---
description: In Capterra’s neuesten Studie zur Cybersicherheit schauen wir uns aktuelle Cyberbedrohungen an und wie man sie priorisiert.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Studie zu den größten Cyberbedrohungen in Deutschland
---

# Studie zu Cybersicherheit: Die größten Cyberbedrohungen und wie man sie priorisiert

Canonical: https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen

Veröffentlicht am 25.1.2024 | Geschrieben von Ines Bahr.

![Studie zu Cybersicherheit: Die größten Cyberbedrohungen und wie man sie priorisiert](https://images.ctfassets.net/63bmaubptoky/5ifR5NO2UCjt0dEZ53YIW3/a0275d060498470d18b197d73182d769/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png)

> Cyberkriminalität ist eine ständig wachsende Bedrohung, die immer wieder neue Formen annimmt – aktuelle Cyberbedrohungen reichen von Ransomware über Supply-Chain-Angriffe bis hin zu Deep Fakes und anderen KI-gestützten Bedrohungen. Für den jährlichen Capterra Datensicherheitsbericht haben wir eine umfassende Studie durchgeführt. Wir betrachten sowohl, wie sich die Bedrohungslage entwickelt hat (z. B. im Bereich Phishing), als auch, wie Unternehmen darauf reagieren (z. B. durch Schulungen und interne Tests).  Die Ergebnisse bieten wertvolle Einblicke für Unternehmen, die ihre Abwehrfähigkeit stärken wollen. 

-----

## Artikelinhalt

Cyberkriminalität ist eine ständig wachsende Bedrohung, die immer wieder neue Formen annimmt – aktuelle Cyberbedrohungen reichen von Ransomware über Supply-Chain-Angriffe bis hin zu Deep Fakes und anderen KI-gestützten Bedrohungen. Für den jährlichen Capterra Datensicherheitsbericht haben wir eine umfassende Studie durchgeführt. Wir betrachten sowohl, wie sich die Bedrohungslage entwickelt hat (z. B. im Bereich Phishing), als auch, wie Unternehmen darauf reagieren (z. B. durch Schulungen und interne Tests).  Die Ergebnisse bieten wertvolle Einblicke für Unternehmen, die ihre Abwehrfähigkeit stärken wollen. In diesem ArtikelKI \&amp; mehr – Trends und aktuelle Cyber-Bedrohungen für 2024Unternehmen sind einer ständigen Bedrohung ausgesetztDie bedeutendsten SchwachstellenWie schützen Unternehmen sich vor Angriffen?Empfehlung: Die wichtigsten Risiken identifizieren und Ressourcen fokussierenRisikobasierte Ansätze für effiziente BedrohungserkennungFür die Studie haben wir 1314 Mitarbeitende im Alter von 18 bis 65 Jahren in Vollzeit über verschiedene Unternehmensgrößen hinweg befragt (vollständige Angaben am Ende des Artikels). Die Ergebnisse unterstützen Führungskräfte bei der Entwicklung ihrer Strategie für Netzwerksicherheit und Risikomanagement.KI \&amp; mehr – Trends und aktuelle Cyber-Bedrohungen für 2024Zunächst wollten wir wissen, welche Bedrohungen Unternehmen in den nächsten 12 Monaten am meisten Sorgen bereiten. Gefragt haben wir alle Teilnehmenden, die für die Cybersicherheitsmaßnahmen ihres Unternehmens verantwortlich sind, aktiv daran beteiligt sind oder sie oder sich derer bewusst sind.Zwei Bedrohungen heben sich als klare Spitzenreiter für die Cybersicherheit in Unternehmen ab:KI-gestützte Angriffe (47 %): Die Sorge über KI-gestützte Angriffe steht ganz vorne bei den genannten Bedrohungen.Fortgeschrittene E-Mail-Phishing-Angriffe (46 %): Phishing-Attacken werden fast gleich häufig genannt wie KI-gestützte Angriffe und stellen ebenfalls eine substantielle Sorge für Unternehmen dar.Top 3 Tipps zum Schutz vor KI-gestützten und Phishing-Angriffen1. Regelmäßige Mitarbeiter-Schulungen: Kurze, regelmäßige Trainings für Mitarbeiter, um sie über aktuelle Phishing-Taktiken aufzuklären und den sicheren Umgang mit verdächtigen E-Mails zu lehren.2. Fortschrittliche Sicherheitstechnologien: Investitionen in Sicherheitssysteme und E-Mail-Filter, die automatisch verdächtige Aktivitäten erkennen und blockieren können.3. Mehrstufige Authentifizierung: Implementierung starker Authentifizierungsverfahren wie Zwei-Faktor-Authentifizierung, um den Zugriff auf sensible Daten und Systeme zusätzlich abzusichern.Hinter diesen beiden Spitzenreitern liegen knapp beieinander fortgeschrittene Ransomware-Angriffe (25 %), interne Angriffe (25 %) und die Kompromittierung geschäftlicher E-Mails (23 %). Diese Ergebnisse weisen auch darauf hin, dass Unternehmen nicht nur externe Bedrohungen, sondern auch interne Risiken ernst nehmen müssen, wie z. B. das unbeabsichtigte oder böswillige Handeln von Mitarbeitenden oder Partnern.Die gleiche Personengruppe haben wir gefragt, wie sich 2023 die Ausgaben für IT-Sicherheit im Vergleich zu 2022 entwickelt haben. Ganze 52 % gaben an, dass diese gestiegen seien, in 43 % sind die Ausgaben etwa gleich geblieben und gerade einmal in 2 % der Unternehmen sind sie gesunken. 3 % der Befragten gaben an, dass sie sich nicht sicher seien, wie sich die Ausgaben entwickelt haben. Das Ergebnis kann als deutliches Anzeichen wachsender Sorge bezüglich Cybersicherheit interpretiert werden. Um darauf zu Antworten wurden die folgenden Maßnahmen ergriffen:Formelle Cybersicherheitsrisikoprüfungen (40 %) und Datenklassifizierung (39 %): Diese beiden Maßnahmen sind am weitesten verbreitet. Sie spiegeln das Bestreben der Unternehmen wider, ihre Sicherheitsrisiken systematisch zu bewerten und Daten nach ihrer Sensibilität zu ordnen.Zero-Trust-Netzwerksicherheit (31 %) und Netzsegmentierung (27 %): Diese technischen Ansätze zeigen, dass viele Unternehmen auf fortschrittliche Strategien setzen, um ihre Netzwerke zu sichern und den Zugriff auf sensible Bereiche zu kontrollieren.Privileged Access Management (PAM, 28 %): Ein weiterer wichtiger Aspekt ist das Management von privilegierten Zugängen, was das Bewusstsein für die Risiken von Insider-Bedrohungen aufgreift.Netzwerk-Honeypots/Honeytokens (26 %): Diese Methode dient dazu, Angreifer anzulocken und abzulenken, um Angriffe frühzeitig zu erkennen.Anforderung von Software-Inventarlisten (SBOM) von SoftwareanbDie Zahl der Unternehmen, die keine spezifischen Sicherheitsmaßnahmen ergriffen hat, ist zwar gering (5 %), dies bedeutet jedoch, dass es nach wie vor Unternehmen gibt, die ungeschützt bleiben.Unternehmen sind einer ständigen Bedrohung ausgesetztUm ein Bild der aktuellen Bedrohungen im Bereich IT Security zeichnen zu können, haben wir mit allen Teilnehmenden gezielt über eine Reihe an wichtigen Sicherheitsrisiken wie Datensicherheitsverletzungen, Anfälligkeit gegen Phishing und Ransomware gesprochen.DatensicherheitsverletzungZunächst wollten wir wissen, ob es in den Unternehmen der Teilnehmenden in den letzten 12 Monaten zu Datensicherheitsverletzungen gekommen ist. Dies bestätigten 32 % der Teilnehmenden (18 % "Ja, eine", 14 % "Ja, mehrere") – diese fragten wir dann auch nach der Art der Sicherheitsverletzung:An vorderster Stelle steht einmal das Problem ungesicherter Datenbanken oder Online-Datenquellen, das 42 % der Vorfälle ausmacht. Dieses Ergebnis zeigt eine verbreitete Herausforderung im Umgang mit Daten und deren Sicherung und unterstreicht die Bedeutung einer sorgfältigen Datenverwaltung und -sicherung. Gleichauf, ebenfalls mit 42 %, liegen böswillige Zugriffe auf Unternehmenssysteme durch Hacker oder andere externe Personen. Mit 20 % der Fälle ist der Diebstahl von Unternehmensdaten durch Mitarbeitende oder andere Insider ein weiterer signifikanter Faktor.Anfälligkeit gegen PhishingBeim sogenannten „Phishing" versuchen Betrüger, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen zu erlangen, indem sie sich als vertrauenswürdiger Absender ausgeben (z. B. eine Bank oder ein Absender innerhalb eines Unternehmens). Sie verwenden oft gefälschte E-Mails, Websites oder auch Nachrichten, die echt aussehen, um die Opfer zur Preisgabe persönlicher Daten zu verleiten. Ziel des Phishing ist meist der finanzielle Betrug oder der Diebstahl von Identitäten.Backups \&amp; Effektives Datenmanagement: 3 Tipps für Unternehmen1. Regelmäßige Backups: Die Durchführung regelmäßiger Backups aller kritischen Unternehmensdaten ist entscheidend, um Datenverluste bei Systemausfällen zu verhindern.2. Einsatz spezialisierter Software-Tools: Auch der Einsatz professioneller Software für Datenmanagement, Verschlüsselung und Sicherheit in der Cloud kann vor Bedrohungen schützen.3. Strategien zur Datenredundanz und -sicherheit: Redundanzstrategien, wie die Speicherung von Datenkopien an verschiedenen Orten oder in der Cloud, gepaart mit starker Verschlüsselung und Sicherheitsmaßnahmen, sind essenziell für den umfassenden Schutz von Unternehmensdaten.Rund 20 % der Teilnehmenden gaben an, selbst betrügerische E-Mails erhalten zu haben, 32 %, berichteten, dass sowohl sie selbst als auch andere im Unternehmen Opfer von Phishing wurden, weitere 17 % gaben an, dass zwar andere im Unternehmen, aber nicht sie selbst, solche E-Mails erhalten haben.Zur Bewältigung dieser Herausforderungen ist eine gezielte Schulung der Mitarbeitenden im Erkennen von Phishing-Versuchen entscheidend. Dies umfasst das Training zum Erkennen gefälschter E-Mails, beispielsweise indem auf ungewöhnliche Absenderadressen, Rechtschreibfehler und verdächtige Anhänge hingewiesen wird. Ebenso wichtig ist die Sensibilisierung für aktuelle Phishing-Methoden, um das Knowhow im Unternehmen stets auf dem neuesten Stand zu halten. Praktische Übungen, z. B. regelmäßige Test-Phishing-Kampagnen, können Erfahrungen im Umgang mit potenziellen Bedrohungen aufbauen. Wir empfehlen zudem, klare Richtlinien für den Umgang mit verdächtigen E-Mails festzulegen. Durch die Kombination all dieser Maßnahmen lässt sich das Risiko von erfolgreichen Phishing-Angriffen im Unternehmen erheblich verringern.Einige Unternehmen werden hier auch schon aktiv: Immerhin 34 % aller Teilnehmenden gaben an, dass ihr Unternehmen selbst gefälschte Phishing-Mails versendet, um zu prüfen, ob Mitarbeitende auf den Link klicken (48 % „Nein”, 18 % „Nicht sicher”).Die Teilnehmenden, die angaben, dass sie und/oder andere in ihrem Unternehmen Phishing-Mails erhalten haben, wurden zudem gefragt, ob sie oder andere in ihrem Unternehmen auf einen bösartigen Link in einer solchen E-Mail geklickt haben. Die Auswertung zeigt, dass 8 % der Befragten selbst auf solche Links geklickt haben, während 13 % angeben, dass sowohl sie selbst als auch andere in ihrem Unternehmen darauf geklickt haben. Weitere 29 % berichten, dass andere in ihrem Unternehmen, aber nicht sie selbst, auf bösartige Links in Phishing-E-Mails geklickt haben. Diese Ergebnisse verdeutlichen, dass Phishing-Angriffe trotz des Bewusstseins für diesen Angriffsvektor immer noch eine beträchtliche Erfolgsquote aufweisen. Besorgniserregend ist dies auch, da immerhin 40 %  aller Teilnehmenden angeben, ein Passwort für mehrere Accounts zu verwenden – was den möglichen Schaden von Phishing-Attacken potenziert.Angriffe mit RansomwareDie Fragen zum Thema Ransomware stellten wir Mitarbeitenden, die für die Cybersicherheitsmaßnahmen ihres Unternehmens verantwortlich, aktiv daran beteiligt oder darüber informiert sind.Ransomware – Was ist das?Ransomware ist eine Art von Schadsoftware (Malware), die Computer oder Daten verschlüsselt und vom Benutzer ein Lösegeld für die Entschlüsselung oder Freigabe verlangt. Ransomware-Angriffe können sowohl einzelne Benutzer als auch große Organisationen betreffen und führen häufig zu erheblichen Datenverlusten und finanziellen Schäden.ls erstes wollten wir wissen, ob es in den letzten 12 Monaten zu Angriffen mit Ransomware auf die Unternehmen der Teilnehmenden gegeben hat. Das Ergebnis:Die insgesamt 38 % der Befragten, die angaben, dass ihr Unternehmen 2023 von mindestens einem oder gar mehreren Angriffen mit Ransomware betroffen war, fragten wir zudem, wie mit dem Angriff umgegangen wurde:8 % der betroffenen Unternehmen zahlten das Lösegeld und konnten ihre Daten wiederherstellen. Jedoch zahlten 11 % das Lösegeld, ohne ihre Daten zurückzuerhalten. Aus der Perspektive der Angreifer bedeutet dies, dass fast 1/5 der Angriffe in einer Lösegeldzahlung endete.Von den Unternehmen, die kein Lösegeld zahlten, konnten 36 % die Daten entschlüsseln oder die Ransomware entfernen; weitere 35 % konnten ihre Daten aus einem Backup wiederherstellen; 5 % akzeptierten den dauerhaften Verlust ihrer Daten, ohne über Daten-Backups zu verfügen. Das Bundesamt für Informationssicherheit (BSI) empfiehlt im Falle eines Angriffes übrigens, nicht zu zahlen, sondern die Polizei einzuschalten – zudem stellt das BSI eine ganze Reihe an weiteren Informationen und technischen Empfehlungen für die Prävention zur Verfügung.Zur Höhe der gezahlten Ransomware äußerten sich die Befragten wie folgt:Betrachten wir nur die drei häufigsten Angaben, können wir sehen, dass sich etwas über die Hälfte der Zahlungen (53 %) relativ gleichmäßig auf die Kategorien zwischen 5.000 € und 50.000 € verteilen. Die bedeutendsten SchwachstellenDie Gruppe der Befragten, mit der wir über Ransomware gesprochen haben, haben wir auch gefragt, welches ihrer Einschätzung nach die Schwachstellen sind, mit denen ihr Unternehmen derzeit am meisten zu kämpfen hat. Die fünf häufigsten Antworten waren: Gedankenlosigkeit von Angestellten (40 %), unzureichende Netzwerksicherheit (31 %), unzureichende Sicherheit mobiler Geräte (30 %) sowie nicht verschlüsselte Daten (30 %) und Anfälligkeit für Phishing-/Social-Engineering-Methoden (30 %). Die Ergebnisse verdeutlichen, dass effektive Sicherheitsstrategien über technische Maßnahmen hinausgehen müssen. Es ist entscheidend, Mitarbeiter nicht nur über Phishing zu informieren, sondern auch bezüglich Social Engineering zu schulen. Während Phishing auf gefälschte Mails und Nachrichten setzt, werden beim Social Engineering psychologische Manipulationstechniken eingesetzt, um Menschen zur Preisgabe vertraulicher Informationen zu bewegen.Neben den 5 meistgenannten Sicherheitsproblemen erhielten jedoch auch alle anderen Antwortkategorien eine nicht zu vernachlässigende Zahl an Nennungen – von Fehlern in  Software/Programmierung (23%) bis zu nicht gepatchten Anwendungen (17 %) – die breite Streuung der Antworten zeigt, dass für Unternehmen eine Vielzahl an Bedrohungen eine Rolle spielen:Software-/Programmierfehler (23%)Schwache Passwörter/Authentifizierungsmethoden (22%)Schwachstellen in der Cyber-Lieferkette (21%)Nutzung nicht autorisierter Anwendungen (20%)Schwachstellen in Webanwendungen (19%)Unzureichende Sicherheit beim Remote-Zugriff (19%)Nicht gepatchte Anwendungen (17%)IT-Sicherheitsschulungen für Mitarbeiter: Wichtige AspekteAktuelle Schulungsinhalte: Die Durchführung regelmäßiger IT-Sicherheitsschulungen mit aktuellen Materialien stellt sicher, dass alle Mitarbeitenden immer auf dem neusten Stand sind. Zudem gibt es spezielle Software, um solche Schulungen zu unterstützen. Interaktive Trainingselemente: Der Einsatz interaktiver Elemente, wie simuliertes Phishing, verbessert das praktische Verständnis und die Reaktionsfähigkeit der Mitarbeitenden in realen Bedrohungsszenarien.Bisher haben wir uns primär angesehen, mit welchen Bedrohungen sich Unternehmen konfrontiert sahen und wo diese ihre eigenen Schwachstellen sehen – im nächsten Abschnitt geht es darum, welche Maßnahmen Unternehmen 2023 getroffen haben, um sich zu schützen.Wie schützen Unternehmen sich vor Angriffen?Zum Schutz vor Cyberangriffen werden in den Unternehmen der Befragten unterschiedliche Maßnahmen umgesetzt.DatenzugriffViele der Unternehmen schränken den Datenzugriff für die Mitarbeitenden ein: 54 % der Angestellten haben nur Zugriff auf die für ihre Arbeit notwendigen Daten, während 34 % auf mehr Daten als unbedingt erforderlich zugreifen können. In immerhin 8 % der Unternehmen haben Mitarbeitende jedoch Zugriff auf alle Unternehmensdaten.Technische Maßnahmen und RichtlinienZur Abwehr von Cyberbedrohungen haben Unternehmen verschiedene technische Maßnahmen und Richtlinien implementiert. Passwortrichtlinien (62 %), Antivirus-Software (56 %) und regelmäßige Software-Updates (56 %) sind dabei die am häufigsten genutzten Strategien. Zudem setzen 41 % auf Zwei-Faktor-Authentifizierung (2FA) und 40 % auf Maßnahmen zur Phishing- und E-Mail-Sicherheit.Mitarbeiterschulung und BewusstseinsbildungEine wesentliche Säule der Cybersicherheit ist die Schulung der Mitarbeiter. 66 % der Unternehmen bieten Schulungen zum Thema Datenschutz, 46 % Cybersecurity-Schulungen und 23 % Schulungen zum Thema Social Engineering. Die Schulungshäufigkeit variiert, wobei 44 % der Unternehmen jährlich und 17 % halbjährlich Schulungen durchführen. In 23 % der Unternehmen erfolgen Schulungen nur unregelmäßig, 5 % schulen nur einmalig zur Einstellung. 11 % führen keine Schulungen durch.Wir haben die Teilnehmenden zudem gefragt, mit welchen Maßnahmen Unternehmen Mitarbeitende noch besser in die Cybersicherheit einbinden könnten.Neben den in der Grafik zu sehenden 6 häufigsten Antworten nannten die Befragten zudem diese Punkte:Dazu aufrufen bzw. es leichter zu machen, Vorfälle zu melden (22%))Belohnungen und Anerkennung (21 %)Interaktive Spiele oder Herausforderungen (19 %)Die Mitarbeitenden werden bereits ausreichend in die Cybersicherheit integriert (8%)Empfehlung: Die wichtigsten Risiken identifizieren und Ressourcen fokussierenLaut Gartner ist eine der grundlegenden Erkenntnisse im Bereich der Cybersicherheit, dass sich Unternehmen nicht immer vor allen potenziellen Bedrohungen schützen können (Artikel auf Englisch). Insbesondere angesichts der erweiterten Angriffsfläche durch die digitale Transformation, Cloud Computing, hybride Arbeitsmodelle und andere Trends. Um damit umzugehen, wird empfohlen, einen risikobasierten Ansatz bei der Entwicklung der Sicherheitsstrategie zu verfolgen. Im Mittelpunkt stehen dabei a) die Identifizierung und b) die Priorisierung von Sicherheitsbedrohungen, um Ressourcen effektiv einsetzen zu können.Bei der Entscheidung, wie viele Ressourcen für die Bewältigung einer spezifischen Herausforderung investiert werden sollen, spielen mehrere Faktoren eine Rolle:Relevanz: Dieser Faktor bezieht sich darauf, ob und inwieweit eine Bedrohung die operationelle Kontinuität eines Unternehmens beeinträchtigen könnte. Es geht um die potenzielle Auswirkung der Bedrohung auf die grundlegenden Geschäftsprozesse und -funktionen. Eine Bedrohung ist relevant, wenn sie die Fähigkeit des Unternehmens, seine Kernoperationen durchzuführen, stören oder unterbrechen könnte. Die Relevanzbewertung konzentriert sich auf die langfristigen Auswirkungen und die Bedeutung der Bedrohung für das gesamte Unternehmen.Dringlichkeit: Dieser Faktor bewertet, wie schnell eine Bedrohung die Betriebsfähigkeit eines Unternehmens beeinflussen könnte und wie unmittelbar diese Auswirkungen spürbar wären. Dringlichkeit bezieht sich auf die zeitliche Komponente der Bedrohung. Eine Bedrohung mit hoher Dringlichkeit erfordert sofortige Aufmerksamkeit und Reaktion, um negative Auswirkungen zu verhindern oder zu minimieren. Die Dringlichkeitsbewertung ist besonders wichtig, um zu bestimmen, welche Bedrohungen sofortige Maßnahmen erfordern.Reife: Verfügt das Unternehmen über einen effektiven Reaktionsplan für den Angriffsplan? Hier ist entscheidend, die Existenz und die Qualität von Notfallplänen und Reaktionsstrategien zu bewerten.Opportunitätskosten: Übersteigen die Kosten zur Adressierung der Bedrohung den potenziellen finanziellen Impact der Bedrohung selbst? Was sagt die Kosten-Nutzen-Analyse für die potenziellen Investitionen in Sicherheitsmaßnahmen.Messbarkeit: Lässt sich der Wert der Investition in Schutzmaßnahmen klar darlegen? Die Fähigkeit, den ROI von Sicherheitsinvestitionen zu quantifizieren, ist für die Rechtfertigung von Ausgaben wichtig.Risikobasierte Ansätze für effiziente BedrohungserkennungZusammenfassend ist es wichtig, verschiedene Arten von Informationen über vergangene Ereignisse zu sammeln, um Entscheidungen darüber zu treffen, welche Bedrohungsszenarien für die Gegenwart und Zukunft priorisiert oder de-priorisiert werden sollten. Ein risikobasierter Ansatz kann die Effizienz in der Bedrohungserkennung verbessern und die Reaktionszeit erhöhen. Dies ermöglicht es Unternehmen, sich auf die bedeutendsten Risiken zu konzentrieren und gleichzeitig Ressourcen optimal zu nutzen.Aktuelle Trends im Bereich Cybersicherheit zeigen eine deutliche Zunahme von gezielten Ransomware-Angriffen und Phishing-Kampagnen, die durch den Einsatz von KI und maschinellem Lernen immer ausgefeilter werden. Diese Entwicklungen erfordern eine ständige Anpassung und Erweiterung der angewendeten Sicherheitsstrategien. Darüber hinaus gewinnen Themen wie Cloud-Sicherheit und der Schutz von IoT-Geräten zunehmend an Bedeutung, da Unternehmen immer häufiger auf diese Technologien setzen. Risikobasierte Strategien geben Unternehmen die Flexibilität und Reaktionsgeschwindigkeit, um sich schnell auf die jeweils bedeutendsten Bedrohungen einstellen zu können.Der nächste Teil dieser Artikelserie wird sich speziell mit den Auswirkungen neuer Technologien wie KI auf die aktuelle Bedrohungslandschaft beschäftigen. Darin kommen 500 IT-Experten zu Wort und geben einen Ausblick darauf, welche Veränderungen diese Technologie im Bereich der Cybersicherheit mit sich bringen wird.Willst du mehr erfahren? Dann wirf einen Blick auf unser Cybersecurity-Software-Verzeichnis, um weitere Produkte zu entdecken.

## Haftungsausschluss

> MethodikUm die Daten für diesen Bericht zu erheben, führte Capterra im Zeitraum vom 10. bis 26. November 2023 eine Umfrage unter 1314 Mitarbeitenden aus Unternehmen jeder Größe in Deutschland durch. Die Teilnehmenden wurden anhand der folgenden Kriterien ausgewählt: Zwischen 18 und 65 JahrenSind in Vollzeit angestelltSind in Deutschland ansässig Die Unternehmen der Befragten setzen Sicherheitstools ein902 der Befragten waren in die Cybersicherheitsmaßnahmen ihres Unternehmens involviert, sei esverantwortlich (233)mitwirkend (326) oder zumindest darüber informiert (343).Zusätzlich haben 412 Befragte nur begrenztes Wissen über die Sicherheitsmaßnahmen und beantworteten nur eine eingeschränkte Anzahl an Fragen.

## Über den Autor oder die Autorin

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von Capterra stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf Capterra (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

## Ähnliche Kategorien

- [Compliance Software](https://www.capterra.com.de/directory/30110/compliance/software)
- [Endpoint Protection Software](https://www.capterra.com.de/directory/30907/endpoint-protection/software)
- [Netzwerksicherheit Software](https://www.capterra.com.de/directory/30003/network-security/software)
- [Sicherheitssoftware](https://www.capterra.com.de/directory/31037/cybersecurity/software)
- [Vulnerability Management Software](https://www.capterra.com.de/directory/31062/vulnerability-management/software)

## Ähnliche Artikel

- [HTML-Editor kostenlos nutzen: 14 Tools](https://www.capterra.com.de/blog/738/html-editor-kostenlos-nutzen-14-tools)
- [Software kaufen: In 4 Schritten zur richtigen Lösung für dein Unternehmen](https://www.capterra.com.de/blog/961/software-kaufen-in-4-schritten-zur-richtigen-losung-fur-dein-unternehmen)
- [Wie uns Hacker in Coronavirus-Zeiten angreifen](https://www.capterra.com.de/blog/1365/wie-uns-hacker-in-coronavirus-zeiten-angreifen)
- [Was ist Passwort Management Software? Teil 1](https://www.capterra.com.de/blog/273/was-ist-passwort-management-software)
- [Die wichtigsten Technologietrends für 2020 – Cybersicherheit und Künstliche Intelligenz auf dem Vormarsch](https://www.capterra.com.de/blog/1014/wichtigsten-technologietrends-2020-cybersicherheit-und-kunstliche-intelligenz)

## Links

- [Auf Capterra anzeigen](https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen)
- [Blog](https://www.capterra.com.de/blog)
- [Startseite](https://www.capterra.com.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Capterra Deutschland hilft Millionen von Nutzern die richtige Software für ihr Unternehmen zu finden – Vergleiche Tausende von Bewertungen & Ratings von top Softwareanwendungen.","email":"info@capterra.com.de","url":"https://www.capterra.com.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.com.de/#organization","parentOrganization":"G2.com, Inc.","sameAs":["https://www.linkedin.com/company/capterra/","https://twitter.com/Capterra","https://www.facebook.com/Capterra/","https://www.youtube.com/channel/UCYjWLCZnOKY90NAS9bFenIQ"]},{"name":"Capterra Deutschland","url":"https://www.capterra.com.de/","@type":"WebSite","@id":"https://www.capterra.com.de/#website","publisher":{"@id":"https://www.capterra.com.de/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.com.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Studie zu den größten Cyberbedrohungen in Deutschland","description":"In Capterra’s neuesten Studie zur Cybersicherheit schauen wir uns aktuelle Cyberbedrohungen an und wie man sie priorisiert.","url":"https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen","about":{"@id":"https://www.capterra.com.de/#organization"},"@type":"WebPage","@id":"https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen#webpage","isPartOf":{"@id":"https://www.capterra.com.de/#website"}},{"description":"Cyberkriminalität ist eine ständig wachsende Bedrohung, die immer wieder neue Formen annimmt – aktuelle Cyberbedrohungen reichen von Ransomware über Supply-Chain-Angriffe bis hin zu Deep Fakes und anderen KI-gestützten Bedrohungen. Für den jährlichen Capterra Datensicherheitsbericht haben wir eine umfassende Studie durchgeführt. Wir betrachten sowohl, wie sich die Bedrohungslage entwickelt hat (z. B. im Bereich Phishing), als auch, wie Unternehmen darauf reagieren (z. B. durch Schulungen und interne Tests).  Die Ergebnisse bieten wertvolle Einblicke für Unternehmen, die ihre Abwehrfähigkeit stärken wollen. ","author":[{"name":"Ines Bahr","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/5ifR5NO2UCjt0dEZ53YIW3/a0275d060498470d18b197d73182d769/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png","@type":"ImageObject","@id":"https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen#primaryimage"},"headline":"Studie zu Cybersicherheit: Die größten Cyberbedrohungen und wie man sie priorisiert","@type":"BlogPosting","publisher":{"@id":"https://www.capterra.com.de/#organization"},"inLanguage":"de-DE","datePublished":"2024-01-25T00:00:00.000000Z","articleBody":"&lt;p&gt;Cyberkriminalität ist eine ständig wachsende Bedrohung, die immer wieder neue Formen annimmt – aktuelle Cyberbedrohungen reichen von Ransomware über Supply-Chain-Angriffe bis hin zu Deep Fakes und anderen KI-gestützten Bedrohungen. Für den jährlichen Capterra Datensicherheitsbericht haben wir eine umfassende Studie durchgeführt. Wir betrachten sowohl, wie sich die Bedrohungslage entwickelt hat (z. B. im Bereich Phishing), als auch, wie Unternehmen darauf reagieren (z. B. durch Schulungen und interne Tests).  Die Ergebnisse bieten wertvolle Einblicke für Unternehmen, die ihre Abwehrfähigkeit stärken wollen. &lt;/p&gt;&lt;img title=&quot;Aktuelle-Cyberbedrohungen-Capterra-DE-Header&quot; alt=&quot;Aktuelle Cyberbedrohungen und wie man sie priorisiert&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2Nk8tIFElsRUluEzPBocoR/b70fc11f65ba2ef99423cd99e4c09729/Aktuelle-Cyberbedrohungen-Capterra-DE-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#KI-mehr-–-Trends-und-aktuelle-Cyber-Bedrohungen-für-2024&quot;&gt;KI &amp;amp; mehr – Trends und aktuelle Cyber-Bedrohungen für 2024&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Unternehmen-sind-einer-ständigen-Bedrohung-ausgesetzt&quot;&gt;Unternehmen sind einer ständigen Bedrohung ausgesetzt&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Die-bedeutendsten-Schwachstellen&quot;&gt;Die bedeutendsten Schwachstellen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Wie-schützen-Unternehmen-sich-vor-Angriffen&quot;&gt;Wie schützen Unternehmen sich vor Angriffen?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Empfehlung-Die-wichtigsten-Risiken-identifizieren-und-Ressourcen-fokussieren&quot;&gt;Empfehlung: Die wichtigsten Risiken identifizieren und Ressourcen fokussieren&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Risikobasierte-Ansätze-für-effiziente-Bedrohungserkennung&quot;&gt;Risikobasierte Ansätze für effiziente Bedrohungserkennung&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Für die Studie haben wir 1314 Mitarbeitende im Alter von 18 bis 65 Jahren in Vollzeit über verschiedene Unternehmensgrößen hinweg befragt (vollständige Angaben am Ende des Artikels). Die Ergebnisse unterstützen Führungskräfte bei der Entwicklung ihrer Strategie für &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Netzwerksicherheit&lt;/a&gt; und &lt;a href=&quot;/directory/30665/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Risikomanagement&lt;/a&gt;.&lt;/p&gt;&lt;h2 id=&quot;KI-mehr-–-Trends-und-aktuelle-Cyber-Bedrohungen-für-2024&quot;&gt;&lt;b&gt;KI &amp;amp; mehr – Trends und aktuelle Cyber-Bedrohungen für 2024&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Zunächst wollten wir wissen, welche Bedrohungen Unternehmen in den nächsten 12 Monaten am meisten Sorgen bereiten. Gefragt haben wir alle Teilnehmenden, die für die Cybersicherheitsmaßnahmen ihres Unternehmens verantwortlich sind, aktiv daran beteiligt sind oder sie oder sich derer bewusst sind.&lt;/p&gt;&lt;img title=&quot;Top-Cyberbedrohungen-Capterra-DE-Grafik1&quot; alt=&quot;Welche aktuellen Cyberbedrohungen bereiten Unternehmen am meisten Sorgen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2XZhPjFNenJWWssQmgq39f/2b98dd35c8f755e62284d102c0da94ed/Top-Cyberbedrohungen-Capterra-DE-Grafik1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Zwei Bedrohungen heben sich als klare Spitzenreiter für die Cybersicherheit in Unternehmen ab:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;KI-gestützte Angriffe (47 %)&lt;/b&gt;: Die Sorge über KI-gestützte Angriffe steht ganz vorne bei den genannten Bedrohungen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Fortgeschrittene E-Mail-Phishing-Angriffe (46 %)&lt;/b&gt;: Phishing-Attacken werden fast gleich häufig genannt wie KI-gestützte Angriffe und stellen ebenfalls eine substantielle Sorge für Unternehmen dar.&lt;/li&gt;&lt;/ol&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;Top 3 Tipps zum Schutz vor KI-gestützten und Phishing-Angriffen&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;1. Regelmäßige Mitarbeiter-Schulungen&lt;/i&gt;: Kurze, regelmäßige &lt;a href=&quot;/directory/10008/training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Trainings für Mitarbeiter&lt;/a&gt;, um sie über aktuelle Phishing-Taktiken aufzuklären und den sicheren Umgang mit verdächtigen E-Mails zu lehren.&lt;/p&gt;&lt;p&gt;&lt;i&gt;2. Fortschrittliche Sicherheitstechnologien&lt;/i&gt;: Investitionen in &lt;a href=&quot;/directory/30003/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Sicherheitssysteme und E-Mail-Filter&lt;/a&gt;, die automatisch verdächtige Aktivitäten erkennen und blockieren können.&lt;/p&gt;&lt;p&gt;&lt;i&gt;3. Mehrstufige Authentifizierung&lt;/i&gt;: Implementierung &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;starker Authentifizierungsverfahren&lt;/a&gt; wie Zwei-Faktor-Authentifizierung, um den Zugriff auf sensible Daten und Systeme zusätzlich abzusichern.&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Hinter diesen beiden Spitzenreitern liegen knapp beieinander fortgeschrittene Ransomware-Angriffe (25 %), interne Angriffe (25 %) und die Kompromittierung geschäftlicher E-Mails (23 %). Diese Ergebnisse weisen auch darauf hin, dass Unternehmen nicht nur externe Bedrohungen, sondern auch interne Risiken ernst nehmen müssen, wie z. B. das unbeabsichtigte oder böswillige Handeln von Mitarbeitenden oder Partnern.&lt;/p&gt;&lt;p&gt;Die gleiche Personengruppe haben wir gefragt, wie sich 2023 die Ausgaben für IT-Sicherheit im Vergleich zu 2022 entwickelt haben. Ganze 52 % gaben an, dass diese gestiegen seien, in 43 % sind die Ausgaben etwa gleich geblieben und gerade einmal in 2 % der Unternehmen sind sie gesunken. 3 % der Befragten gaben an, dass sie sich nicht sicher seien, wie sich die Ausgaben entwickelt haben. Das Ergebnis kann als deutliches Anzeichen wachsender Sorge bezüglich Cybersicherheit interpretiert werden. Um darauf zu Antworten wurden die folgenden Maßnahmen ergriffen:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;Formelle Cybersicherheitsrisikoprüfungen (40 %) und Datenklassifizierung (39 %)&lt;/b&gt;: Diese beiden Maßnahmen sind am weitesten verbreitet. Sie spiegeln das Bestreben der Unternehmen wider, ihre Sicherheitsrisiken systematisch zu bewerten und Daten nach ihrer Sensibilität zu ordnen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Zero-Trust-Netzwerksicherheit (31 %) und Netzsegmentierung (27 %)&lt;/b&gt;: Diese technischen Ansätze zeigen, dass viele Unternehmen auf fortschrittliche Strategien setzen, um ihre Netzwerke zu sichern und den Zugriff auf sensible Bereiche zu kontrollieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Privileged Access Management (PAM, 28 %)&lt;/b&gt;: Ein weiterer wichtiger Aspekt ist das Management von privilegierten Zugängen, was das Bewusstsein für die Risiken von Insider-Bedrohungen aufgreift.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Netzwerk-Honeypots/Honeytokens (26 %)&lt;/b&gt;: Diese Methode dient dazu, Angreifer anzulocken und abzulenken, um Angriffe frühzeitig zu erkennen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Anforderung von Software-Inventarlisten (SBOM) von Softwareanb&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;img title=&quot;Sicherheitsmaßnahmen-Cyberbedrohungen-Capterra-DE-Grafik2&quot; alt=&quot;Cybersicherheit in Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3NsOcnvHqymmvrPYuYJngs/f76fdfbb8bc2bb107f03fdb424e93d86/Sicherheitsma_nahmen-Cyberbedrohungen-Capterra-DE-Grafik2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die Zahl der Unternehmen, die keine spezifischen Sicherheitsmaßnahmen ergriffen hat, ist zwar gering (5 %), dies bedeutet jedoch, dass es nach wie vor Unternehmen gibt, die ungeschützt bleiben.&lt;/p&gt;&lt;h2 id=&quot;Unternehmen-sind-einer-ständigen-Bedrohung-ausgesetzt&quot;&gt;&lt;b&gt;Unternehmen sind einer ständigen Bedrohung ausgesetzt&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Um ein Bild der aktuellen Bedrohungen im Bereich IT Security zeichnen zu können, haben wir mit allen Teilnehmenden gezielt über eine Reihe an wichtigen Sicherheitsrisiken wie Datensicherheitsverletzungen, Anfälligkeit gegen Phishing und Ransomware gesprochen.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;Datensicherheitsverletzung&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Zunächst wollten wir wissen, ob es in den Unternehmen der Teilnehmenden in den letzten 12 Monaten zu Datensicherheitsverletzungen gekommen ist. Dies bestätigten 32 % der Teilnehmenden (18 % &amp;quot;Ja, eine&amp;quot;, 14 % &amp;quot;Ja, mehrere&amp;quot;) – diese fragten wir dann auch nach der Art der Sicherheitsverletzung:&lt;/p&gt;&lt;img title=&quot;Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3&quot; alt=&quot;Datensicherheitsverletzungen in deutschen Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/4L4KRDUDjj1OZaLtw80quY/dff92ee8224ca70a293c1d3d74794c21/Datensicherheitsverletzungen-Cyberbedrohungen-Capterra-DE-Grafik3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;An vorderster Stelle steht einmal das Problem ungesicherter Datenbanken oder Online-Datenquellen, das 42 % der Vorfälle ausmacht. Dieses Ergebnis zeigt eine verbreitete Herausforderung im Umgang mit Daten und deren Sicherung und unterstreicht die Bedeutung einer sorgfältigen &lt;a href=&quot;/directory/31003/data-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Datenverwaltung&lt;/a&gt; und -sicherung. Gleichauf, ebenfalls mit 42 %, liegen böswillige Zugriffe auf Unternehmenssysteme durch Hacker oder andere externe Personen. Mit 20 % der Fälle ist der Diebstahl von Unternehmensdaten durch Mitarbeitende oder andere Insider ein weiterer signifikanter Faktor.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;Anfälligkeit gegen Phishing&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Beim sogenannten „Phishing&amp;quot; versuchen Betrüger, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen zu erlangen, indem sie sich als vertrauenswürdiger Absender ausgeben (z. B. eine Bank oder ein Absender innerhalb eines Unternehmens). Sie verwenden oft gefälschte E-Mails, Websites oder auch Nachrichten, die echt aussehen, um die Opfer zur Preisgabe persönlicher Daten zu verleiten. Ziel des Phishing ist meist der finanzielle Betrug oder der Diebstahl von Identitäten.&lt;/p&gt;&lt;img title=&quot;Phishing-Emails-erhalten-Capterra-DE-Grafik4&quot; alt=&quot;Cyberbedrohungen durch Phishing-Mails&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/1sIQQtyvPIIMaWLAS6ub7B/fa5cbe5fd315a3bc71fc3f41b1c10714/Phishing-Emails-erhalten-Capterra-DE-Grafik4.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;Backups &amp;amp; Effektives Datenmanagement: 3 Tipps für Unternehmen&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;1. Regelmäßige Backups&lt;/i&gt;: Die Durchführung &lt;a href=&quot;/directory/31076/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;regelmäßiger Backups aller kritischen Unternehmensdaten&lt;/a&gt; ist entscheidend, um Datenverluste bei Systemausfällen zu verhindern.&lt;/p&gt;&lt;p&gt;&lt;i&gt;2. Einsatz spezialisierter Software-Tools&lt;/i&gt;: Auch der Einsatz professioneller Software für &lt;a href=&quot;/directory/31003/data-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Datenmanagement&lt;/a&gt;, &lt;a href=&quot;/directory/30209/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselung&lt;/a&gt; und &lt;a href=&quot;https://www.capterra.com/cloud-security-software/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Sicherheit in der Cloud&lt;/a&gt; kann vor Bedrohungen schützen.&lt;/p&gt;&lt;p&gt;&lt;i&gt;3. Strategien zur Datenredundanz und -sicherheit&lt;/i&gt;: Redundanzstrategien, wie die Speicherung von Datenkopien an verschiedenen Orten oder in der Cloud, gepaart mit starker Verschlüsselung und Sicherheitsmaßnahmen, sind essenziell für den umfassenden Schutz von Unternehmensdaten.&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Rund 20 % der Teilnehmenden gaben an, selbst betrügerische E-Mails erhalten zu haben, 32 %, berichteten, dass sowohl sie selbst als auch andere im Unternehmen Opfer von Phishing wurden, weitere 17 % gaben an, dass zwar andere im Unternehmen, aber nicht sie selbst, solche E-Mails erhalten haben.&lt;/p&gt;&lt;p&gt;Zur Bewältigung dieser Herausforderungen ist eine gezielte Schulung der Mitarbeitenden im Erkennen von Phishing-Versuchen entscheidend. Dies umfasst das Training zum Erkennen gefälschter E-Mails, beispielsweise indem auf ungewöhnliche Absenderadressen, Rechtschreibfehler und verdächtige Anhänge hingewiesen wird. Ebenso wichtig ist die Sensibilisierung für aktuelle Phishing-Methoden, um das Knowhow im Unternehmen stets auf dem neuesten Stand zu halten. Praktische Übungen, z. B. regelmäßige Test-Phishing-Kampagnen, können Erfahrungen im Umgang mit potenziellen Bedrohungen aufbauen. Wir empfehlen zudem, klare Richtlinien für den Umgang mit verdächtigen E-Mails festzulegen. Durch die Kombination all dieser Maßnahmen lässt sich das Risiko von erfolgreichen Phishing-Angriffen im Unternehmen erheblich verringern.&lt;/p&gt;&lt;p&gt;Einige Unternehmen werden hier auch schon aktiv: Immerhin 34 % aller Teilnehmenden gaben an, dass ihr Unternehmen selbst gefälschte Phishing-Mails versendet, um zu prüfen, ob Mitarbeitende auf den Link klicken (48 % „Nein”, 18 % „Nicht sicher”).&lt;/p&gt;&lt;p&gt;Die Teilnehmenden, die angaben, dass sie und/oder andere in ihrem Unternehmen Phishing-Mails erhalten haben, wurden zudem gefragt, ob sie oder andere in ihrem Unternehmen auf einen bösartigen Link in einer solchen E-Mail geklickt haben. Die Auswertung zeigt, dass 8 % der Befragten selbst auf solche Links geklickt haben, während 13 % angeben, dass sowohl sie selbst als auch andere in ihrem Unternehmen darauf geklickt haben. Weitere 29 % berichten, dass andere in ihrem Unternehmen, aber nicht sie selbst, auf bösartige Links in Phishing-E-Mails geklickt haben. &lt;/p&gt;&lt;img title=&quot;Phishing-Emails-angeklickt-Capterra-DE-Grafik5&quot; alt=&quot;Wie viele Phishing-Mails angeklickt haben&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6vjgWiR9be8Rujt1yBbbxr/fbf873228efd0560007fe215cee25e65/Phishing-Emails-angeklickt-Capterra-DE-Grafik5.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Diese Ergebnisse verdeutlichen, dass Phishing-Angriffe trotz des Bewusstseins für diesen Angriffsvektor immer noch eine beträchtliche Erfolgsquote aufweisen. Besorgniserregend ist dies auch, da immerhin 40 %  aller Teilnehmenden angeben, ein Passwort für mehrere Accounts zu verwenden – was den möglichen Schaden von Phishing-Attacken potenziert.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;Angriffe mit Ransomware&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Die Fragen zum Thema Ransomware stellten wir Mitarbeitenden, die für die Cybersicherheitsmaßnahmen ihres Unternehmens verantwortlich, aktiv daran beteiligt oder darüber informiert sind.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;Ransomware – Was ist das?&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Ransomware ist eine Art von Schadsoftware (Malware), die Computer oder Daten verschlüsselt und vom Benutzer ein Lösegeld für die Entschlüsselung oder Freigabe verlangt. Ransomware-Angriffe können sowohl einzelne Benutzer als auch große Organisationen betreffen und führen häufig zu erheblichen Datenverlusten und finanziellen Schäden.&lt;/p&gt;&lt;/div&gt;&lt;p&gt;ls erstes wollten wir wissen, ob es in den letzten 12 Monaten zu Angriffen mit Ransomware auf die Unternehmen der Teilnehmenden gegeben hat. Das Ergebnis:&lt;/p&gt;&lt;img title=&quot;Ransomware-Capterra-DE-Grafik6&quot; alt=&quot;Aktuelle Cyberbedrohungen durch Ransomware-Angriffe&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/NNBQS8hwv0Ica78XY7Ne5/be79f75135e9a6a92d5d1b5f13a227ab/Ransomware-Capterra-DE-Grafik6.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Die insgesamt 38 % der Befragten, die angaben, dass ihr Unternehmen 2023 von mindestens einem oder gar mehreren Angriffen mit Ransomware betroffen war, fragten wir zudem, wie mit dem Angriff umgegangen wurde:&lt;/p&gt;&lt;img title=&quot;Ransomware-beheben-Capterra-DE-Grafik7&quot; alt=&quot;Aktuelle Cyberbedrohungen durch Ransomware-Angriffe&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2mf8VETVGymQI9HcpCbkkf/e54da7b52aaba75b8002774997db7040/Ransomware-beheben-Capterra-DE-Grafik7.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;8 % der betroffenen Unternehmen zahlten das Lösegeld und konnten ihre Daten wiederherstellen. Jedoch zahlten 11 % das Lösegeld, ohne ihre Daten zurückzuerhalten. Aus der Perspektive der Angreifer bedeutet dies, dass fast 1/5 der Angriffe in einer Lösegeldzahlung endete.&lt;/p&gt;&lt;p&gt;Von den Unternehmen, die kein Lösegeld zahlten, konnten 36 % die Daten entschlüsseln oder die Ransomware entfernen; weitere 35 % konnten ihre Daten aus einem Backup wiederherstellen; 5 % akzeptierten den dauerhaften Verlust ihrer Daten, ohne über Daten-Backups zu verfügen. &lt;/p&gt;&lt;p&gt;Das Bundesamt für Informationssicherheit (BSI) &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Ransomware/ransomware_node.html#:~:text=Bei%20aktuellen%20Ransomware-Angriffen%20wird,Anzeige%20bei%20der%20Polizei%20erstatten.&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;empfiehlt im Falle eines Angriffes&lt;/a&gt; übrigens, nicht zu zahlen, sondern die Polizei einzuschalten – zudem stellt das BSI eine ganze Reihe an &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/ransomware-angriffe_node.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;weiteren Informationen und technischen Empfehlungen&lt;/a&gt; für die Prävention zur Verfügung.&lt;/p&gt;&lt;p&gt;Zur Höhe der gezahlten Ransomware äußerten sich die Befragten wie folgt:&lt;/p&gt;&lt;img title=&quot;Ransomware-Lösegeld-Capterra-DE-Grafik8&quot; alt=&quot;Lösegeld bei Ransomware-Angriffen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5F7eVD1zWsPoaOd1SnbUVD/1213df42e9629932b9295ab8e0114cd7/Ransomware-L_segeld-Capterra-DE-Grafik8.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Betrachten wir nur die drei häufigsten Angaben, können wir sehen, dass sich etwas über die Hälfte der Zahlungen (53 %) relativ gleichmäßig auf die Kategorien zwischen 5.000 € und 50.000 € verteilen. &lt;/p&gt;&lt;h2 id=&quot;Die-bedeutendsten-Schwachstellen&quot;&gt;&lt;b&gt;Die bedeutendsten Schwachstellen&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Die Gruppe der Befragten, mit der wir über Ransomware gesprochen haben, haben wir auch gefragt, welches ihrer Einschätzung nach die Schwachstellen sind, mit denen ihr Unternehmen derzeit am meisten zu kämpfen hat. Die fünf häufigsten Antworten waren: Gedankenlosigkeit von Angestellten (40 %), unzureichende Netzwerksicherheit (31 %), unzureichende Sicherheit mobiler Geräte (30 %) sowie nicht verschlüsselte Daten (30 %) und Anfälligkeit für Phishing-/Social-Engineering-Methoden (30 %). Die Ergebnisse verdeutlichen, dass effektive Sicherheitsstrategien über technische Maßnahmen hinausgehen müssen. Es ist entscheidend, Mitarbeiter nicht nur über Phishing zu informieren, sondern auch bezüglich Social Engineering zu schulen. Während Phishing auf gefälschte Mails und Nachrichten setzt, werden beim Social Engineering psychologische Manipulationstechniken eingesetzt, um Menschen zur Preisgabe vertraulicher Informationen zu bewegen.&lt;/p&gt;&lt;img title=&quot;Sicherheitsschwachstellen-Capterra-DE-Grafik9&quot; alt=&quot;Sicherheitsschwachstellen in deutschen Unternehmen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/65A978ElsE2OcGxfPf4MRN/0858f8362a956ea6b698d8853c08a45f/Sicherheitsschwachstellen-Capterra-DE-Grafik9.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Neben den 5 meistgenannten Sicherheitsproblemen erhielten jedoch auch alle anderen Antwortkategorien eine nicht zu vernachlässigende Zahl an Nennungen – von Fehlern in  Software/Programmierung (23%) bis zu nicht gepatchten Anwendungen (17 %) – die breite Streuung der Antworten zeigt, dass für Unternehmen eine Vielzahl an Bedrohungen eine Rolle spielen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Software-/Programmierfehler (23%)&lt;/li&gt;&lt;li&gt;Schwache Passwörter/Authentifizierungsmethoden (22%)&lt;/li&gt;&lt;li&gt;Schwachstellen in der Cyber-Lieferkette (21%)&lt;/li&gt;&lt;li&gt;Nutzung nicht autorisierter Anwendungen (20%)&lt;/li&gt;&lt;li&gt;Schwachstellen in Webanwendungen (19%)&lt;/li&gt;&lt;li&gt;Unzureichende Sicherheit beim Remote-Zugriff (19%)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nicht gepatchte Anwendungen (17%)&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;IT-Sicherheitsschulungen für Mitarbeiter: Wichtige Aspekte&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;Aktuelle Schulungsinhalte&lt;/i&gt;: Die Durchführung regelmäßiger IT-Sicherheitsschulungen mit aktuellen Materialien stellt sicher, dass alle Mitarbeitenden immer auf dem neusten Stand sind. Zudem gibt es &lt;a href=&quot;/directory/33095/security-awareness-training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;spezielle Software, um solche Schulungen zu unterstützen. &lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;Interaktive Trainingselemente&lt;/i&gt;: Der Einsatz interaktiver Elemente, wie simuliertes Phishing, verbessert das praktische Verständnis und die Reaktionsfähigkeit der Mitarbeitenden in realen Bedrohungsszenarien.&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Bisher haben wir uns primär angesehen, mit welchen Bedrohungen sich Unternehmen konfrontiert sahen und wo diese ihre eigenen Schwachstellen sehen – im nächsten Abschnitt geht es darum, welche Maßnahmen Unternehmen 2023 getroffen haben, um sich zu schützen.&lt;/p&gt;&lt;h2 id=&quot;Wie-schützen-Unternehmen-sich-vor-Angriffen&quot;&gt;&lt;b&gt;Wie schützen Unternehmen sich vor Angriffen?&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Zum Schutz vor Cyberangriffen werden in den Unternehmen der Befragten unterschiedliche Maßnahmen umgesetzt.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Datenzugriff&lt;/b&gt;&lt;br/&gt;Viele der Unternehmen schränken den Datenzugriff für die Mitarbeitenden ein: 54 % der Angestellten haben nur Zugriff auf die für ihre Arbeit notwendigen Daten, während 34 % auf mehr Daten als unbedingt erforderlich zugreifen können. In immerhin 8 % der Unternehmen haben Mitarbeitende jedoch Zugriff auf alle Unternehmensdaten.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Technische Maßnahmen und Richtlinien&lt;/b&gt;&lt;br/&gt;Zur Abwehr von Cyberbedrohungen haben Unternehmen verschiedene technische Maßnahmen und Richtlinien implementiert. Passwortrichtlinien (62 %), Antivirus-Software (56 %) und regelmäßige Software-Updates (56 %) sind dabei die am häufigsten genutzten Strategien. Zudem setzen 41 % auf &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Zwei-Faktor-Authentifizierung&lt;/a&gt; (2FA) und 40 % auf Maßnahmen zur Phishing- und E-Mail-Sicherheit.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Mitarbeiterschulung und Bewusstseinsbildung&lt;/b&gt;&lt;br/&gt;Eine wesentliche Säule der Cybersicherheit ist die Schulung der Mitarbeiter. 66 % der Unternehmen bieten Schulungen zum Thema Datenschutz, 46 % Cybersecurity-Schulungen und 23 % Schulungen zum Thema Social Engineering. Die Schulungshäufigkeit variiert, wobei 44 % der Unternehmen jährlich und 17 % halbjährlich Schulungen durchführen. In 23 % der Unternehmen erfolgen Schulungen nur unregelmäßig, 5 % schulen nur einmalig zur Einstellung. 11 % führen keine Schulungen durch.&lt;/p&gt;&lt;p&gt;Wir haben die Teilnehmenden zudem gefragt, mit welchen Maßnahmen Unternehmen Mitarbeitende noch besser in die Cybersicherheit einbinden könnten.&lt;/p&gt;&lt;img title=&quot;Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10&quot; alt=&quot;Wie Mitarbeitende besser in Cybersicherheitsmaßnahmen eingebunden werden können&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5Vf9YUD7IUFc56CEodaPq1/0ce197a684d67c750d32d92e6c47e2a4/Aktuelle-Cyberbedrohungen-Capterra-DE-Grafik10.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Neben den in der Grafik zu sehenden 6 häufigsten Antworten nannten die Befragten zudem diese Punkte:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Dazu aufrufen bzw. es leichter zu machen, Vorfälle zu melden (22%))&lt;/li&gt;&lt;li&gt;Belohnungen und Anerkennung (21 %)&lt;/li&gt;&lt;li&gt;Interaktive Spiele oder Herausforderungen (19 %)&lt;/li&gt;&lt;li&gt;Die Mitarbeitenden werden bereits ausreichend in die Cybersicherheit integriert (8%)&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Empfehlung-Die-wichtigsten-Risiken-identifizieren-und-Ressourcen-fokussieren&quot;&gt;&lt;b&gt;Empfehlung: Die wichtigsten Risiken identifizieren und Ressourcen fokussieren&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Laut Gartner ist eine der grundlegenden Erkenntnisse im Bereich der Cybersicherheit, &lt;a href=&quot;https://www.gartner.com/en/cybersecurity/topics/cybersecurity-threats&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;dass sich Unternehmen nicht immer vor allen potenziellen Bedrohungen schützen können&lt;/a&gt; (Artikel auf Englisch). Insbesondere angesichts der erweiterten Angriffsfläche durch die digitale Transformation, Cloud Computing, hybride Arbeitsmodelle und andere Trends. Um damit umzugehen, wird empfohlen, einen risikobasierten Ansatz bei der Entwicklung der Sicherheitsstrategie zu verfolgen. Im Mittelpunkt stehen dabei a) die Identifizierung und b) die Priorisierung von Sicherheitsbedrohungen, um Ressourcen effektiv einsetzen zu können.&lt;/p&gt;&lt;p&gt;Bei der Entscheidung, wie viele Ressourcen für die Bewältigung einer spezifischen Herausforderung investiert werden sollen, spielen mehrere Faktoren eine Rolle:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;Relevanz&lt;/b&gt;: Dieser Faktor bezieht sich darauf, ob und inwieweit eine Bedrohung die operationelle Kontinuität eines Unternehmens beeinträchtigen könnte. Es geht um die potenzielle Auswirkung der Bedrohung auf die grundlegenden Geschäftsprozesse und -funktionen. Eine Bedrohung ist relevant, wenn sie die Fähigkeit des Unternehmens, seine Kernoperationen durchzuführen, stören oder unterbrechen könnte. Die Relevanzbewertung konzentriert sich auf die langfristigen Auswirkungen und die Bedeutung der Bedrohung für das gesamte Unternehmen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Dringlichkeit&lt;/b&gt;: Dieser Faktor bewertet, wie schnell eine Bedrohung die Betriebsfähigkeit eines Unternehmens beeinflussen könnte und wie unmittelbar diese Auswirkungen spürbar wären. Dringlichkeit bezieht sich auf die zeitliche Komponente der Bedrohung. Eine Bedrohung mit hoher Dringlichkeit erfordert sofortige Aufmerksamkeit und Reaktion, um negative Auswirkungen zu verhindern oder zu minimieren. Die Dringlichkeitsbewertung ist besonders wichtig, um zu bestimmen, welche Bedrohungen sofortige Maßnahmen erfordern.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Reife&lt;/b&gt;: Verfügt das Unternehmen über einen effektiven Reaktionsplan für den Angriffsplan? Hier ist entscheidend, die Existenz und die Qualität von Notfallplänen und Reaktionsstrategien zu bewerten.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Opportunitätskosten&lt;/b&gt;: Übersteigen die Kosten zur Adressierung der Bedrohung den potenziellen finanziellen Impact der Bedrohung selbst? Was sagt die Kosten-Nutzen-Analyse für die potenziellen Investitionen in Sicherheitsmaßnahmen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Messbarkeit&lt;/b&gt;: Lässt sich der Wert der Investition in Schutzmaßnahmen klar darlegen? Die Fähigkeit, den ROI von Sicherheitsinvestitionen zu quantifizieren, ist für die Rechtfertigung von Ausgaben wichtig.&lt;/li&gt;&lt;/ol&gt;&lt;h2 id=&quot;Risikobasierte-Ansätze-für-effiziente-Bedrohungserkennung&quot;&gt;&lt;b&gt;Risikobasierte Ansätze für effiziente Bedrohungserkennung&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Zusammenfassend ist es wichtig, verschiedene Arten von Informationen über vergangene Ereignisse zu sammeln, um Entscheidungen darüber zu treffen, welche Bedrohungsszenarien für die Gegenwart und Zukunft priorisiert oder de-priorisiert werden sollten. Ein risikobasierter Ansatz kann die Effizienz in der Bedrohungserkennung verbessern und die Reaktionszeit erhöhen. Dies ermöglicht es Unternehmen, sich auf die bedeutendsten Risiken zu konzentrieren und gleichzeitig Ressourcen optimal zu nutzen.&lt;/p&gt;&lt;p&gt;Aktuelle Trends im Bereich Cybersicherheit zeigen eine deutliche Zunahme von gezielten Ransomware-Angriffen und Phishing-Kampagnen, die durch den Einsatz von KI und maschinellem Lernen immer ausgefeilter werden. Diese Entwicklungen erfordern eine ständige Anpassung und Erweiterung der angewendeten Sicherheitsstrategien. Darüber hinaus gewinnen Themen wie Cloud-Sicherheit und der Schutz von IoT-Geräten zunehmend an Bedeutung, da Unternehmen immer häufiger auf diese Technologien setzen. Risikobasierte Strategien geben Unternehmen die Flexibilität und Reaktionsgeschwindigkeit, um sich schnell auf die jeweils bedeutendsten Bedrohungen einstellen zu können.&lt;/p&gt;&lt;p&gt;Der nächste Teil dieser Artikelserie wird sich speziell mit den Auswirkungen neuer Technologien wie KI auf die aktuelle Bedrohungslandschaft beschäftigen. Darin kommen 500 IT-Experten zu Wort und geben einen Ausblick darauf, welche Veränderungen diese Technologie im Bereich der Cybersicherheit mit sich bringen wird.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Willst du mehr erfahren? Dann wirf einen Blick auf unser &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;Cybersecurity-Software-Verzeichnis&lt;/a&gt;, um weitere Produkte zu entdecken.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-02-06T08:53:50.000000Z","mainEntityOfPage":"https://www.capterra.com.de/blog/4495/studie-zu-aktuellen-cyberbedrohungen#webpage"}]}
</script>
