Sie sind hier: Startseite » Markt » Hintergrund

Bedeutung der Cyber-Sicherheit


Studie: Schwachstellen, die Cloud-Systeme mit mehreren Umgebungen betrafen, waren besonders kostspielig
Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau


Von Lothar Geuenich, VP Central Europe bei Check Point Software Technologies

Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch. Dieser Anstieg ist auf Faktoren wie Kosten für Dritte und entgangene Geschäfte zurückzuführen, so die Forscher. Diese Studie, die mehr als 600 Sicherheitsvorfälle in Unternehmen zwischen März 2023 und Februar 2024 umfasst, deckt 17 Branchen in 16 Ländern und Regionen ab. Pro Verstoß gingen zwischen 2000 und 113 000 Daten verloren. Schaut man sich den Verlauf der letzten Jahre an, so ist der Trend deutlich erkennbar: Es geht stetig aufwärts mit den Kosten.

Eine weitere Erkenntnis von Bedeutung: Mit fast 9,4 Millionen US-Dollar (rund 8,68 Millionen Euro) stehen die USA mit den höchsten durchschnittlichen Kosten für Cyber-Zwischenfälle das 14. Jahr in Folge weltweit an der Spitze. Das lässt auch auf die Zahl und Schwere der erfolgreichen Cyber-Attacken im Vergleich zu anderen Regionen schließen. Dagegen sind die durchschnittlichen Kosten in Kanada und Japan zurückgegangen. Dies sollte allen europäischen Unternehmen dahingehend zu denken geben, dass sie sehr häufig von sehr vielen US-Diensten abhängen und sensible Daten dorthin transferieren. Als Hauptursachen für ausgenutzte Sicherheitslücken wurden übrigens gestohlene Zugangsdaten und Phishing-E-Mails genannt. 70 Prozent der Unternehmen berichteten zudem von "erheblichen" oder "sehr erheblichen" Beeinträchtigungen. Somit wird untermauert, was wir stets betonen: Mit Zugangsdaten muss sehr vorsichtig hantiert werden, eine Zwei-Faktor-Authentifizierung ist unumgänglich geworden und Schulungen, sowie automatisierte Sicherheitslösungen gegen Phishing würden den Großteil der Cyber-Attacken bereits abfangen, verhindern, oder mindern.

Der Bericht stellt auch fest, dass Künstliche Intelligenz (KI) und Automatisierung zunehmend eingesetzt werden, um Sicherheitsverletzungen zu verhindern. Fast zwei Drittel der befragten Unternehmen haben diese Technologien in ihre Sicherheitsprozesse integriert, was zu einer durchschnittlichen Reduzierung der Kosten von Sicherheitsverletzungen um 2,2 Millionen US-Dollar (rund 2,03 Millionen Euro) geführt hat. Insbesondere der Einsatz von generativen KI-Sicherheitstools (GenAI), die derzeit nur von 20 Prozent der Unternehmen genutzt werden, hat die Kosten für Sicherheitsverletzungen um mehr als 167 000 US-Dollar (rund 154 225 Euro) gesenkt. Auch hiermit wird die Bedeutung der KI und generativen KI für die IT-Sicherheit betont, weswegen sie von allen fortschrittlichen Sicherheitslösungen genutzt werden sollte, um Hackern effektiv zu begegnen.

Darüber hinaus waren Schwachstellen, die Cloud-Systeme mit mehreren Umgebungen betrafen, besonders kostspielig, im Durchschnitt nämlich über 5 Millionen US-Dollar (rund 4,68 Millionen Euro) und waren am zweitaufwändigsten zu identifizieren sowie einzudämmen. Diese Verstöße betrafen in der Regel den Diebstahl personenbezogener Daten und geistigen Eigentums. Auch hier sollte wieder die Verbindung zu den USA hergestellt werden, die wir oben erwähnt haben, da sehr viele Cloud-Umgebungen auf Servern laufen, die dort stehen. Außerdem sind mit der zunehmenden Integration von generativer KI in den Umgang mit solchen Daten die Sicherheitsexperten der Unternehmen gefordert, Sicherheitsmaßnahmen und Zugangskontrollen neu zu bewerten.

Als eine der größten Herausforderungen nennt der Bericht außerdem den Mangel an geschultem IT-Sicherheitspersonal, der im Vergleich zum Vorjahr um 26 Prozent zugenommen hat. Unternehmen mit zu wenig Fachleuten hatten mit zusätzlichen Kosten in Höhe von 1,76 Millionen US-Dollar (rund 1,63 Millionen Euro) zu kämpfen. Dieser Personalmangel könnte der Grund für den zunehmenden Einsatz von KI und Automatisierung sein, wie die Forscher meinen, welcher sich angesichts der Verringerung der finanziellen Auswirkungen von Sicherheitslücken als wirksam erwiesen hat.

Zusammenfassend unterstreicht der Bericht die Notwendigkeit, sich mit dem Thema der Cyber-Sicherheit vertraut zu machen, sich der Gefahren bewusst zu sein und einen wirksamen Schutz nicht als Bürde, sondern als Möglichkeit zu begreifen, digitale Innovationen schnell und sicher umsetzen zu können. Die Hacker werden nicht aufhören, Cyber-Attacken zu starten, darum sind Unternehmen gezwungen diese Tatsache anzuerkennen und sich darauf einzustellen. Die wichtigste Erkenntnis im Bereich der IT-Sicherheit lautet daher: Die Bedrohungslandschaft ist so komplex geworden, dass ein Sammelsurium aus verschiedenen Lösungen unterschiedlicher Hersteller nur zu einem Wirrwarr schlecht aufeinander abgestimmter Sicherheitslösungen führt. Dieses Problem umgeht eine konsolidierte Sicherheitsarchitektur aus einer Hand, da dort alle Komponenten unter einem Dach vereint sind, zentral gesteuert werden und aufeinander abgestimmt wurden. Das schließt Sicherheitslücken und spart viel Geld. (Check Point Software Technologies: ra)

eingetragen: 20.08.24
Newsletterlauf: 02.10.24

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen