichtlich der Sicherheit von Unternehmensdaten in der Cloud spiegelt sich auch in der Tatsache wider, dass 61 Prozent der Ansicht sind, dass die Cloud zu einem höheren Sicherheitsniveau führt. „So sind die großen Cloud Provider eher in der Lage, durch massive Investitionen ihre Rechenzentren abzusichern und mit den immer professionelleren Methoden von Hackerorganisationen Schritt zu halten“, begründet Zillmann dieses Ergebnis. „Vor allem im Mittelstand sind die IT-Abteilungen hinsichtlich Größe, Kompetenz und Budget oft nicht in der Lage, ihre IT-Systeme ausreichend abzusichern“, ergänzt Tobias Ganowski, Junior Consultant bei Lünendonk.

Steigende Budgets für IT-Security in allen Bereichen

Um die IT-Sicherheit an die veränderten Bedingungen anzupassen, werden im Jahr 2022 alle befragten Unternehmen ihre Budgets im Bereich Cyber Security erhöhen. Die größten Budgetsteigerungen sind bei der Identifikation von Schwachstellen zu finden. 76 Prozent der befragten Unternehmen werden hier ihre Budgets um bis zu 10 Prozent erhöhen, um beispielsweise ihre veralteten IT-Landschaften zu modernisieren oder Konfigurationsfehler in der Operational Technology zu beheben.

Gleichzeitig werden die Investitionen im Bereich Antizipation und Abwehr von Cyber-Angriffen (Prevention) ansteigen. Aufgrund der hohen Zahl an Hackerangriffen im Jahr 2021 wollen 61 Prozent der Studienteilnehmer ihre Budgets um bis zu 10 Prozent steigern. Weitere 15 Prozent gehen sogar von einem Anstieg um mehr als 10 Prozent aus.

Im Bereich Detection (frühzeitiges Erkennen von stattfindenden Angriffen und Unregelmäßigkeiten) geht es neben den technologischen Aspekten auch um organisatorische und prozessuale Maßnahmen, welche es umzusetzen gilt.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*