Report: Chaos bei der Verantwortung für Cybersicherheit

foto freepik

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.«

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security Report DACH 2025« des Sicherheitsunternehmens Horizon3.ai auf, der auf einer Umfrage unter 300 Führungskräften überwiegend mittelständischer Firmen basiert. Demnach ist die Frage, wer für die firmeninterne IT-Sicherheit zuständig ist, in der Wirtschaft weitgehend ungeklärt.

Bei knapp einem Viertel der Firmen (22 Prozent) liegt die Verantwortung beim Teamleiter-IT, bei 16 Prozent ist der Chief Technology Officer (CTO) dafür verantwortlich und bei 14 Prozent der Chief Information Officer (CIO). Nur 13 Prozent der Unternehmen verfügen über einen Chief Information Security Officer (CISO), der sich hauptverantwortlich um die betriebliche Informationssicherheit kümmert. Bei einem Viertel der befragten Firmen liegt die Zuständigkeit für die Abwehr von Cyberkriminellen bei untergeordneten Positionen wie IT-Manager, Administrator oder Systemarchitekt. Bei einem guten Fünftel (21 Prozent) trägt die Gesamtverantwortung für die IT-Sicherheit der IT-Einkaufsleiter.

Widerspruch zwischen Bedrohungslage und Abwehrchaos

»Der Widerspruch zwischen der sich verschärfenden Bedrohungslage durch Hackerangriffe und dem Verantwortungschaos bei der Abwehr auf Unternehmensseite ist unübersehbar«, sagt Dennis Weyel, International Technical Director bei Horizon3.ai. Er erklärt: »Angesichts der potenziell fatalen Folgen eines Cyberangriffs bis hin zum Betriebsstillstand und letztlich der Insolvenz wären alle Unternehmen gut beraten, einen Chief Information Security Officer als zentrale Sicherheitsinstanz zu etablieren.

Die unübersichtlich geregelten Verantwortlichkeiten seien vermutlich auch der Grund dafür, dass beinahe ein Drittel (30 Prozent) der im Rahmen der Umfrage kontaktierten Unternehmen keine Cyberangriffe auf sich in den letzten 24 Monaten feststellen konnten, meint Dennis Weyel. Er sagt: »Niemand kann ernsthaft glaubten, zwei Jahre lang von Hackern verschont geblieben zu sein«.

Daten-Erpressungen sind ein Massengeschäft

Der Sicherheitsfachmann verweist auf Untersuchungen des BSI, wonach täglich mehr als 300.000 neue Schadprogramme ihren Weg durch den Cyberspace auf der Suche nach Opfern antreten. Ein Schwerpunkt liegt laut BSI auf automatisierten Angriffen auf den Mittelstand mit Ransomware, die Firmendaten verschlüsselt und erst gegen Lösegeldzahlungen wieder freigibt. »Erpressungen mit verschlüsselten oder gestohlenen Daten entwickeln sich zum Massengeschäft«, weiß Dennis Weyel. Die Cyberkriminellen professionalisierten ihre Vorgehensweise, seien technisch auf dem neuesten Stand und gingen aggressiv vor.

Automatisierte Pentestplattform stärkt Resilienz

Horizon3.ai betreibt unter dem Namen NodeZero eine automatisierte Pentestplattform, über die Firmen Cyberangriffe auf ihre IT-Infrastruktur (»Penetrationstest«) durchführen können, um die Resilienz gegenüber Hackerattacken auf die Probe zu stellen. Eine Auswertung von über 50.000 über NodeZero durchgeführten Testangriffen hat zutage gefördert, dass es bei 71 Prozent der Unternehmen für professionelle Hacker vergleichsweise leicht ist, an Zugangsdaten zum Firmennetzwerk zu gelangen. In beinahe 100.000 Fällen konnte NodeZero über Sicherheitslücken eindringen, die längst bekannt, aber bei den entsprechenden Unternehmen noch nicht gestopft waren.

Aktive versus passive Sicherheit

»Das Gros der Unternehmen verlässt sich auf herkömmliche passive Sicherheit, die im Wesentlichen auf einem mehrschichtigen Schutzwall rund um die IT-Systeme basiert«, erklärt Dennis Weyel, »Pentesting steht hingegen für offensive Sicherheit und wird damit der wachsenden Bedrohungslage deutlich gerechter«. Er erläutert die Unterschiede anschaulich: »Passive Sicherheitssysteme sind wie eine vielschichtige Alarmanlage rund um ein Haus, von der niemand weiß, ob sie im Falle eines Einbruchs tatsächlich funktioniert, weil sie niemals getestet wird. Aktive Sicherheit hingegen bedeutet, dass jede Nacht über alle denkbaren Wege ein Einbruchsversuch unternommen wird, um eventuelle Sicherheitslücken aufzudecken, die am nächsten Tag behoben werden können.« Der Sicherheitsfachmann rät Unternehmen, mindestens einmal im Monat einen solchen »Einbruch« zu simulieren, also einen Pentest auf die IT-Infrastruktur durchzuführen.

Dennoch führt laut Studie nur gut die Hälfte (51 Prozent) der 300 befragten Unternehmen Pentests durch. Lediglich 13 Prozent verwendet hierzu automatisierte Systeme, was die Voraussetzung ist, um eine der Bedrohungslage angemessene Regelmäßigkeit zu erhalten. 38 Prozent setzen auf manuelles Pentesting, davon 21 Prozent auf externe Sicherheitsdienstleister. »Gleichgültig, ob externe oder interne Ressourcen zum Einsatz kommen, ist manuelles Pentesting viel aufwändiger und damit teurer als die Verwendung einer automatisierten Pentestingplattform«, gibt Dennis Weyel zu bedenken. Der Sicherheitsexperte erklärt: »Dabei geht es nicht in erster Linie um die Kosten, sondern um die Unterschiede im Sicherheitsniveau. Je kostengünstiger und automatisierter die aktive Überprüfung der IT-Sicherheit ist, desto häufiger wird sie von den Unternehmen durchgeführt. Und die Regelmäßigkeit ist angesichts von täglich beinahe 70 neu entdeckten Schwachstellen in Computerprogrammen ein entscheidender Faktor, um IT-Organisationen sicher zu halten.«

www.horizon3.ai

 

1243 Artikel zu „Verantwortung IT-Sicherheit“

KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen.   In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…

IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu.   Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…

KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI.   Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…

NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen.   Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien.   Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…

Digitale Souveränität: Von der Abhängigkeit in die Eigenverantwortung – Digitale Abhängigkeit als strategisches Risiko

Was lange als bequem galt, entpuppt sich zunehmend als Risiko. Viele deutsche Unternehmen haben sich über Jahre hinweg in komfortable technologische Abhängigkeiten begeben – vor allem von großen US-amerikanischen Softwarekonzernen. Doch angesichts geopolitischer Spannungen rückt eine Frage zunehmend in den Fokus unternehmerischer Verantwortung: Wie souverän ist die eigene digitale Infrastruktur?

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…

Verantwortung in der KI: Herausforderungen in der Ära fortschrittlicher Modelle

Ein Kommentar von Knar Hovakimyan, Responsible AI Lead und Engineering Manager bei Grammarly.   Die Möglichkeiten der künstlichen Intelligenz zur Erstellung von Inhalten sind im letzten Jahr rasant gestiegen. Doch der Akt des Schreibens ist nach wie vor unglaublich persönlich. Wenn KI eingesetzt wird, um Menschen bei der Kommunikation zu helfen, ist es wichtig, die…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht.   Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…

Datenschutz: So werden Unternehmen ihrer Verantwortung gerecht

Haben wir noch die Kontrolle über unsere eigenen Daten? Angesichts des Europäischen Datenschutztages am 28. Januar eine Frage, die sich jeder stellen sollte. Für die meisten lautet die Antwort vermutlich »Nein«. Um dies zu ändern, sind aber vor allem die Unternehmen gefragt, meint Maximilian Modl, CEO Brevo Deutschland. Sie müssen endlich Datenschutz in all seinen…

Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen…

IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…

Lässt sich IT-Sicherheit messen?

Wie Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf Krisenszenarien vorbereiten.   Unternehmen müssen jederzeit auf einen Cyberangriff vorbereitet sein. Wie gut sie das allerdings in der Realität tatsächlich sind, können die wenigsten von ihnen einschätzen. Eine Antwort darauf liefert die Bestimmung des Reifegrads der IT-Sicherheit. NTT Ltd., ein IT-Infrastruktur- und Dienstleistungsunternehmen,…

Sieben IT-Sicherheitstrends für 2023

Das Jahr 2022 war geprägt von globalen Krisen. Allem voran der russische Angriffskrieg gegen die Ukraine hat die europäische Gemeinschaft ins Wanken gebracht. Die Folgen: Rohstoffverknappungen sowie soziale und wirtschaftliche Spannungen. Zudem stieg die Anzahl erfolgreicher Cyberangriffe an. Immer häufiger wurden Unternehmen der kritischen Infrastruktur sowie Politikerinnen und Politiker Ziel von gezielten Cyberattacken. Auch im…

IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen

IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien.    Cybersicherheits-Technologien sind…

Jeder zweite Cyberexperte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Eine aktuelle Studie stellt fest, dass der Vorstand sich der Cyberrisiken zwar bewusst ist, die Priorisierung der Cybersicherheit aber weiterhin eine Herausforderung bleibt.   Eine neue Studie von Trellix, dem Experten für Cybersicherheit und innovative XDR-Technologien, zeigt eine Diskrepanz zwischen Cybersicherheitsexperten und der Unternehmensführung. Obwohl ein Bewusstsein auf Vorstandsebene für Cyberrisiken besteht, ist mehr als…