{"id":45210,"date":"2019-07-11T07:30:27","date_gmt":"2019-07-11T05:30:27","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=45210"},"modified":"2019-07-08T17:48:56","modified_gmt":"2019-07-08T15:48:56","slug":"ausgaben-fuer-cybersecurity-steigen-zwischen-2010-und-2018-um-141-prozent","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/11\/ausgaben-fuer-cybersecurity-steigen-zwischen-2010-und-2018-um-141-prozent\/","title":{"rendered":"Ausgaben f\u00fcr Cybersecurity steigen zwischen 2010 und 2018 um 141 Prozent"},"content":{"rendered":"<p><strong>Parallel zur gr\u00f6\u00dferen Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, sind die Investitionen der Unternehmen in die IT-Sicherheit gestiegen.<\/strong><\/p>\n<p>Marriott, Uber, Equifax, Yahoo &amp; Co.: <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/17\/marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte\/\" target=\"_blank\" rel=\"noopener noreferrer\">Die gro\u00dfen Datenschutzverletzungen der vergangenen Jahre<\/a> zeigen nur allzu deutlich, dass Investitionen in Cybersicherheit f\u00fcr alle Unternehmen h\u00f6chste Priorit\u00e4t haben m\u00fcssen.<\/p>\n<p>Die Bedrohungslandschaft weitet sich immer weiter aus: Zu Klassikern wie <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/27\/cybersecurity-die-anatonomie-einer-phishing-attacke-auf-eine-bank\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing &#8211; siehe Beispiel-Fall<\/a> &#8211; kommen mittlerweile auch Angriffsm\u00f6glichkeiten auf Hardware und Prozessoren. Damit ist die Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, insgesamt im Vergleich zur Bedrohungslage vor zehn Jahren deutlich gestiegen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45212\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/CybersecurityBudgets1.jpg\" alt=\"\" width=\"600\" height=\"300\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/CybersecurityBudgets1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/CybersecurityBudgets1-300x150.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/CybersecurityBudgets1-500x250.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Immerhin scheinen dies auch viele Unternehmen inzwischen zu erkennen: Allein zwischen 2010 und 2018 sind die Ausgaben f\u00fcr Cybersecurity um 141 Prozent gestiegen. Weltweit betragen die Ausgaben f\u00fcr Sicherheits-Produkte und -Dienstleistungen in diesem Jahr voraussichtlich 124 Milliarden US-Dollar.<\/p>\n<p>Diese Erh\u00f6hung der Budgets ist nicht verwunderlich: Strategische Ma\u00dfnahmen zur Effizienzsteigerung und Verk\u00fcrzung der Reaktionszeiten werden sich f\u00fcr Unternehmen langfristig auszahlen.<\/p>\n<p>Investitionen in umfassende Cybersicherheitsl\u00f6sungen wirken langfristig und vielf\u00e4ltig. So sparen beispielsweise automatisierte Sicherheitsaufgaben wertvolle Zeit, damit IT- und Cybersicherheitsteams anspruchsvollere Aufgaben \u00fcbernehmen und Schwachstellen schnell erkennen k\u00f6nnen.<\/p>\n<p>Leistungsstarke Datenklassifizierungsl\u00f6sungen wiederum erkennen, wo sensible Daten gespeichert sind, um diese dann entsprechend zu sch\u00fctzen oder um DSGVO-Auskunftsersuchen bearbeiten zu k\u00f6nnen.<\/p>\n<p>Um im Wettr\u00fcsten mit immer professioneller agierenden und oftmals auch staatlich unterst\u00fctzten Angreifern Schritt halten zu k\u00f6nnen, kommt es nicht nur darauf an, zu investieren, sondern vielmehr sinnvoll zu investieren.<\/p>\n<p>Die wichtigsten Trends bei den Cybersecurity-Budgets in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45211\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/CybersecurityBudgetsIG.jpg\" alt=\"\" width=\"560\" height=\"4711\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/03\/identitaetsbetrug-im-internet-drei-viertel-aller-betrugsversuche-mittels-social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\">Identit\u00e4tsbetrug im Internet: 3\/4 aller Betrugsversuche mittels Social Engineering<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/02\/ein-viertel-der-menschen-in-europa-bevorzugt-cybersicherheit-durch-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein Viertel der Europ\u00e4er bevorzugt Cybersicherheit durch k\u00fcnstliche Intelligenz<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/27\/cybersecurity-die-anatonomie-einer-phishing-attacke-auf-eine-bank\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity: Die Anatonomie einer Phishing-Attacke auf eine Bank<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/24\/europaeische-unternehmen-beim-thema-it-sicherheit-unter-globalem-durchschnitt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Europ\u00e4ische Unternehmen beim Thema IT-Sicherheit unter globalem Durchschnitt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parallel zur gr\u00f6\u00dferen Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, sind die Investitionen der Unternehmen in die IT-Sicherheit gestiegen. Marriott, Uber, Equifax, Yahoo &amp; Co.: Die gro\u00dfen Datenschutzverletzungen der vergangenen Jahre zeigen nur allzu deutlich, dass Investitionen in Cybersicherheit f\u00fcr alle &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/11\/ausgaben-fuer-cybersecurity-steigen-zwischen-2010-und-2018-um-141-prozent\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":45212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19,343],"class_list":["post-45210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz","tag-phishing"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=45210"}],"version-history":[{"count":4,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45210\/revisions"}],"predecessor-version":[{"id":45216,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45210\/revisions\/45216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/45212"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=45210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=45210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=45210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}