
Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.
Jeder Verkehrsunfall in Deutschland wird genaustens dokumentiert und analysiert. Bei Cyberangriffen ist das anders. Selbst wenn ganze Unternehmen gehackt werden, bleibt der Vorfall oft unter Verschluss. Es wird nicht kommuniziert, nicht transparent gemacht, nicht systematisch aufgearbeitet. Stattdessen wird nach außen geschwiegen und sich nach innen auf Krisenkommunikation beschränkt.
Dieses Schweigen hat Folgen: Es fehlt an Awareness und Veränderungsdruck im betroffenen Unternehmen, und andere Organisationen können nicht aus den Fehlern lernen. Viele Unternehmen scheuen die offene Auseinandersetzung mit Sicherheitsvorfällen aus Angst vor Reputationsverlust, Vertrauensbruch oder rechtlichen Konsequenzen.
So entsteht kein kollektives Sicherheitsbewusstsein, keine geteilte Erfahrung, keine systematische Verbesserung. Der Eindruck, man sei selbst ausreichend geschützt, bleibt bestehen und wird zu einer gefährlichen Sicherheitsillusion.
Warum ist das so? Viele Unternehmen scheuen die offene Auseinandersetzung mit Sicherheitsvorfällen aus nachvollziehbaren Gründen: Scham über eigene Versäumnisse, Angst vor Reputationsverlust, Sorge um das Vertrauen von Kunden, Partnern oder Investoren, und nicht zuletzt: fehlende interne Strukturen, um Vorfälle professionell aufzuarbeiten.
Dabei fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI) genau das: Laut der Orientierungshilfe für Systeme zur Angriffserkennung (OH SzA) müssen KRITIS/NIS2-Unternehmen klare Prozesse zur Detektion, Reaktion, Dokumentation und Auswertung von Sicherheitsvorfällen etablieren.
Dazu gehören:
- die Protokollierung sicherheitsrelevanter Ereignisse,
- die Zuweisung von Rollen und Verantwortlichkeiten,
- die Verpflichtung zur Meldung,
- ein Lessons-Learned-Prozess, der dokumentiert und nachweisbar ist.
Technologie: Das Werkzeug, nicht die Lösung. Moderne Lösungen wie SIEM, XDR, EDR bieten Potenziale, bleiben aber wirkungslos, wenn sie isoliert eingesetzt werden. Typische Schwächen sind fehlende Integration, unklare Zuständigkeiten und fehlende Automatisierung.
Empfehlungen für IT-Verantwortliche:
- Verantwortlichkeiten für IT-Sicherheit festlegen,
- Zero Trust Architektur umsetzen,
- Least Privilege durchsetzen,
- SIEM mit SOAR kombinieren,
- Cloud-native Security nutzen.
Prozesse: Struktur statt Reaktion. Technologie entfaltet ihre Wirkung nur im Rahmen klar definierter Abläufe. Typische Schwächen sind unklare Rollen und Eskalationswege sowie Prozesse, die nicht mit Tools verknüpft sind.
Empfehlungen für IT-Verantwortliche:
- Incident Response Playbooks entwickeln,
- Change- und Patch-Management automatisieren,
- Zugriffsprozesse standardisieren,
- Security in DevOps integrieren (DevSecOps),
- regelmäßige Tabletop-Übungen durchführen.
Mensch: Haltung, Wissen, Verantwortung. Der Mensch ist in der IT-Sicherheit nach wie vor ein ungenutztes Potenzial. Eine starke Sicherheitskultur entsteht durch gelebte Verantwortung und kontinuierliche Sensibilisierung. Typische Schwächen sind einmalige und generische Awareness-Trainings sowie Sicherheitsverantwortung, die nur der IT zugeschrieben wird.
Empfehlungen für IT-Verantwortliche:
- rollenbasierte Awareness-Programme etablieren,
- Security Champions aufbauen,
- Phishing-Simulationen regelmäßig durchführen,
- Security KPIs in Zielvereinbarungen integrieren,
- psychologische Sicherheit fördern.
Überlastung bei IT- und Security-Verantwortlichen. IT- und Security-Teams sind zunehmend überfordert. Laut einer Studie von Forrester geben 60 % der Unternehmen an, nicht über genügend Analysten zu verfügen. 82 % befürchten, dass ihnen kritische Bedrohungen entgehen.
Auch die Trend-Micro/BIGS-Studie zeigt: Während 57 % der IT-Teams externe Unterstützung befürworten, lehnen viele Security-Verantwortliche diese ab. Oft fürchten sie, Kontrolle abzugeben oder haben bereits schlechte Erfahrungen mit Dienstleistern gemacht. Doch diese Haltung kann gefährlich sein, wenn interne Ressourcen nicht ausreichen.
Typische Herausforderungen interner Security-Teams:
- Personelle Engpässe durch Urlaub, Krankheit oder Fluktuation.
- Ermüdung und Leichtsinn durch Dauerbelastung.
- Fehlende Spezialisierung bei Generalisten, die Security »nebenher« betreuen.
- Verlust von Know-how, wenn Schlüsselpersonen das Unternehmen verlassen.
- Kostenintensive Weiterbildung, um mit der Bedrohungslage Schritt zu halten.
Outsourcing als strategische Option. Managed Security Service Provider bieten eine skalierbare Ergänzung zur internen IT. Sie ermöglichen 24/7-Monitoring, Zugriff auf aktuelle Threat Intelligence und Entlastung interner Teams.
Empfehlungen für IT-Verantwortliche:
- Rollen und Zuständigkeiten klar definieren,
- hybride Modelle prüfen,
- SOC as a Service evaluieren,
- Mitarbeitende entlasten und befähigen,
- kontinuierliche Weiterbildung sicherstellen oder gezielt auslagern.
Fazit: Resilienz beginnt mit Transparenz. Solange Unternehmen sich nicht ehrlich mit ihren Angriffspunkten auseinandersetzen, bleibt jede Maßnahme Stückwerk. Die gefährlichste Schwachstelle ist nicht ein offener Port oder ein veralteter Patch. Es ist die Illusion, sicher zu sein.
Wer Resilienz ernst meint, muss bereit sein, die Komfortzone zu verlassen. Das bedeutet, Technologie nicht nur einzuführen, sondern zu beherrschen. Prozesse nicht nur zu dokumentieren, sondern zu leben. Menschen nicht nur zu schulen, sondern zu befähigen.
Und es bedeutet: offen mit Vorfällen umzugehen! Nur wenn Sicherheitsvorfälle transparent gemacht, dokumentiert und geteilt werden, kann ein kollektives Lernen einsetzen – innerhalb des Unternehmens und darüber hinaus. So entsteht Klarheit, wo heute noch Unsicherheit herrscht. Und konkrete Erkenntnisse ersetzen das Wissensvakuum aus -Spekulation, Schweigen und Geheimniskrämerei.
Tizian Kohler,
Head of Security des
IT-Beratungsunternehmens Adlon
https://adlon.de/services/managed-security/
https://adlon.de/event-optimierung-mxdr/
Illustration: © John Takai | Dreamstime.com
901 Artikel zu „Sicherheitsvorfälle“
Trends 2025 | News | Trends Security | Trends Services | IT-Security | Services
IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister
Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien. Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…
Trends 2025 | News | Trends Security | IT-Security | Logistik
Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich
Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen. Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen. Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko…
News | Trends Security | IT-Security | Trends 2023 | Tipps
Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen
Ein nicht unerheblicher Teil der Cybersicherheitsvorfälle in Deutschland (18 Prozent) sind auf fehlende Cybersicherheitsinvestitionen zurückzuführen, wie eine aktuelle Umfrage zeigt [1]. Dennoch hält hierzulande die große Mehrheit (79 Prozent) den vorhandenen Etat für ausreichend. Im Europa-Vergleich wird deutlich, dass vor allem die Fertigungsindustrie und kritische Infrastrukturen deswegen mit Sicherheitsvorfällen zu kämpfen haben. Acht von zehn…
News | Trends 2024 | Trends Security | IT-Security | Trends 2023
Die Cybersicherheitslage in Deutschland: Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle
Lagebericht des BSI: Cybersicherheit in Deutschland »angespannt bis kritisch«, teilweise »besorgniserregend«. Mehrheit der deutschen Unternehmen verschweigt IT-Sicherheitsvorfälle – Angst vor Reputationsschäden groß. TÜV-Verband: Bewusstsein für Cyberangriffe durch Transparenz schärfen und Cyber Resilience Act vorantreiben. Der Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) macht deutlich: Die Bedrohung durch Cyberangriffe in Deutschland ist so…
News | IT-Security | New Work | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Digital Workplace – Sicherheitsvorfälle und Rechtsverletzungen vermeiden
News | Business | IT-Security
Unternehmen kämpfen mit unbesetzten IT-Stellen und steigender Zahl an Sicherheitsvorfällen
Vor wenigen Tagen meldete das Statistische Bundesamt: »Unternehmen haben zunehmend Schwierigkeiten bei der Besetzung von IT-Stellen«. So berichtet das Amt, dass mehr als drei Viertel der Unternehmen, die im Jahr 2021 nach IT-Fachkräften suchten, Probleme bei der Stellenbesetzung hatten. Außerdem sorgten IT-Sicherheitsvorfälle 2021 in 15 % der Unternehmen für Probleme – deutlich mehr als drei…
News | Trends Security | Industrie 4.0 | IT-Security | Trends 2022
94 Prozent der Unternehmen hatten Sicherheitsvorfälle in Produktions-APIs
Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit. Salt Security, das Unternehmen für API-Sicherheit, hat den Salt Labs State of API Security Report, Q3 2022, veröffentlicht. Die neueste Ausgabe des halbjährlich erscheinenden Berichts zeigt, dass 94 Prozent der Umfrageteilnehmer im vergangenen Jahr Sicherheitsprobleme bei Produktions-APIs…
News | IT-Security | Strategien | Tipps
Notfalleingreifteam für Datensicherheitsvorfälle aufbauen
Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen. Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…
News | IT-Security | Tipps | Whitepaper
Studie: Mehr Sicherheitsvorfälle durch mehr Home Office
Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Home-Office-Strukturen. Im Auftrag von BeyondTrust hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Home-Office-Strukturen zu erwarten sind. Im Rahmen der Studie »Evolving Privileged Identity Management (PIM) in the Next Normal« hat Forrester Research dafür im November 2020 insgesamt 320 IT- und…
News | IT-Security | Online-Artikel
Eine gute Frage: Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?
Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium von Rating-Agenturen aufgenommen wurde und im Falle von Datendiebstahl oder Datenverlust immer öfter damit gedroht wird, dass Mitarbeiter und Unternehmensleiter selbst für den Schadensfall haften, könnten Sanktionen aufgrund von Fahrlässigkeit, Verantwortungslosigkeit oder unzureichender digitaler Hygiene in den kommenden Jahren häufiger vorkommen. Einige Fälle…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation
Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit
Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.
News | Kommunikation | Produktmeldung
Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte. Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung [1]. Damit entsteht eine vollständige, einfach zu verwaltende SASE-Lösung, die…
News | IT-Security | Kommunikation | Tipps
Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation | Rechenzentrum | Services
Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren
Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität
Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security
IT-Teams müssen Ordnung ins Chaos bringen – Zu viele Tools, zu wenig Sicherheit
Overtooling ist in IT-Abteilungen zu einem ernsthaften Problem geworden. Es gilt, Herr über das Tool-Chaos zu werden und sich gleichzeitig durch den Datendschungel zu kämpfen und sich gegen KI-Angriffe zu wehren. In all diesem Wirrwarr bildet Sichtbarkeit die Grundlage für Ordnung und dringend benötigte Strukturen.
Ausgabe 9-10-2025 | News | Lösungen | Services
Hybrides Systemhaus- und Personaldienstleistungsgeschäft als Folge der Ressourcenknappheit – Die Grenzen verschwimmen
Der Mangel an qualifizierten IT-Fachkräften hat sich in den letzten Jahren stark verschärft und zwingt Unternehmen, flexiblere Strukturen und hybride Ansätze zu etablieren. Dies führt dazu, dass sich die Geschäftsmodelle von Systemhäusern und Personaldienstleistern zunehmend überschneiden, um den wachsenden Anforderungen gerecht zu werden.
Ausgabe 9-10-2025 | News | Effizienz | Infrastruktur | Lösungen | Nachhaltigkeit
Wie Systemdaten den Planeten retten können – und Unternehmen gleich mit: Auf die Sprache der Maschinen hören
Systemdaten bieten eine transformative Ressource, um die Beziehung zwischen Unternehmens-Technologie und Umwelt zu verbessern. Durch die Nutzung von Observability-Lösungen können Unternehmen nicht nur ihre Betriebskosten und den Energieverbrauch senken, sondern auch ihre Nachhaltigkeitsziele erreichen. Diese Technologien ermöglichen es, Daten in verantwortungsbewusste Geschäftspraktiken umzuwandeln und so langfristige Vorteile für Unternehmen und Umwelt zu schaffen.
News | IT-Security | Services | Tipps
Cyberresilienz ist auch für kleinere Teams nicht mehr optional
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…
News | Industrie 4.0 | IT-Security | Rechenzentrum | Services | Tipps
Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen
Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…
News | Digitalisierung | Industrie 4.0 | IT-Security | Tipps
OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden…
News | Business Process Management | Digitalisierung | E-Commerce | IT-Security | Logistik | Services
Don’t panic: Wenn die Software-Lieferkette ins Visier gerät
Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf Software Supply Chains gibt es immer öfter. Die Täter nehmen dabei gern Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. Was ist also beim Schwachstellenmanagement zu beachten? Welche Rolle spielt Open Source?…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen
Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
News | Cloud Computing | Infrastruktur | IT-Security | Services | Strategien
Der Rückzug ins Private: Der Run von Public zu Private Cloud
Angesichts einer schwierigen geopolitischen Lage und zunehmender regulatorischer Anforderungen setzen immer mehr Unternehmen auf volle Kontrolle der eigenen Daten – die Private Cloud erlebt eine Renaissance. Volker Geyer, Leader Sales & Presales GIS Services Europe bei DXC Technology, nennt Gründe für diesen Sinneswandel. In den letzten Jahren galt die Public Cloud als Inbegriff von…
Trends 2026 | Trends 2025 | News | Trends Security | IT-Security
Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken
Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung. Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz | Whitepaper
KI verleiht altbekannten Angriffstaktiken neue Schlagkraft und Dimension
Cyberkriminelle nutzen die Fortschritte von KI zu ihrem Vorteil – Zunahme allgemeiner Bedrohungen, professionalisierter Browser-Diebstahl und konzentrierte Angriffe auf Cloud-Umgebungen. KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic, dem Unternehmen für Search AI, geht hervor: Bedrohungsakteure nutzen künstliche Intelligenz,…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
Trends 2025 | News | Trends Wirtschaft | Business | Trends Security | IT-Security
Deutscher Markt für IT-Sicherheit wächst zweistellig
Ausgaben für IT-Sicherheit steigen um 10,1 Prozent auf 11,1 Milliarden Euro. 6 von 10 Unternehmen halten Cyberattacken für existenzbedrohend. Mit der it-sa startet Europas größte Fachmesse für IT-Sicherheit in Nürnberg. Deutschland rüstet sich gegen Cyberattacken und investiert verstärkt in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben voraussichtlich um 10,1 Prozent auf 11,1 Milliarden Euro zulegen,…
News | Business | Favoriten der Redaktion | IT-Security | Strategien | Tipps
IT-Kompetenz: Aus Neugierde (absichtlich) das Falsche gemacht
Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den…
News | Business | Trends Security | IT-Security | Strategien | Tipps
Wo haben Arbeitnehmer die größten IT-Sicherheit-Wissenslücken?
Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…
Trends 2025 | News | Trends Wirtschaft | Business | Trends Security | Favoriten der Redaktion | IT-Security | Services
Sind die Deutschen fit beim Thema Cybersicherheit?
Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…
Trends 2025 | News | Trends 2024 | Trends Security | IT-Security
Neue Technologien sorgen für erstmaligen Anstieg von Ransomware-Attacken seit drei Jahren
Ransomware-Attacken trafen 2025 24 % der Unternehmen, 2024 waren es 18,6 %. 77 % der CISOs halten KI-generierte Phishing-Attacken für eine reale und zunehmende Gefahr. Nur 46 % der Unternehmen haben 2025 eine Ransomware-Versicherung, 2024 waren es 54,6 %. Ransomware-Angriffe sind erstmals seit Jahren wieder auf dem Vormarsch – das zeigen neueste Forschungsergebnisse des…
News | IT-Security | Services | Tipps
Die Suche nach dem richtigen Managed Security Services
Managed Services für die IT-Sicherheit versprechen eine bequeme Lösung für überlastete IT-Abteilungen. Bei der Auswahl der Anbieter sollten Unternehmen allerdings Vorsicht walten lassen – der Markt ist groß, die Qualitätsunterschiede beträchtlich. Worauf kommt es bei der Suche nach einem verlässlichen Partner und einer sicheren Lösung an? Unternehmen stehen vor der großen Herausforderung, ihre Systeme…
