{"id":31761,"date":"2024-11-25T23:14:55","date_gmt":"2024-11-25T21:14:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?page_id=31761"},"modified":"2024-11-27T15:40:18","modified_gmt":"2024-11-27T13:40:18","slug":"it-security-economics-2024","status":"publish","type":"page","link":"https:\/\/www.kaspersky.de\/blog\/it-security-economics-2024\/","title":{"rendered":"IT Security Economics"},"content":{"rendered":"<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/25223703\/IT-Security-Economics-2024-Featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-31773\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/25223703\/IT-Security-Economics-2024-Featured.jpg\" alt=\"\" width=\"1500\" height=\"790\"><\/a><\/p>\n<h2>Einleitung<\/h2>\n<p>Die Anforderungen an die IT-Sicherheit unterliegen einem stetigen Wandel. Mit dem Aufkommen von K\u00fcnstlicher Intelligenz (KI) sowie der zunehmenden Digitalisierung und der Cloud-Migration sind ganze Wirtschaftszweige im Umbruch. All das bringt jedoch auch Risiken mit sich, denen Entscheidungstr\u00e4ger in der IT gegen\u00fcberstehen. In diesem Bericht zum Thema IT Security Economics wird beleuchtet, wie sich dieser Wandel auf die Sicherheitsstrategien von Unternehmen jeglicher Gr\u00f6\u00dfe und Branche auswirkt.<\/p>\n<p>KI und die zunehmende Automatisierung ver\u00e4ndern die Art und Weise, wie Unternehmen agieren. KI bringt Innovation und Effizienz, aber auch Schwachstellen. Cyberkriminelle nutzen zunehmend KI-gesteuerte Tools, um immer raffiniertere Angriffe durchzuf\u00fchren, w\u00e4hrend automatisierte Systeme neue Einfallstore f\u00fcr Hacker bieten<a href=\"#_ftn1\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref1\">[1]<\/a>. IT-Teams m\u00fcssen dabei schnell reagieren: sie m\u00fcssen einerseits alle Vorteile der KI nutzen und andererseits ihre digitalen Umgebungen sch\u00fctzen. Das rasante Tempo der Digitalisierung in allen Branchen tut ein \u00dcbriges, so dass es f\u00fcr Sicherheitsteams vor allem darauf ankommt, den Bedrohungen stets einen Schritt voraus zu sein \u2013 und das in Echtzeit.<\/p>\n<p>Everything-as-a-Service (XaaS) und Cloud-Infrastrukturen haben dazu gef\u00fchrt, dass Unternehmen auf die Flexibilit\u00e4t und Skalierbarkeit abonnementbasierter Modelle setzen. Dieser Trend birgt jedoch auch neue Risiken. \u00d6ffentliche, private und hybride Cloud-Umgebungen erfordern eine st\u00e4ndige \u00dcberwachung, um die riesigen Datenmengen zu sch\u00fctzen, was besonders f\u00fcr kleinere Unternehmen mit begrenzten IT-Ressourcen eine Herausforderung darstellt<a href=\"#_ftn2\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref2\">[2]<\/a>. Aber auch gro\u00dfe Unternehmen, die mitunter mit Multi-Cloud-Umgebungen agieren, sind mit Risiken und erh\u00f6hter Komplexit\u00e4t ihrer Sicherheitsarchitektur konfrontiert. Staatliche Stellen, die h\u00e4ufig mit sensiblen Daten umgehen, m\u00fcssen diese Risiken ebenfalls adressieren und gleichzeitig daf\u00fcr sorgen, dass gesetzliche Vorschriften eingehalten werden.<\/p>\n<p>Die Globalisierung von Lieferketten bietet gro\u00dfe Chancen, aber auch Herausforderungen f\u00fcr die IT-Sicherheit<a href=\"#_ftn3\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref3\">[3]<\/a>. Globale Netzwerke sorgen f\u00fcr mehr Effizienz, bringen aber auch zus\u00e4tzliche Schwachstellen. Ein einziger Vorfall in einem Teil der Lieferkette kann Auswirkungen auf ganze Wirtschaftszweige haben, was Unternehmen weltweit zu sp\u00fcren bekommen. Unternehmen sind zunehmend bem\u00fcht, mehr Waren vor Ort zu produzieren, um die eigene Resilienz zu st\u00e4rken. Aber auch wenn sich damit globale Risiken eind\u00e4mmen lassen, sind solche lokalen Abl\u00e4ufe nicht vor zielgerichteten Cyberangriffen gefeit \u2013 insbesondere in kritischen Sektoren wie dem Gesundheitswesen, dem Energiesektor oder staatlichen Stellen.<\/p>\n<p>Lieferketten resilient zu gestalten, ist eine der Hauptaufgaben von IT-Sicherheitsteams. Mehr und mehr Unternehmen sind sich der Notwendigkeit einer verst\u00e4rkten Kontrolle ihrer Zulieferer bewusst. Die Pandemie hat gezeigt, wie anf\u00e4llig globale Lieferketten sein k\u00f6nnen. Das hat das Thema Cybersicherheit ins Zentrum des Interesses ger\u00fcckt. IT-Entscheidungstr\u00e4ger m\u00fcssen nicht nur den Schutz ihrer eigenen Systeme, sondern der gesamten Lieferkette sicherstellen. Hierf\u00fcr m\u00fcssen die aktuellen Sicherheitspraktiken der Anbieter auf den Pr\u00fcfstand gestellt und potenzielle Risiken ausgelotet werden; jeder Partner muss strengen Sicherheitsprotokollen folgen.<\/p>\n<p>In den vergangenen Jahren hat eine Reihe aufsehenerregender Cyberangriffe gezeigt, wie wichtig robuste Cybersicherheitssysteme sind. Im Jahr 2022 nahm die Hackergruppe Lapsus$ gro\u00dfe Unternehmen wie Microsoft und Okta ins Visier, verschaffte sich Zugang zu sensiblen Kundendaten und verursachte einen erheblichen Imageschaden<a href=\"#_ftn4\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref4\">[4]<\/a>. Im Jahr 2023 wurde Capita, ein gro\u00dfes britisches Outsourcing-Unternehmen, Opfer eines Cyberangriffs; infolgedessen waren zahlreiche Kunden im \u00f6ffentlichen und privaten Sektor betroffen. Die Kosten zur Wiederherstellung beliefen sich Sch\u00e4tzungen zufolge auf 25\u00a0Millionen Pfund<a href=\"#_ftn5\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref5\">[5]<\/a>.<\/p>\n<p>F\u00fcr kleine und mittlere Unternehmen (KMU) stellen diese Trends eine ganz besondere Herausforderung dar. Geringe Budgets und eine beschr\u00e4nkte Anzahl von IT-Mitarbeitern erschweren die Abwehr komplexer Bedrohungen, insbesondere bei KI- und Cloud-gest\u00fctzten Angriffen. Gro\u00dfunternehmen verf\u00fcgen zwar \u00fcber mehr Ressourcen und sind besser ausgestattet, m\u00fcssen daf\u00fcr aber die Sicherheit ausgedehnter Infrastrukturen an mehreren Standorten in all ihrer Komplexit\u00e4t gew\u00e4hrleisten. Auch Einrichtungen des \u00f6ffentlichen Sektors haben mit diesen Problemen zu k\u00e4mpfen, da sie kritische Infrastrukturen und sensible Informationen trotz eingeschr\u00e4nkter Mittel wirksam sch\u00fctzen m\u00fcssen.<\/p>\n<p>Der vorliegende Bericht geht neben einer Darstellung dieser Herausforderungen auch darauf ein, welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um in dieser im stetigen Wandel befindlichen Sicherheitslandschaft besser bestehen zu k\u00f6nnen. Da KI, Digitalisierung und der zunehmende Trend zur Cloud den Wandel in allen Branchen weiter vorantreiben werden, m\u00fcssen Entscheidungstr\u00e4ger in der IT vorrangig auf Sicherheitsstrategien setzen, die mit diesen Megatrends Schritt halten k\u00f6nnen.<\/p>\n<h2>Methodik<\/h2>\n<p>Die vorliegende Studie basiert auf Daten aus 1.985 Interviews mit Entscheidungstr\u00e4gern und IT-Sicherheitsspezialisten, die in Organisationen unterschiedlicher Gr\u00f6\u00dfe t\u00e4tig sind; von KMUs mit weniger als 500 \u00fcber solche mit 500 bis 5.000\u00a0Mitarbeitern bis hin zu Gro\u00dfunternehmen mit mehr als 5.000\u00a0Besch\u00e4ftigten. Die Umfrage wurde in 27\u00a0L\u00e4ndern der wichtigsten M\u00e4rkten, in denen Kaspersky t\u00e4tig ist, durchgef\u00fchrt. Zum Umfang geh\u00f6rt eine detaillierte Analyse der IT-Sicherheitsbudgets, des Personalbestands, der Schwachstellen und der branchenspezifischen Erkenntnisse.<\/p>\n<h2>Haupterkenntnisse<\/h2>\n<h2>Allgemeiner Anstieg der IT-Sicherheitsausgaben<\/h2>\n<p>Die Umfrage zeigt, dass die Budgets f\u00fcr IT-Sicherheit in Unternehmen jeglicher Gr\u00f6\u00dfe erh\u00f6ht wurden.<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Unternehmensgr\u00f6\u00dfe<\/strong><\/td>\n<td><strong>IT-Gesamtbudget<\/strong><\/td>\n<td><strong>IT-Sicherheitsbudget<\/strong><\/td>\n<td><strong>Verh\u00e4ltnis von IT-Sicherheit zu IT-Gesamtausgaben<\/strong><\/td>\n<td><strong>Geplante Erh\u00f6hung der Ausgaben f\u00fcr IT-Sicherheit*<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Gro\u00dfunternehmen<\/td>\n<td>$\u00a041,8 Mio.<\/td>\n<td>$\u00a05,7 Mio.<\/td>\n<td>13,6 %<\/td>\n<td>+ 8,5 %<\/td>\n<\/tr>\n<tr>\n<td>KMG<\/td>\n<td>$\u00a010,5 Mio.<\/td>\n<td>$\u00a01,2 Mio.<\/td>\n<td>11,6 %<\/td>\n<td>+ 9,2 %<\/td>\n<\/tr>\n<tr>\n<td>KMU<\/td>\n<td>$\u00a01,6 Mio.<\/td>\n<td>$\u00a00,2 Mio.<\/td>\n<td>12,5 %<\/td>\n<td>+ 8,8 %<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>*Steigerung in den n\u00e4chsten 2\u00a0Jahren<\/p>\n<p>Das nahezu identische Verh\u00e4ltnis der IT-Sicherheitsausgaben \u00fcber verschiedene Unternehmensgr\u00f6\u00dfen hinweg und der prognostizierte Anstieg von fast 10 Prozent in den n\u00e4chsten zwei Jahren spiegeln die wachsende Erkenntnis wider, dass, unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe, Cybersicherheit einen Gro\u00dfteil der insgesamt in IT investierten Summe ausmacht.<\/p>\n<p>Angesichts der zunehmenden Bedeutung digitaler Infrastrukturen unterstreicht dieser Trend die vorherrschende Meinung der Branche, dass Investitionen in die Sicherheit keine Ermessenssache sind, sondern unverzichtbar, um IT-Umgebungen im stetigen Wandel zu sch\u00fctzen.<\/p>\n<h2>Kosten f\u00fcr IT-Sicherheit in KMU<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Unternehmensgr\u00f6\u00dfe<\/strong><\/td>\n<td><strong>Gesamtzahl der IT-Mitarbeiter<\/strong><\/td>\n<td><strong>IT-Sicherheitsexperten<\/strong><\/td>\n<td><strong>Durchschnittliche Anzahl von L\u00f6sungen<\/strong><\/td>\n<td><strong>Verh\u00e4ltnis IT-Sicherheitsexperten zu IT-Mitarbeiter insg.<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Gro\u00dfunternehmen<\/td>\n<td>105<\/td>\n<td>23<\/td>\n<td>15<\/td>\n<td>21,9 %<\/td>\n<\/tr>\n<tr>\n<td>KMG<\/td>\n<td>29<\/td>\n<td>9<\/td>\n<td>12<\/td>\n<td>31 %<\/td>\n<\/tr>\n<tr>\n<td>KMU<\/td>\n<td>12<\/td>\n<td>4<\/td>\n<td>9<\/td>\n<td>33,3 %<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Trotz der Komplexit\u00e4t und des Umfangs ihrer IT-Sicherheitssysteme setzen Gro\u00dfunternehmen einen geringeren Anteil ihres gesamten IT-Personals f\u00fcr die Sicherheit ein. Das deutet darauf hin, dass die erheblichen Investitionen in fortschrittliche IT-L\u00f6sungen und Automatisierung zu gr\u00f6\u00dferen Skaleneffekten f\u00fchren, so dass der Bedarf an spezialisiertem Personal sinkt und robuste Sicherheitsfunktionen aufrechterhalten werden k\u00f6nnen.<\/p>\n<h2>Fehlende Weiterbildung als ernsthaftes Risiko<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>IT-Sicherheitsl\u00f6sung<\/strong><\/td>\n<td><strong>Prozentualer Anteil der Befragten, die die jeweilige L\u00f6sung nutzen (Durchschnitt aus Unternehmen aller Branchen und Gr\u00f6\u00dfen)<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Endpoint Security<\/td>\n<td>100 %<\/td>\n<\/tr>\n<tr>\n<td>Netzwerksicherheit<\/td>\n<td>94 %<\/td>\n<\/tr>\n<tr>\n<td>Cloud Security<\/td>\n<td>83 %<\/td>\n<\/tr>\n<tr>\n<td>Security Services<\/td>\n<td>75 %<\/td>\n<\/tr>\n<tr>\n<td>Cybersicherheitsanalysen, Bedrohungsdaten, Reaktion und Orchestrierung<\/td>\n<td>69 %<\/td>\n<\/tr>\n<tr>\n<td>Sicherheitsschulungen<\/td>\n<td>53 %<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Dass 100 Prozent der Unternehmen, unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe, Endpoint-Sicherheit implementiert haben und au\u00dferdem fast alle von ihnen Netzwerksicherheit (94\u00a0Prozent), Cloud-Sicherheit (83\u00a0Prozent) und Security Services (75\u00a0Prozent) nutzen, zeigt, dass Unternehmen verstehen, wie wichtig der Schutz ihrer zentralen digitalen Infrastruktur ist.<\/p>\n<p>Der deutlich geringere Fokus auf Weiterbildung im Bereich Sicherheit (53\u00a0Prozent) deutet jedoch darauf hin, dass viele Unternehmen entscheidende Sicherheitsma\u00dfnahmen \u00fcbersehen. Angesichts der Tatsache, dass Social Engineering und menschliches Versagen nach wie vor zu den gr\u00f6\u00dften Sicherheitsbedrohungen geh\u00f6ren, ist das fehlende Weiterbildungsangebot ein nicht zu untersch\u00e4tzender Schwachpunkt. Selbst die fortschrittlichsten technischen Schutzma\u00dfnahmen werden konterkariert, wenn aufgrund mangelnden Sicherheitsbewusstseins einfache, vermeidbare Fehler gemacht werden.<\/p>\n<h2>\u00dcberblick \u00fcber Vorf\u00e4lle<\/h2>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/26163708\/IT-Security-Economics-2024-incidents-DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-31774\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/26163708\/IT-Security-Economics-2024-incidents-DE.png\" alt=\"\" width=\"1980\" height=\"1121\"><\/a><\/p>\n<p>Trotz Millionenausgaben f\u00fcr IT-Sicherheit und eine nahezu fl\u00e4chendeckende Implementierung von Netzwerksicherheit in Unternehmen jeglicher Gr\u00f6\u00dfe verzeichnet die \u00fcberw\u00e4ltigende Mehrheit weiterhin Netzwerkangriffe. Am meisten Angriffe verzeichnen dabei Gro\u00dfunternehmen (97\u00a0Prozent), gefolgt von kleinen und mittleren Gro\u00dfunternehmen (88\u00a0Prozent) und KMU (83\u00a0Prozent).<\/p>\n<p>Die hohe Zahl an Angriffen, selbst bei Unternehmen mit erheblichen Investitionen in die Sicherheit, verdeutlicht die anhaltende und sich stetig weiterentwickelnde Bedrohungslage. Die Studie zeigt, dass der Schutz der Netzwerkumgebung zwar nach wie vor unerl\u00e4sslich ist, Angreifer jedoch immer wieder neue und raffinierte Wege finden, um in Systeme einzudringen. H\u00e4ufig nutzen sie dabei Schwachstellen aus, die sich mit herk\u00f6mmlichen Mitteln nicht g\u00e4nzlich ausr\u00e4umen lassen.<\/p>\n<p>Vor allem KMU sind f\u00fcr Datendiebstahl \u00fcber \u00f6ffentliche Cloud-Dienste anf\u00e4llig: 49\u00a0Prozent der KMU melden solche Vorf\u00e4lle, verglichen mit 19\u00a0Prozent er Gro\u00dfunternehmen. Das mag daran liegen, dass KMU weniger strenge Richtlinien zur Nutzung von \u00f6ffentlichen Cloud-Diensten haben, so dass Mitarbeiter ungesch\u00fctzte Umgebungen nutzen, um sensible Daten abzurufen oder zu speichern.<\/p>\n<p>Dar\u00fcber hinaus verlassen sich KMU eher auf Public-Cloud-L\u00f6sungen statt in die eigene Infrastruktur zu investieren, w\u00e4hrend Gro\u00dfunternehmen mehr Wert auf die verbesserte Kontrolle \u00fcber ihre Daten legen, die firmeninterne L\u00f6sungen bieten. Diese Abh\u00e4ngigkeit von Drittanbietern kann ohne angemessene Kontrolle das Risiko von Datenmissbrauch und -diebstahl erh\u00f6hen.<\/p>\n<p><strong>Zitat<\/strong><\/p>\n<p>Ein weiterer wichtiger Faktor, der gerade bei kleineren Unternehmen zu Datenpannen f\u00fchrt, ist der Faktor Mensch. Fehler oder die schlichte Gedankenlosigkeit von Mitarbeitern, sei es aufgrund mangelnden Sicherheitsbewusstseins oder fehlender Weiterbildungsangebote, sind die Hauptursache f\u00fcr Sicherheitsverletzungen in Unternehmen<a href=\"#_ftn7\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftnref7\">[6]<\/a>.<\/p>\n<p>Da nur 53\u00a0Prozent der Unternehmen in Sicherheitsschulungen investieren, sind viele von ihnen unzureichend von Social-Engineering-Angriffen, Phishing und anderen Formen von Bedrohungen gesch\u00fctzt, die auf menschliches Fehlverhalten zur\u00fcckzuf\u00fchren sind. Verst\u00e4rkte Vermittlung von Best Practices k\u00f6nnte die Zahl der Vorf\u00e4lle aufgrund vermeidbarer Fehler erheblich verringern.<\/p>\n<h2><a name=\"_Toc182387416\"><\/a>IT-Sicherheit nach Gr\u00f6\u00dfe<\/h2>\n<h2>Gro\u00dfunternehmen<\/h2>\n<table>\n<tbody>\n<tr>\n<td>IT-Budget<\/td>\n<td>$\u00a041,8 Mio.<\/td>\n<\/tr>\n<tr>\n<td>Ausgaben f\u00fcr IT-Sicherheit<\/td>\n<td>$\u00a05,7 Mio.<\/td>\n<\/tr>\n<tr>\n<td>Steigerung der IT-Ausgaben \u00fcber zwei Jahre<\/td>\n<td>+8,5 %<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Anzahl an Vorf\u00e4llen<\/td>\n<td>12<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Unternehmensverluste<\/td>\n<td>$\u00a06,2 Mio. (das 1,1-Fache des Sicherheitsbudgets)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>KMG<\/h2>\n<table>\n<tbody>\n<tr>\n<td>IT-Budget<\/td>\n<td>$10,5<\/td>\n<\/tr>\n<tr>\n<td>Ausgaben f\u00fcr IT-Sicherheit<\/td>\n<td>$\u00a01,2 Mio.<\/td>\n<\/tr>\n<tr>\n<td>Steigerung der IT-Ausgaben \u00fcber zwei Jahre<\/td>\n<td>+9,2 %<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Anzahl an Vorf\u00e4llen<\/td>\n<td>13<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Unternehmensverluste<\/td>\n<td>$\u00a01,7 Mio. (das 1,4-Fache des Sicherheitsbudgets)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>KMU<\/h2>\n<table>\n<tbody>\n<tr>\n<td>IT-Budget<\/td>\n<td>$\u00a01,6 Mio.<\/td>\n<\/tr>\n<tr>\n<td>Ausgaben f\u00fcr IT-Sicherheit<\/td>\n<td>$\u00a00,2 Mio.<\/td>\n<\/tr>\n<tr>\n<td>Steigerung der IT-Ausgaben \u00fcber zwei Jahre<\/td>\n<td>+8,8 %<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Anzahl an Vorf\u00e4llen<\/td>\n<td>16<\/td>\n<\/tr>\n<tr>\n<td>Durchschnittliche Unternehmensverluste<\/td>\n<td>$\u00a00,3 Mio. (das 1,5-Fache des Sicherheitsbudgets)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Trotz gr\u00f6\u00dferer Ressourcen und fortschrittlicher Sicherheitsinfrastrukturen sind Gro\u00dfunternehmen aufgrund ihrer Gr\u00f6\u00dfe und Komplexit\u00e4t anf\u00e4lliger f\u00fcr teure Sicherheitsverst\u00f6\u00dfe. Sie sind zwar oft besser aufgestellt, wenn es um die schnelle Erkennung von Vorf\u00e4llen geht, allerdings kann es Stunden dauern, bis sie auf diese Bedrohungen reagieren und diese eind\u00e4mmen k\u00f6nnen, was deutlich macht, wie schwierig sich die Verwaltung weitl\u00e4ufiger, komplexer IT-Umgebungen gestaltet.<\/p>\n<p>Was die Auswirkungen auf das Budget betrifft, sind KMU am schwersten betroffen. Ihnen fehlen oft solide Richtlinien und Verfahren, so dass ihre Cybersicherheitssysteme Vorf\u00e4llen wenig entgegenzusetzen haben, die auf Mitarbeiterverhalten, Fehlkonfigurationen der \u00f6ffentlichen Cloud und die Vergabe zu hoher Berechtigungen zur\u00fcckzuf\u00fchren sind.<\/p>\n<p><strong>Zitat<\/strong><\/p>\n<p>Angesichts des zunehmenden Umstiegs auf Cloud und Fernarbeit bleiben unzureichende Sicherheitsrichtlinien und der menschliche Faktor kritische Bereiche, gerade f\u00fcr diese kleineren Unternehmen. Vor diesem Hintergrund sind ma\u00dfgeschneiderte Sicherheitsstrategien unverzichtbar, die auf die spezifischen Risiken ausgerichtet sind, denen Unternehmen je nach Gr\u00f6\u00dfe und Ressourcen ausgesetzt sind.<\/p>\n<h2>Erkenntnisse nach Branche<\/h2>\n<h2>\u00d6ffentlicher Dienst (staatliche Stellen, Bildung, Verteidigung)<\/h2>\n<ul>\n<li>IT-Budget von $\u00a08,2 Mio.<\/li>\n<li>Ausgaben f\u00fcr IT-Sicherheit $\u00a01\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +8,9\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 18<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a01,1\u00a0Mio. (das 1,1-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>39\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>34\u00a0%\u00a0\u2013 Nichterreichbarkeit des Kundenservice<\/td>\n<td>33\u00a0%\u00a0\u2013 IT-Sicherheit wird als Hemmschuh der Transformation angesehen<\/td>\n<td>32\u00a0%\u00a0\u2013 Lange Reaktionszeit<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0%\u00a0\u2013 Kosten f\u00fcr den komplexen Schutz technischer Umgebungen<\/td>\n<td>45\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<td>36\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<td>31\u00a0%\u00a0\u2013 Fehlerhafter Betrieb<\/td>\n<\/tr>\n<tr>\n<td>24\u00a0%\u00a0\u2013 Probleme mit Datenschutz<\/td>\n<td>40\u00a0%\u00a0\u2013 Physische Verluste<\/td>\n<td>35\u00a0%\u00a0\u2013 Datenlecks [Mitarbeiter]<\/td>\n<td>34\u00a0%\u00a0\u2013 Datenlecks [Cyberangriffe]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Mit einem IT-Budget von $\u00a08,2\u00a0Mio. und Sicherheitsausgaben von $\u00a01\u00a0Mio. fallen die Investitionen in die Sicherheit in diesem Sektor im Verh\u00e4ltnis zu seiner Gr\u00f6\u00dfe und Komplexit\u00e4t relativ gering aus. Die hohe Zahl der Vorf\u00e4lle (18) und die durchschnittlichen Unternehmensverluste von $\u00a01,1\u00a0Mio., die dem 1,1-Fachen ihres Sicherheitsbudgets entsprechen, sind ein Beleg daf\u00fcr, dass diese Unternehmen h\u00e4ufig ins Visier geraten, aber weder \u00fcber die Ressourcen noch den IT-Reifegrad verf\u00fcgen, um Angriffe zu verhindern oder angemessen darauf zu reagieren.<\/p>\n<p>Aufgrund der geringen Nutzung von Sicherheitsl\u00f6sungen wie Anti-DDoS, Threat Intelligence (TI) und Vulnerability Management (VM) in diesem Sektor sind durch Mitarbeiter ausgel\u00f6ste Vorf\u00e4lle und Datendiebstahl h\u00e4ufig an der Tagesordnung. Die langen Reaktionszeiten legen nahe, dass gerade in den Bereichen Vorfallmanagement und der schneller Erkennung Handlungsbedarf besteht, um die Verluste zu begrenzen.<\/p>\n<h2>Fertigungsindustrie<\/h2>\n<ul>\n<li>IT-Budget von $\u00a06 Mio.<\/li>\n<li>Ausgaben f\u00fcr Sicherheit $\u00a00,7\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +8,4\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 17<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a01,8\u00a0Mio. (das 2,5-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>43\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>44\u00a0%\u00a0\u2013 Erkennung dauert zu lange<\/td>\n<td>35\u00a0%\u00a0\u2013 Nichterreichbarkeit des Kunden- service<\/td>\n<td>33\u00a0%\u00a0\u2013 Lange Reaktionszeit<\/td>\n<\/tr>\n<tr>\n<td>38\u00a0%\u00a0\u2013 Probleme mit Datenschutz<\/td>\n<td>46\u00a0%\u00a0\u2013 Datenlecks [Cyberangriffe]<\/td>\n<td>36\u00a0%\u00a0\u2013 Datenlecks [Mitarbeiter]<\/td>\n<td>33\u00a0%\u00a0\u2013 Physische Verluste<\/td>\n<\/tr>\n<tr>\n<td>33\u00a0%\u00a0\u2013 Kosten f\u00fcr den komplexen Schutz technischer Umgebungen<\/td>\n<td>47\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<td>33\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<td>27\u00a0%\u00a0\u2013 Fehlerhafter Betrieb<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Das produzierende Gewerbe arbeitet mit einem kleineren IT-Budget ($\u00a06\u00a0Mio.) und moderaten Sicherheitsausgaben von $\u00a00,7\u00a0Mio., was erhebliche finanzielle Verluste zur Folge hat: $\u00a01,8\u00a0Mio. pro Vorfall bzw. das 2,5-Fache des Sicherheitsbudgets. Obwohl im Vergleich zu anderen Branchen mit \u00e4hnlichem IT-Reifegrad in diesem Sektor L\u00f6sungen wie Managed Detection and Response (MDR) und Threat Intelligence in gr\u00f6\u00dferem Ma\u00dfe genutzt werden, besteht bei der Erkennung und der Vorfallreaktion erheblicher Handlungsbedarf, insbesondere im Zusammenhang mit IoT, Passwortdiebstahl und Verst\u00f6\u00dfen aufgrund zu hoher Berechtigungen. Dass erst mehrere Tage vergehen m\u00fcssen, bevor auf Bedrohungen reagiert wird, zeigt wie angreifbar Produktionsbetriebe vor allem gegen\u00fcber besonders hartn\u00e4ckigen Angriffen sind.<\/p>\n<h2>Hotel- und Gastst\u00e4ttengewerbe und Gesundheitswesen<\/h2>\n<ul>\n<li>IT-Budget von $\u00a05,4 Mio.<\/li>\n<li>Ausgaben f\u00fcr-Sicherheit $\u00a00,6\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +9,3\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 18<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a01,8\u00a0Mio. (das 2-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>40\u00a0%\u00a0\u2013 Probleme mit Datenschutz<\/td>\n<td>44\u00a0%\u00a0\u2013 Physischer Verlust von Ger\u00e4ten oder Medien<\/td>\n<td>37\u00a0%\u00a0\u2013 Datenlecks [Cyberangriffe]<\/td>\n<td>33\u00a0%\u00a0\u2013 Datenlecks [Mitarbeiter]<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0%\u00a0\u2013 Kosten f\u00fcr den Schutz technischer Umgebungen<\/td>\n<td>41\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<td>37\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<td>29\u00a0%\u00a0\u2013 Erkennen von Schwachstellen in IT-Systemen<\/td>\n<\/tr>\n<tr>\n<td>33\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>37\u00a0%\u00a0\u2013 Erkennung dauert zu lange<\/td>\n<td>34\u00a0%\u00a0\u2013 Lange Reaktionszeit<\/td>\n<td>32\u00a0%\u00a0\u2013 Nichterreichbarkeit von Kundenservices<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Trotz der offensichtlichen Unterschiede zwischen dem Hotel- und Gastst\u00e4ttengewerbe und dem Gesundheitswesen werden beide hier zusammen betrachtet, da es bei den Zahlen zu Vorf\u00e4llen und Budgets durchaus \u00dcberschneidungen gibt. Mit einem durchschnittlichen IT-Budget von $\u00a05,4\u00a0Mio. und Sicherheitsausgaben von $\u00a00,6\u00a0Mio. ist dieser Sektor im Verh\u00e4ltnis zu den anstehenden Bedrohungen unterfinanziert. Trotz einer durchschnittlichen Zahl von 18\u00a0Vorf\u00e4llen ist der Reifegrad der Sicherheit in diesem Sektor gering, wobei das Hauptaugenmerk auf Sicherheitsschulungen liegt. Die hohen durchschnittlichen Verluste von $\u00a01,8 Mio. (das 2-Fache des Sicherheitsbudgets) sind eine Folge dieses Mangels, zumal diese Branchen mit Vorf\u00e4llen durch Malware, Schwachstellen in der \u00f6ffentlichen Cloud und Verst\u00f6\u00dfen aufgrund zu hoher Berechtigungen konfrontiert sind. Die Erkennungs- und Reaktionszeiten erstrecken sich nicht selten \u00fcber Wochen, was diese Einrichtungen langfristig Risiken aussetzt.<\/p>\n<h2>Banken, Versicherungen und Finanzdienstleistungen<\/h2>\n<ul>\n<li>IT-Budget von $\u00a08,3\u00a0Mio.<\/li>\n<li>Ausgaben f\u00fcr Sicherheit $\u00a01,2\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +9,3\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 8<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a03,2\u00a0Mio. (das 2,7-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>41\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>46\u00a0%\u00a0\u2013 Erkennung dauert zu lange<\/td>\n<td>42\u00a0%\u00a0\u2013 Nichterreichbarkeit von Kundenservices<\/td>\n<td>41\u00a0%\u00a0\u2013 Nichterreichbarkeit interner Dienste<\/td>\n<\/tr>\n<tr>\n<td>36\u00a0%\u00a0\u2013 Kosten f\u00fcr den Schutz technischer Umgebungen<\/td>\n<td>43\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<td>39\u00a0%\u00a0\u2013 Fehlerhafter Betrieb<\/td>\n<td>35\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<\/tr>\n<tr>\n<td>27\u00a0%\u00a0\u2013 Probleme bei der Umsetzung einer Cloud-Infrastruktur<\/td>\n<td>45\u00a0%\u00a0\u2013 Beeintr\u00e4chtigung virtualisierter Umgebungen<\/td>\n<td>42\u00a0%\u00a0\u2013 Beeintr\u00e4chtigung der von einem Drittanbieter gehosteten IT-Infrastruktur<\/td>\n<td>32\u00a0%\u00a0\u2013 Beeintr\u00e4chtigung der genutzten Drittanbieter-Cloud-Services<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Mit einem Budget von $\u00a01,2\u00a0Mio. f\u00fchrt der Versicherungs- und Finanzsektor die Liste der Investitionen in die Sicherheit und hat den Umstieg auf Sicherheitsservices wie SIEM und Extended Detection and Response (XDR) am weitesten verwirklicht. Die geringere Zahl an Vorf\u00e4llen (8) und die schnelleren Erkennungs- und Reaktionszeiten sprechen daf\u00fcr, dass sich hohe Investitionen in die Sicherheit f\u00fcr den Banken- und Finanzsektor auszahlen. Nichtsdestotrotz betr\u00e4gt der durchschnittliche Verlust pro Vorfall $3,2\u00a0Mio. (das 2,7-Fache des Sicherheitsbudgets), was die immer noch hohen Risiken bei Finanzdienstleistungen widerspiegelt. Allerdings zeigt dieser Sektor mit seinem Fokus auf Aufkl\u00e4rung und fortschrittliche Tools, wie wirksam gut finanzierte Sicherheitsprogramme die H\u00e4ufigkeit und die Auswirkungen von Sicherheitsverletzungen reduzieren hilft.<\/p>\n<h2>IT und Telekommunikation<\/h2>\n<ul>\n<li>IT-Budget von $\u00a06,9\u00a0Mio.<\/li>\n<li>Ausgaben f\u00fcr Sicherheit $\u00a01,1\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +8,9\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 10<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a02,8\u00a0Mio. (das 2,5-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>38\u00a0%\u00a0\u2013 Kosten f\u00fcr den komplexen Schutz technischer Umgebungen<\/td>\n<td>46\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<td>39\u00a0%\u00a0\u2013 Fehler im Kundenservice setzen Systeme Gefahren aus<\/td>\n<td>35\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<\/tr>\n<tr>\n<td>34\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>49\u00a0%\u00a0\u2013 Erkennung dauert zu lange<\/td>\n<td>40\u00a0%\u00a0\u2013 Lange Reaktionszeit<\/td>\n<td>39\u00a0%\u00a0\u2013 Nichterreichbarkeit von Kundenservices<\/td>\n<\/tr>\n<tr>\n<td>32\u00a0%\u00a0\u2013 Probleme mit Datenschutz<\/td>\n<td>48\u00a0%\u00a0\u2013 Physischer Verlust von Ger\u00e4ten oder Medien<\/td>\n<td>34\u00a0%\u00a0\u2013 Datenlecks [Cyberangriffe]<\/td>\n<td>27\u00a0%\u00a0\u2013 Datenlecks [Mitarbeiter]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Mit Ausgaben in H\u00f6he von $\u00a01,1\u00a0Mio. weist der IT- und Telekommunikationsbereich ein hoch entwickeltes Schutzniveau auf und kann die Zahl der Vorf\u00e4lle (10) gering halten. Allerdings sind die Kosten von Sicherheitsverletzungen, wenn sie auftreten, sehr hoch \u2013 mit durchschnittlichen Verlusten von $\u00a02,8\u00a0Mio. (dem 2,5-Fachen des Sicherheitsbudgets). Der umfassende Einsatz fortschrittlicher Sicherheitsl\u00f6sungen wie EDR, XDR oder Cloud Infrastructure Entitlement Management (CIEM) in dieser Branche kann g\u00e4ngige Eindringlinge abwehren. Allerdings bleiben zielgerichtete und besonders raffinierte Angriffe lange Zeit unentdeckt, was zu erheblichen finanziellen und betrieblichen Sch\u00e4den f\u00fchrt.<\/p>\n<p><a name=\"_Toc182387426\"><\/a><strong>B2B-Services<\/strong><\/p>\n<ul>\n<li>IT-Budget von $\u00a02,2 Mio.<\/li>\n<li>Ausgaben f\u00fcr Sicherheit $\u00a00,3\u00a0Mio.<\/li>\n<li>Steigerung der IT-Ausgaben \u00fcber zwei Jahre +8,9\u00a0%<\/li>\n<li>Durchschnittliche Anzahl an Vorf\u00e4llen 11<\/li>\n<li>Durchschnittliche Unternehmensverluste $\u00a00,6\u00a0Mio. (das 2-Fache des IT-Sicherheitsbudgets)<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Die gr\u00f6\u00dften Bedenken<\/strong><\/td>\n<td colspan=\"3\"><strong>Die gr\u00f6\u00dften Herausforderungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>42\u00a0%\u00a0\u2013 durch Ausfallzeiten\/Produktivit\u00e4tsverluste<\/td>\n<td>33\u00a0%\u00a0\u2013 Erkennung dauert zu lange<\/td>\n<td>31\u00a0%\u00a0\u2013 Lange Reaktionszeit<\/td>\n<td>31\u00a0%\u00a0\u2013 Nichterreichbarkeit von Kundenservices<\/td>\n<\/tr>\n<tr>\n<td>31\u00a0%\u00a0\u2013 Probleme mit Datenschutz<\/td>\n<td>39\u00a0%\u00a0\u2013 Datenlecks [Mitarbeiter]<\/td>\n<td>38\u00a0%\u00a0\u2013 Datenlecks [Cyberangriffe]<\/td>\n<td>38\u00a0%\u00a0\u2013 Physische Verluste<\/td>\n<\/tr>\n<tr>\n<td>28\u00a0%\u00a0\u2013 Kosten f\u00fcr den komplexen Schutz technischer Umgebungen<\/td>\n<td>43\u00a0%\u00a0\u2013 Verwaltung der Sicherheit auf verschiedenen Plattformen<\/td>\n<td>32\u00a0%\u00a0\u2013 Andere Ger\u00e4te betroffen als Computer<\/td>\n<td>23\u00a0%\u00a0\u2013 Aufrechterhaltung der Sicherheit von veralteten Systemen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Trotz ihres geringeren IT-Budgets von $\u00a02,2\u00a0Mio. und $\u00a00,3\u00a0Mio. f\u00fcr die Sicherheit sind B2B-Unternehmen mit weniger Vorf\u00e4llen konfrontiert (durchschnittlich 11). Allerdings zeigt das Verh\u00e4ltnis zwischen Verlusten ($\u00a00,6\u00a0Mio.) und Sicherheitsbudget (das 2-Fache), dass selbst einige wenige Vorf\u00e4lle erheblichen Schaden anrichten k\u00f6nnen. Im Vergleich zu den anderen Branchen verf\u00fcgt dieser Sektor das geringste Sicherheitsbudget und die kleinsten Teams. Die meisten Sicherheitsl\u00f6sungen werden zu wenig genutzt, was diese Unternehmen besonders f\u00fcr Daten- und Passwortdiebstahl anf\u00e4llig macht. Die Tatsache, dass sie weniger im Licht der \u00d6ffentlichkeit agieren, k\u00f6nnte die Zahl der Angriffe gering halten, was jedoch nichts daran \u00e4ndert, dass die Abh\u00e4ngigkeit von Cloud-Diensten als zentrale Schwachstelle bestehen bleibt.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Die IT-Sicherheitslandschaft ist stetig im Wandel und stellt Unternehmen jeglicher Gr\u00f6\u00dfe vor enorme Herausforderungen. Im Zuge der fortschreitenden Transformation ganzer Wirtschaftszweige durch KI, Digitalisierung und den Umstieg auf Cloud-Dienste m\u00fcssen sich Unternehmen vor immer ausgekl\u00fcgelteren Cyberbedrohungen sch\u00fctzen.<\/p>\n<p>Die in der vorliegenden Studie erfassten Daten verdeutlichen die Notwendigkeit von Investitionen in robuste Cybersicherheitsstrategien \u2013 \u00a0von der Cloud bis hin zum laufenden Betrieb erforderlichen Technologien.<\/p>\n<p>W\u00e4hrend Gro\u00dfunternehmen gerade wegen des Umfangs ihrer Gesch\u00e4ftst\u00e4tigkeit mit komplexen Sicherheitsproblemen konfrontiert sind, besteht die Herausforderung f\u00fcr KMU und den \u00f6ffentlichen Sektor vor allem in begrenzten Ressourcen und Vorf\u00e4llen mit weitreichenden Konsequenzen. In allen Branchen kommt es darauf an, fortschrittliche Sicherheitsl\u00f6sungen zu implementieren und besonderes Augenmerk auf die Weiterbildung von Mitarbeitern zu legen. Nur so lassen sich angesichts einer sich stetig weiterentwickelnden Bedrohungslandschaft bestehende Risiken eind\u00e4mmen und Resilienz aufbauen.<\/p>\n<p>Neben der Investition in Cybersicherheit k\u00f6nnen Unternehmen aber auch auf externe Hilfe. Kaspersky bietet Unternehmen jeglicher Gr\u00f6\u00dfe und Branche f\u00fcnf Kompetenzzentren, die unseren F\u00fchrungsanspruch im Bereich Cybersicherheit bekr\u00e4ftigen und von denen jedes einzelne entscheidend zur Bek\u00e4mpfung komplexer digitaler Bedrohungen beitr\u00e4gt.<\/p>\n<ul>\n<li>Das Global Research and Analysis Team (GReAT) f\u00fchrt Untersuchungen zu ausgekl\u00fcgelten Angriffen, Cyberspionage und wesentlichen Malware-Trends durch.<\/li>\n<li>Das Threat Research Center ist auf die Bek\u00e4mpfung von Malware und die Inhaltsfilterung spezialisiert und arbeitet aktiv an Erkennungstechnologien sowie sicheren Verfahren bei der Software-Entwicklung.<\/li>\n<li>Das AI Technology Research Center befasst sich vornehmlich mit der KI-gest\u00fctzten Bedrohungserkennung und setzt auf generative KI-L\u00f6sungen, um die Cybersicherheit zu optimieren.<\/li>\n<li>Das Security Services Center bietet Managed Detection, Vorfallreaktion und Sicherheitsbewertungen.<\/li>\n<li>Das ICS CERT Center fokusiert Cybersicherheit in der Industrie und bietet Forschung und Beratung f\u00fcr kritische Infrastrukturen.<\/li>\n<\/ul>\n<p>In allen diesen Institutionen arbeiten insgesamt mehr als 5.000\u00a0Experten an den modernsten Cybersicherheitsl\u00f6sungen und -services weltweit.<\/p>\n<h2>Produktempfehlungen<\/h2>\n<ul>\n<li>Ermittlung und Budgetierung von Cyber- und Datenrisiken f\u00fcr Ihr Land und Ihre Branche durch Spezialressourcen wie den <a href=\"https:\/\/calculator.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">IT-Sicherheitsrechner<\/a>. Mit diesem Tool k\u00f6nnen Sie das Maximum aus Ihren Sicherheitssystemen herausholen.<\/li>\n<\/ul>\n<ul>\n<li>Um Ihr Unternehmen vor einer breiten Palette an Bedrohungen zu sch\u00fctzen, k\u00f6nnen Sie L\u00f6sungen der Produktlinie <a href=\"https:\/\/www.kaspersky.com\/next\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Next<\/a> Sie bieten Echtzeit-Schutz, Bedrohungstransparenz, Funktionen zur Untersuchung und Reaktion von EDR und XDR f\u00fcr Unternehmen jeglicher Gr\u00f6\u00dfe, unabh\u00e4ngig von der Branche. Sie entscheiden, welche Produktstufe aktuell am besten zu Ihren Bed\u00fcrfnissen und verf\u00fcgbaren Ressourcen passt; Sie k\u00f6nnen jederzeit zu einer anderen L\u00f6sung wechseln, wenn sich Ihre Anforderungen an die Cybersicherheit \u00e4ndern.<\/li>\n<\/ul>\n<ul>\n<li>\u00dcber einen Managed Service wie <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Managed Detection and Response<\/a> steht Ihnen weitere Expertise zur Verf\u00fcgung, ohne dass Sie zus\u00e4tzliches Personal einstellen m\u00fcssen. Ein solcher Sicherheitsservice erm\u00f6glicht die bestm\u00f6gliche Automatisierung sowie die Analyse Ihrer Unternehmensdaten, t\u00e4glich, in Echtzeit und rund um die Uhr. So k\u00f6nnen Sie Ihr Unternehmen auch ohne eigenes Sicherheitspersonal vor besonders raffinierten Cyberangriffen sch\u00fctzen.<\/li>\n<\/ul>\n<ul>\n<li>Bieten Sie Ihren InfoSec-Experten detaillierte Einblicke in Cyberbedrohungen, die es auf Ihr Unternehmen abgesehen haben. Die neuesten Bedrohungsdaten der <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Intelligence<\/a> liefern reichhaltigen und aussagekr\u00e4ftigen Kontext \u00fcber den gesamten Zyklus des Vorfallmanagements hinweg und hilft Cyberrisiken zeitnah zu erkennen.<\/li>\n<\/ul>\n<ul>\n<li>Um Ihren Cloud-Einstieg, den digitalen Wandel und die DevOps-Praxis so sicher wie wie m\u00f6glich zu gestalten, k\u00f6nnen Sie L\u00f6sungen des \u00d6kosystems <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-workload-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Cloud Workload Security<\/a> Damit setzen Sie Ressourcen frei, die auf andere Aufgaben verwendet werden k\u00f6nnen, senken die Betriebs- und Infrastrukturkosten, erh\u00f6hen die Transparenz und gew\u00e4hrleisten so die Einhaltung gesetzliche Vorgaben in jeder Cloud-Umgebung.<\/li>\n<\/ul>\n<ul>\n<li>Investieren Sie in zus\u00e4tzliche Cybersicherheitstrainings f\u00fcr Ihre Mitarbeiter, um sie auf dem Laufenden zu halten. Mit der praxisnahen <a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> xTraining k\u00f6nnen InfoSec-Spezialisten ihre Kompetenzen erweitern und ihre Unternehmen vor anspruchsvollen Angriffen sch\u00fctzen.<\/li>\n<\/ul>\n<p><a href=\"#_ftnref1\" target=\"_blank\" rel=\"noopener\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-more-than-36-million-ai-gaming-credentials-compromised-by-infostealers-in-3-years\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky: Mehr als 36\u00a0Millionen KI- und Gaming-Zugangsdaten wurden innerhalb von 3\u00a0Jahren von Cyberkriminellen abgegriffen<\/a><\/p>\n<p><a href=\"#_ftnref2\" target=\"_blank\" rel=\"noopener\" name=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/therecord.media\/cloudsorcerer-apt-kaspersky-research\" target=\"_blank\" rel=\"nofollow noopener\">Neue Gruppe nutzt laut Kaspersky \u00f6ffentliche Cloud-Dienste, um russische Beh\u00f6rden auszuspionieren<\/a><\/p>\n<p><a href=\"#_ftnref3\" target=\"_blank\" rel=\"noopener\" name=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/backendnews.net\/kaspersky-highlights-ai-driven-security-risks-in-digital-supply-chains\/\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky identifiziert durch KI ausgel\u00f6ste Sicherheitsrisiken in Lieferketten <\/a><\/p>\n<p><a href=\"#_ftnref4\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftn4\">[4]<\/a> <a href=\"https:\/\/www.theverge.com\/22998479\/lapsus-hacking-group-cyberattacks-news-updates\" target=\"_blank\" rel=\"nofollow noopener\">Cyberangriffe von Lapsus$: Neueste Nachrichten zur Hackergruppe<\/a><\/p>\n<p><a href=\"#_ftnref5\" target=\"_blank\" rel=\"nofollow noopener\" name=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.theguardian.com\/business\/2023\/aug\/04\/cyber-attack-to-cost-outsourcing-firm-capita-up-to-25m\" target=\"_blank\" rel=\"nofollow noopener\">Cyberangriff kostet Outsourcing-Unternehmen Capita gesch\u00e4tzte 25\u00a0Millionen Pfund<\/a><\/p>\n<p>*KMU = kleine und mittlere Unternehmen; KMG = kleine und mittlere Gro\u00dfunternehmen<\/p>\n<p><a href=\"#_ftnref7\" target=\"_blank\" rel=\"noopener\" name=\"_ftn7\">[6]<\/a> <a href=\"https:\/\/www.kaspersky.com\/blog\/human-factor-360-report-2023\/\" target=\"_blank\" rel=\"nofollow noopener\">Der Faktor Mensch in der Cybersicherheit neu gedacht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Umgang mit Komplexit\u00e4t in Zeiten von K\u00fcnstlicher Intelligenz, Digitalisierung und Cloud<\/p>\n","protected":false},"author":2706,"featured_media":31773,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"class_list":["post-31761","page","type-page","status-publish","has-post-thumbnail"],"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/it-security-economics-2024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/it-security-economics-2024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/it-security-economics-2024\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/it-security-economics-2024\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2024\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/it-security-economics-2024\/"}],"acf":[],"banners":"","is_landing":true,"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/pages\/31761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31761"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/pages\/31761\/revisions"}],"predecessor-version":[{"id":31781,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/pages\/31761\/revisions\/31781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31773"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}