Categories: CybersicherheitStudie

Cybersecurity-Budgets im Gießkannenprinzip

Um sich vor zukünftigen Risiken zu schützen, erhöhen fast drei Viertel der Unternehmen weltweit ihre Ausgaben für Cybersicherheit. Fraglich ist, ob diese Investitionen tatsächlich optimal eingesetzt werden, denn die Cybersecurity-Umfrage von Fastly zeigt auch: Nur 61 Prozent der angeschafften Cybersicherheits-Tools sind überhaupt vollständig aktiv oder wirklich im Einsatz. Im DACH-Raum liegt dieser Durchschnittswert bei 59 Prozent.

Ein Grund dafür: Bei der Auswahl von Sicherheitslösungen wenden Unternehmen häufig das Gießkannenprinzip an, weswegen sich 42 Prozent der Tools in ihren Funktionen überlappen. Die Unternehmen schützen sich also gleich mehrmals vor denselben Bedrohungen. Gleichzeitig gibt es bei den eingesetzten Lösungen zu oft und zu viele Fehlalarme. So sind beispielsweise 38 Prozent der von den Web Application Firewalls (WAF) erkannten Warnungen False Positives.

Angst dominiert Strategien

Die Zahlen würden zeigen, dass Cybersecurity-Strategien häufig von Angst getrieben seien, glaubt Sean Leach von Fastly. 2Unternehmen sind sich der fatalen Auswirkungen eines Versagens der Cybersicherheit sehr wohl bewusst und erhöhen daher ihre entsprechenden Budgets. Nur selten treibt auch wirklich ein wichtiges strategisches Ziel diese gesteigerten Ausgaben. Das resultiert darin, dass Unternehmen oft mit Lösungen arbeiten, die für ihren Zweck nicht geeignet sind, und die über einen längeren Zeitraum im reinen ‘Monitoring-Modus’ betrieben werden, der keinerlei Schutz bietet.”

Im Rahmen dieser Studie gaben die IT-Verantwortlichen auch eine Prognose zu den größten Bedrohungen für ihr Unternehmen in den nächsten zwölf Monaten ab. In der DACH-Region nennen 35 Prozent Phishing vor Malware (26 Prozent) und Datendiebstahl (25 Prozent). Zum Vergleich: In einer von Fastly in Großbritannien durchgeführten Studie aus dem Jahr 2021 waren die größten Bedrohungen für Unternehmen noch Malware, DDoS-Angriffe (Distributed Denial of Service) und Cyberkriminelle, die auf bekannte Schwachstellen abzielen. Im Fokus stehen demnach nun Angriffe, die per “Social Engineering” auf einzelne Mitarbeiter abzielen.

Cyberangriffe auf Remote-Mitarbeiter

Verständlich daher auch, dass ein weiteres Hauptanliegen der befragten Unternehmen eine bessere Absicherung der Mitarbeiter im Homeoffice ist. 82 Prozent der befragten IT-Leiter äußerten sich besorgt über die Auswirkungen, die die Zunahme von Remote Work seit der Pandemie auf ihre Cybersicherheitsstrategie haben könnte. Im DACH-Raum halten 48 Prozent Cyberangriffe auf Remote-Mitarbeiter für den größten Treiber von Cyberbedrohungen in den nächsten zwölf Monaten.

“Wenn Unternehmen die Grundlagen der Cybersicherheit richtig umsetzen, können sie die meisten der gängigen Bedrohungen abwehren, insbesondere potenzielle Datenlecks. Dazu beitragen können Maßnahmen wie zum Beispiel eine nicht SMS-basierte Zwei-Faktor-Authentifizierung, strenge Autorisierungsregeln, Rate Limiting zur Kontrolle von ein-und ausgehenden Anfragen und umfassende Sicherheitsschulungen in allen Bereichen des Unternehmens”, sagt Sean Leach.

Für die nicht-repräsentative Umfrage
wurden im September 2022 über 1.400 IT-Entscheidungsträger in großen Unternehmen aus verschiedenen Branchen in Nordamerika, Europa, Asien-Pazifik und Japan befragt. Für die DACH-Region wurden über 200 IT-Entscheider befragt.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago