Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Februar 21, 2025 14:34 - noch keine Kommentare
Cybersicherheit: Prioritäten richtig setzen
Eine neue Studie liefert wichtige Erkenntnisse über die Investitionspläne deutscher Unternehmen
Ein Kommentar von unserem Gastautor Miro Mitrovic, Area Vice President DACH bei Proofpoint
[datensicherheit.de, 21.02.2025] Techconsult hat kürzlich den IT-Invest-Monitor 2025 veröffentlicht, der wichtige Informationen zu den konkreten Investitionsabsichten in verschiedenen Branchen und Unternehmensgrößen liefert. Er bietet einen faktenbasierten und differenzierten Überblick über die geplanten Investitionen deutscher Unternehmen in Cybersicherheit und ermöglicht so eine realistische Einschätzung ihrer Pläne.
IT-Sicherheit auf der Agenda der Unternehmen
Es ist erfreulich, dass viele deutsche Unternehmen Investitionen in die IT-Sicherheit auf ihrer Agenda haben. Bei näherer Betrachtung der Studienergebnisse sind jedoch Zweifel angebracht, ob sie die richtigen Prioritäten setzen. Cybersecurity-Maßnahmen sollten dem Leitsatz „Vorbeugen ist besser als Heilen“ folgen. Es ist daher ermutigend zu sehen, dass deutsche Unternehmen am meisten Wert darauf legen, ihre Mitarbeiter zu sensibilisieren und sie in Best Practices der Cybersicherheit zu schulen, denn der Faktor Mensch ist die größte Schwachstelle in der IT-Sicherheit.
E-Mail-Sicherheit wichtiger Baustein für die Gesamtsicherheit
Aus demselben Grund sollte die E-Mail-Sicherheit zumindest an zweiter Stelle der Prioritäten für die Cybersicherheit stehen, weil E-Mails der Bedrohungsvektor Nummer eins sind, und zwar mit Abstand. Laut der Studie von techconsult planen jedoch nur 25 Prozent der Unternehmen Investitionen in die E-Mail-Sicherheit, während Backup & Recovery einen ebenso hohen Stellenwert haben wie Mitarbeiterschulungen. Tatsächlich geben deutsche Unternehmen der Heilung den Vorzug gegenüber der Vorbeugung.
Insbesondere weil KI Einzug ins Arsenal der Cyberkriminellen gehalten hat und ihnen hilft, überzeugendere E-Mail-Bedrohungskampagnen effizienter und in großem Maßstab zu entwickeln und durchzuführen, können Unternehmen es sich nicht leisten, ihren Mitarbeitern zu vertrauen. Sie müssen zwar die erste Verteidigungslinie bilden, können aber ohne die richtige Unterstützung durch die neueste und beste Technologie nicht erfolgreich bestehen, angesichts der von den Bedrohungsakteuren verwendeten Tools.
Umfassebder Sicherheitsansatz empfohlen
Unternehmen müssen einen mehrspurigen und mehrschichtigen Ansatz verfolgen, der Threat Intelligence, verhaltensbasierte KI, Erkennungstechnologien und semantische KI kombiniert, um fortschrittliche Bedrohungen und Datenverluste zu blockieren, zu erkennen und darauf zu reagieren. Dieser ganzheitliche Ansatz, bei dem der Mensch im Mittelpunkt steht, warnt vor Verhaltensweisen, die von herkömmlichen, rein inhaltsbasierten Systemen normalerweise nicht erkannt werden.
Backup & Recovery als Teileiner jeder umfassenden IT-Sicherheitsstrategie
Ganz gewiss sollten Backup & Recovery Teil jeder umfassenden IT-Sicherheitsstrategie sein, doch müssen Unternehmen ihre Investitionen dort priorisieren, wo sie am wichtigsten sind: beim Bedrohungsvektor Nummer eins, der E-Mail. Und sie müssen sich mit dem größten Einzelrisiko für die IT-Sicherheit, dem Faktor Mensch, befassen.
Weitere Infiormationen zum Thema:
datensicherheit.de, 29.02.2024
Cybersicherheit 2024: Erfolgsfaktor Zusammenarbeit
Aktuelles, Experten, Studien - Feb. 22, 2025 1:09 - noch keine Kommentare
Bundestagswahl 2025: 42 Prozent der Wahlberechtigten finden Digitalpolitik wichtig für Wahlentscheidung
weitere Beiträge in Experten
- Cybersicherheit: Prioritäten richtig setzen
- Aktionsplan Robotik für Europa: VDMA-Aufforderung an die Politik zur Stärkung der Wettbewerbsfähigkeit
- Bundestagswahl 2025: eco fordert digitalpolitischen Neustart
- Kleine und mittlere Flughäfen: BSI stellt IT-Grundschutz-Profil bereit
- Thermomix-Datenleck: Millionen Nutzerdaten der Web-Plattform Rezeptwelt.de gestohlen
Aktuelles, Branche - Feb. 22, 2025 0:59 - noch keine Kommentare
Cyberattacken auch auf Software-Entwickler und Programmierer
weitere Beiträge in Branche
- Cybersicherheit: Prioritäten richtig setzen
- Hacker-Angriffe auf den Mittelstand: Essenzielle Maßnahmen zur Abwehr von Cyber-Kriminalität
- Zimperium-Studie: Deutliche Zunahme von Mobile-Phishing-Angriffen
- Neue Bedrohungsakteure: Fake-Update-Angriffe zum Malware-Upload
- 2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren