{"id":42605,"date":"2018-09-03T07:30:54","date_gmt":"2018-09-03T05:30:54","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=42605"},"modified":"2018-08-31T11:34:58","modified_gmt":"2018-08-31T09:34:58","slug":"it-sicherheit-in-deutschland-40-prozent-der-it-entscheider-leiden-an-cybermuedigkeit","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/03\/it-sicherheit-in-deutschland-40-prozent-der-it-entscheider-leiden-an-cybermuedigkeit\/","title":{"rendered":"IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cyberm\u00fcdigkeit"},"content":{"rendered":"<p><strong>Das Management einer Vielzahl von IT-Security-Produkten in den deutschen Unternehmen frisst viel Zeit und ist kaum noch handhabbar.<\/strong><\/p>\n<p>Die Bedrohungslage der Unternehmen gegen\u00fcber Cyberangriffen ist seit Jahren anhaltend hoch. Das beweisen nicht zuletzt die regelm\u00e4\u00dfig wiederkehrenden Attacken mit b\u00f6sartigen Verschl\u00fcsselungstrojanern.<\/p>\n<p>Die Ransomware <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/01\/wie-ransomware-funktioniert-und-wie-man-sein-unternehmen-davor-schuetzt\/\" target=\"_blank\" rel=\"noopener\">WannaCry sorgte etwa Mitte 2017 erstmals weltweit f\u00fcr Schockwellen in den Unternehmen<\/a>. Dennoch sind viele Konzerne bis heute verwundbar: So sorgte erst Anfang August ein Malware-Angriff mit <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Virus-bei-Apple-Chipfertiger-TSMC-war-WannaCry-4130609.html\" target=\"_blank\" rel=\"noopener\">WannaCry beim taiwanischen Chip-Auftragsfertiger TSMC f\u00fcr einen Produktionsausfall und gesch\u00e4tzte Umsatzeinbu\u00dfen in H\u00f6he von 150 Millionen Dollar<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/08\/IT-SicherheitD1.jpg\" alt=\"\" \/><\/p>\n<p>Das bedeutet: Unternehmen sind einem anhaltend hohem Handlungsdruck in Sachen IT-Sicherheit ausgesetzt \u2013 bei gleichzeitig steigendem Vernetzungsgrad in der Infrastruktur und einem Mangel an IT-Fachkr\u00e4ften.<\/p>\n<p>Das wiederum zerm\u00fcrbt auch und gerade in Deutschland viele IT-Verantwortliche, wie eine aktuelle Studie des amerikanischen Netzwerkausr\u00fcsters Cisco ergab. &#8222;Kroker&#8217;s Look @ IT&#8220; pr\u00e4sentiert die Ergebnisse der Studie heute exklusiv vorab.<\/p>\n<p>Dennach f\u00fchlen sich immerhin 40 Prozent der befragten IT-Security Entscheider in Deutschland \u201eersch\u00f6pft\u201c und \u201ecyberm\u00fcde\u201c f\u00fchlen. Dabei tragen viele selbst zu dieser Situation bei, weil sie auf unterschiedliche, nicht integrierte Tools setzen: 17 Prozent der deutschen Unternehmen haben mehr als einundzwanzig Sicherheitsprodukte verschiedener Hersteller im Einsatz. Das Management dieser Vielzahl an Produkten frisst viel Zeit in IT-Abteilungen und ist kaum noch handhabbar.<\/p>\n<p>So verst\u00e4rken unkoordinierte Ma\u00dfnahmen das Ph\u00e4nomen der Cyberm\u00fcdigkeit. Zu den ohnehin bestehenden Gefahren kommt noch der Aufwand, die eigenen Abwehrma\u00dfnahmen zu koordinieren zu m\u00fcssen.<\/p>\n<p>Das erh\u00f6ht die Anf\u00e4lligkeit f\u00fcr Cyberangriffe zus\u00e4tzlich: Rund 70 Prozent der Unternehmen hatten im vergangenen Jahr einen Ausfall von mehr als f\u00fcnf Stunden, ausgel\u00f6st durch Sicherheitsvorf\u00e4lle. Der verursachte Schaden \u00fcberschritt dabei bei 62 Prozent der F\u00e4lle jeweils die Marke von 400.000 Euro.<\/p>\n<p>Wie es besser geht, beweisen jene Unternehmen, die beim Schutz ihrer IT-Systeme auf wenige, aber daf\u00fcr integrierte L\u00f6sungen setzen. Die meisten dieser Vorreiter \u2013 85 Prozent \u2013 setzen dabei auf Automatisierung, um ihre Cybersecurity aktuell zu halten. Maschinelles Lernen nutzen bereits 75 Prozent und k\u00fcnstliche Intelligenz kommt schon bei 71 Prozent zum Einsatz.<\/p>\n<p>Weitere Zahlen &amp; Fakten zur Lage der IT-Security in deutschen Unternehmen in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/08\/IT-SicherheitD_IG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Cisco<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/08\/09\/kommunikation-im-aufsichtsrat-trotz-hohem-sicherheitsbewusstsein-oft-noch-unsicher\/\" target=\"_blank\" rel=\"noopener\">Kommunikation im Aufsichtsrat trotz hohem Sicherheitsbewusstsein oft unsicher<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/08\/07\/cyber-kriminalitaet-so-viel-sind-ihre-verschiedenen-digitalen-identitaeten-wert\/\" target=\"_blank\" rel=\"noopener\">Cyber-Kriminalit\u00e4t: So viel sind Ihre verschiedenen digitalen Identit\u00e4ten wert<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/08\/02\/it-sicherheit-zahlungsbereitschaft-bei-ransomware-angriffen-mehr-als-versechsfacht\/\" target=\"_blank\" rel=\"noopener\">IT-Sicherheit: Zahlungsbereitschaft bei Ransomware-Angriffen versechsfacht<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/12\/ransomware-gewinnt-durch-datenschutz-grundverordnung-zusaetzliche-brisanz\/\" target=\"_blank\" rel=\"noopener\">Ransomware gewinnt durch Datenschutz-Grundverordnung zus\u00e4tzliche Brisanz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Management einer Vielzahl von IT-Security-Produkten in den deutschen Unternehmen frisst viel Zeit und ist kaum noch handhabbar. Die Bedrohungslage der Unternehmen gegen\u00fcber Cyberangriffen ist seit Jahren anhaltend hoch. Das beweisen nicht zuletzt die regelm\u00e4\u00dfig wiederkehrenden Attacken mit b\u00f6sartigen Verschl\u00fcsselungstrojanern. &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/03\/it-sicherheit-in-deutschland-40-prozent-der-it-entscheider-leiden-an-cybermuedigkeit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":42609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,333],"class_list":["post-42605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=42605"}],"version-history":[{"count":8,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42605\/revisions"}],"predecessor-version":[{"id":42617,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42605\/revisions\/42617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/42609"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=42605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=42605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=42605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}