Navigation
Seiteninhalt

Cyberattacken: Studie sieht Defizite bei Unternehmen

PwC hat eine Studie zur Informationssicherheit veröffentlicht, der zufolge immer mehr Störfälle registriert werden. Während Cyber-Kriminelle hochrüsten und sich spezialisieren, sind die Gegenmaßnahmen in den Unternehmen demnach oft antiquiert.
Von Redaktion
26. September 2013

Während sich die Risiken für die Informationssicherheit drastisch entwickelt haben, konnten die Sicherheitsstrategien der Unternehmen mit dieser Entwicklung nicht Schritt halten. Dies ist das Fazit einer weltweiten Studie von PwC zu Internetkriminalität. An der jährlichen, weltweiten Untersuchung von PwC, dem CIO-Magazin und dem CSO-Magazin beteiligten sich mehr als 9.600 IT- und Sicherheitsmanager sowie Geschäftsführer aus 115 Ländern aus allen Wirtschaftszweigen.

Die Studie zeigt, dass hochspezialisierte Cyberkriminelle so genannte Perimeter-Schutzmechanismen umgehen können, um schwer zu entdeckende Attacken auszuüben. Ebenso bieten Unternehmen zunehmend Angriffsfläche, bedingt durch das immer größer werdende Datenvolumen und neue Trends wie Cloud-Computing oder das Nutzen privater Geräte im Unternehmen („Bring your own Device“).

Zahl der Angriffe steigt – aber auch Budgets wachsen

Im Durchschnitt ist laut Studie die Zahl der Sicherheitsvorfälle in den vergangenen zwölf Monaten um 25 Prozent gestiegen, von 2.989 auf 3.741. Hacker sind, so die Schätzungen der Befragten, dabei zu 32 Prozent für die Attacken verantwortlich, 14 Prozent vermuten Wettbewerber hinter den Angriffen auf ihre Daten, und 12 Prozent machen die Organisierte Kriminalität dafür verantwortlich. Nur vier Prozent nehmen an, dass ausländische Staaten ihr Unternehmen attackieren.

Massiv sind indes die Budgets gewachsen, die für Informationssicherheit ausgegeben wurden: durchschnittlich 4,3 Millionen Dollar, das sind 51 Prozent mehr als noch 2012 (2,8 Mio. Dollar).

Knapp die Hälfte der Befragten (47 Prozent) macht bereits von Cloud-Computing Gebrauch. Und 59 Prozent dieser Cloud-Nutzer sagen, dass sich ihre Sicherheit dadurch verbessert habe – im Umkehrschluss berichten allerdings lediglich 18 Prozent, dass sie besondere Maßnahmen für die Cloud-Sicherheit in ihre Security-Policy mitaufgenommen haben. „Das zeigt, dass neue Technologien wie Cloud-Computing oder die mobile Anbindung der Mitarbeiter bereits implementiert werden, bevor sie abgesichert sind“, kommentiert Derk Fischer, PwC-Experte für Informationssicherheit.

Weitere Informationen unter www.pwc.de/cybercrime

Autoren

{"uuid":"7b2a8f0b73bf4827ae0d2001cbf98b59","username":"-Redaktion@autorenprofil.at","firstname":" ","lastname":"Redaktion","emailAddress":"-Redaktion@autorenprofil.at","created":"2020-07-28T16:06:44.777Z","edited":"2023-12-05T08:43:48.584Z","fullname":" Redaktion","salutation":"","pretitle":"","posttitle":"","companyname":"","companylink":"http://compliance.lexisnexis.at/Insider/unternehmen/Sonstige/LexisNexisOesterreich.html","premium":false,"website":"www.lexisnexis.at","vita":"Die LexisNexis Österreich & Compliance Praxis-Redaktion versorgt Sie regelmäßig mit aktuellen News und Informationen aus der Compliance-Welt. Unser Ziel ist es, Ihre tägliche Arbeit bestmöglich zu unterstützen. Bitte lassen Sie uns jederzeit Ihr wertvolles Feedback zukommen.","linkedin":"https://www.linkedin.com/company/lexisnexis-%C3%B6sterreich/","facebook":"https://www.facebook.com/LexisNexisAT","jet_abo":"","open":true,"opencompany":"LexisNexis Österreich","openemail":"kundenservice@lexisnexis.at","profilephoto":{"uuid":"46037a30930a4f62b6bd4469943497d2","path":"/782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg","fields":{"name":"782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg","description":"LexisNexis Österreich"}},"path":"/Insider/Menschen/Person.html?pid=7b2a8f0b73bf4827ae0d2001cbf98b59"}
782_632_LN_Logo_RGB_Primary_Full-Color_Positive.jpg

Redaktion

Die LexisNexis Österreich & Compliance Praxis-Redaktion versorgt Sie regelmäßig mit aktuellen News und Informationen aus der Compliance-Welt. Unser Ziel ist es, Ihre tägliche Arbeit bestmöglich zu ...

{"name":"Cyberattacken: Studie sieht Defizite bei Unternehmen","contenttype":"text/html","templateName":"content-page","headmeta":"<meta charset=\"utf-8\">\n<meta http-equiv=\"X-UA-Compatible\" content=\"IE=edge\">\n<meta name=\"viewport\" content=\"width=device-width, initial-scale=1\">\n\n\n\n\n\n <title>Cyberattacken: Studie sieht Defizite bei Unternehmen</title>\n \n\n <meta name=\"description\" content=\"PwC hat eine Studie zur Informationssicherheit veröffentlicht, der zufolge immer mehr Störfälle registriert werden. Während Cyber-Kriminelle hochrüsten und sich spezialisieren, sind die Gegenmaßnahmen in den Unternehmen demnach oft antiquiert.\"/>\n\n <meta property=\"og:image\" content=\"/templates/test-migration/duplicate-pages/Hinweisschild-Risk-ahead.jpg\"/>\n <meta property=\"og:image:height\" content=\"373\"/>\n <meta property=\"og:image:width\" content=\"580\"/>\n <meta property=\"og:site_name\" content=\"CompliancePraxis\"/>\n <meta property=\"og:url\" content=\"/Themen/Aktuelles_Meinung/Archiv/Cyberattacken-_Studie_sieht_Defizite_bei_Unternehmen.html\"/>\n <meta property=\"og:type\" content=\"website\"/>\n <meta property=\"og:locale\" content=\"de_DE\">\n <meta property=\"og:description\" content=\"PwC hat eine Studie zur Informationssicherheit veröffentlicht, der zufolge immer mehr Störfälle registriert werden. Während Cyber-Kriminelle hochrüsten und sich spezialisieren, sind die Gegenmaßnahmen in den Unternehmen demnach oft antiquiert.\"/>\n","title":"Cyberattacken: Studie sieht Defizite bei Unternehmen","teaser":"PwC hat eine Studie zur Informationssicherheit veröffentlicht, der zufolge immer mehr Störfälle registriert werden. Während Cyber-Kriminelle hochrüsten und sich spezialisieren, sind die Gegenmaßnahmen in den Unternehmen demnach oft antiquiert.","pagecontent":"<p> Während sich die Risiken für die Informationssicherheit drastisch entwickelt haben, konnten die Sicherheitsstrategien der Unternehmen mit dieser Entwicklung nicht Schritt halten. Dies ist das Fazit einer weltweiten <a href=\"http://www.pwc.de/de/prozessoptimierung/cyber-kriminelle-agieren-immer-professioneller.jhtml\" target=\"_blank\">Studie von PwC</a> zu Internetkriminalität. An der jährlichen, weltweiten Untersuchung von PwC, dem CIO-Magazin und dem CSO-Magazin beteiligten sich mehr als 9.600 IT- und Sicherheitsmanager sowie Geschäftsführer aus 115 Ländern aus allen Wirtschaftszweigen. </p> \n<p> Die Studie zeigt, dass hochspezialisierte Cyberkriminelle so genannte Perimeter-Schutzmechanismen umgehen können, um schwer zu entdeckende Attacken auszuüben. Ebenso bieten Unternehmen zunehmend Angriffsfläche, bedingt durch das immer größer werdende Datenvolumen und neue Trends wie Cloud-Computing oder das Nutzen privater Geräte im Unternehmen („Bring your own Device“). </p> \n<h2>Zahl der Angriffe steigt – aber auch Budgets wachsen</h2> \n<p> Im Durchschnitt ist laut Studie die Zahl der Sicherheitsvorfälle in den vergangenen zwölf Monaten um 25 Prozent gestiegen, von 2.989 auf 3.741. Hacker sind, so die Schätzungen der Befragten, dabei zu 32 Prozent für die Attacken verantwortlich, 14 Prozent vermuten Wettbewerber hinter den Angriffen auf ihre Daten, und 12 Prozent machen die Organisierte Kriminalität dafür verantwortlich. Nur vier Prozent nehmen an, dass ausländische Staaten ihr Unternehmen attackieren. </p> \n<p> Massiv sind indes die Budgets gewachsen, die für Informationssicherheit ausgegeben wurden: durchschnittlich 4,3 Millionen Dollar, das sind 51 Prozent mehr als noch 2012 (2,8 Mio. Dollar). </p> \n<p> Knapp die Hälfte der Befragten (47 Prozent) macht bereits von Cloud-Computing Gebrauch. Und 59 Prozent dieser Cloud-Nutzer sagen, dass sich ihre Sicherheit dadurch verbessert habe – im Umkehrschluss berichten allerdings lediglich 18 Prozent, dass sie besondere Maßnahmen für die Cloud-Sicherheit in ihre Security-Policy mitaufgenommen haben. „Das zeigt, dass neue Technologien wie Cloud-Computing oder die mobile Anbindung der Mitarbeiter bereits implementiert werden, bevor sie abgesichert sind“, kommentiert Derk Fischer, PwC-Experte für Informationssicherheit. </p> \n<p> Weitere Informationen unter <a href=\"http://www.pwc.de/cybercrime\" target=\"_blank\">www.pwc.de/cybercrime</a> </p>","sidecolumn":null,"storiesmain":null,"storiesoverview":null,"headerimage":"","headertitle":"<h1 class=\"contentheader \">Cyberattacken: Studie sieht Defizite bei Unternehmen</h1>","stoerercontainer":null,"stoerercontainer2":null,"stoererwerbebanner":"","insiderheads":null,"overviewunternehmenimage":null,"overviewunternehmentitle":null,"buttonviewall1":null,"buttonviewall2":null,"superelement":null,"topstory":null,"netzwerkpartnerlogoleiste":"","metadata":"<div class=\"info\"><eval>>partials/themes-startpage/newsauthors data=(renderNewsAuthors \"26\" userinfo)</eval>\n<br>26. September 2013</div>","footnotes":"<div class=\"footnote v-spacer footnote-editor-preview d-none\"></div>\n","eventsmain":null,"eventsoverview":null,"eventsoverviewjson":null,"event":"","eventdates":"000-000","footer":"<footer class=\"d-flex flex-column flex-xl-row\">\n\t<span class=\"sr-only\">Footer</span>\n\t<ul class=\"nav footer-nav flex-row pb-4 pb-xl-0 w-100\" id=\"footernavigation\" role=\"navigation\">\n\t\t\t\t\t\t\t</ul>\n\t<div class=\"copyright flex-md-shrink-1 text-left text-md-right\">\n\t\t\t\t<img src=\"/static/compliance_praxis/files/images/LexisNexis.png\" alt=\"LexisNexis\">\n\t\t<p></p>\t</div>\n</footer>\n","footerglobal":"<eval>{cpConfigLoader \"global\" \"footer\"}</eval>","footerjson":null,"onetrust":null,"ogimagefallback":null,"ogimagefallbackheight":null,"ogimagefallbackwidth":null,"cpcouponlist":null,"taggedthemes":["Banken- und Versicherungen","Bau","Gesundheits- und Sozialwesen","Handel","Industrie","Energieversorgung, Verkehr, Logistik","Öffentliche Verwaltung","Pharma","Produktion","IT-Compliance","Schulung","Überwachung"],"taggedcategories":["Aktuelles & Meinung"],"taggedorganizers":[],"taggedexhibitors":[],"taggedlecturers":[],"taggedmoderators":[],"taggedparticipants":[],"taggedauthors":["26"],"taggedmagazine":[],"taggedmagazinepage":"","taggedadvertorial":[],"taggingcontainer":null,"authorsdetails":"<div><eval>>partials/content-page/authorsdetails</eval></div>","participantsdetails":null,"contactsdetails":null,"portalapp":"cpshop,cprelatedarticles,","sidecolumninsider":null,"sidecolumnthemen":null,"sidecolumnevents":null,"sidecolumnglobal":"\t<eval>{cpConfigLoader \"stoerer\" \"sidecolumnthemen\"}</eval>\n\t\t\t\t\t\t<eval>> partials/applications/cprelatedarticles applicationtag=\"cprelatedarticles\"</eval>\n\t\t\t","sidecolumntop":"<div class=\"row\"></div>","sidecolumnbottom":"<div class=\"row\"></div>","premium":null,"oecov":null,"textimage":null,"upcompanytaggedevents":null,"upcompanyadvertorialarticles":null,"personprofile":null,"cms_id":3258,"usermodule":null,"cpuseraccount":null,"meshroles":["anonymous"],"taggingusers":null,"magentoshopapp":"\n"}