{"id":3342,"date":"2021-12-23T15:54:25","date_gmt":"2021-12-23T15:54:25","guid":{"rendered":"https:\/\/network-king.net\/groesseres-budget-und-outsourcing-zur-ueberwindung-der-sicherheitskrise\/"},"modified":"2021-12-23T15:58:26","modified_gmt":"2021-12-23T15:58:26","slug":"groesseres-budget-und-outsourcing-zur-ueberwindung-der-sicherheitskrise","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/groesseres-budget-und-outsourcing-zur-ueberwindung-der-sicherheitskrise\/","title":{"rendered":"Gr\u00f6\u00dferes Budget und Outsourcing zur \u00dcberwindung der Sicherheitskrise"},"content":{"rendered":"\n<p>Unternehmen bewerten <a href=\"https:\/\/network-king.net\/category\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyberrisiken<\/a> als immer schwerwiegender. Dies ist ein Grund, wieso viele IT-Verantwortliche ihre Budgets verdoppeln, in neue Infrastrukturen investieren oder Schl\u00fcsselfunktionen auslagern.<\/p>\n\n\n\n<p>Die IDG-Studie &#8222;Security Priorities 2021&#8220; fand heraus, welche Priorit\u00e4ten F\u00fchrungskr\u00e4fte im Bereich der Cybersicherheit in den n\u00e4chsten 12 Monaten setzen m\u00f6chten. In erster Linie geht es um die richtige Vorbereitung, um auf neue Vorf\u00e4lle ad\u00e4quat reagieren zu k\u00f6nnen (48 %). Ein weiteres Ziel ist es, kritische und vertrauliche Daten besser zu sch\u00fctzen (43 %) und das Bewusstsein der Endnutzer f\u00fcr Cybersicherheit durch Schulungen zu erh\u00f6hen (42 %).<\/p>\n\n\n\n<p>Interessant ist: Wer welche Priorit\u00e4ten setzt, variiert je nach Gr\u00f6\u00dfe des Unternehmens. F\u00fcr kleine und mittlere Unternehmen (KMU) ist beispielsweise die Erh\u00f6hung der Sicherheitsbereitschaft wichtiger (53 %), dasselbe gilt f\u00fcr mehr Sensibilit\u00e4t durch Schulungen (46 %). F\u00fcr gro\u00dfe Unternehmen hat die Verbesserung der IT- und Datensicherheitskapazit\u00e4ten oberste Priorit\u00e4t, um den Schutz des Unternehmens nach au\u00dfen zu erh\u00f6hen (45 % gegen\u00fcber 38 % bei KMU). <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/securitytrends.jpg\" alt=\"\" class=\"wp-image-3336\" width=\"418\" height=\"239\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/securitytrends.jpg 836w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/securitytrends-300x172.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/securitytrends-768x439.jpg 768w\" sizes=\"(max-width: 418px) 100vw, 418px\" \/><figcaption>Quelle: IDG<\/figcaption><\/figure><\/div>\n\n\n\n<p>Die genannten Priorit\u00e4ten sind sinnvoll: Sie gehen auf die wichtigsten Herausforderungen ein, mit denen sich Sicherheitsverantwortliche in letzter Zeit immer h\u00e4ufiger konfrontiert sahen \u2013 und die sie dazu veranlassten, ihre Zeitressourcen umzuverteilen. Zu solchen Herausforderungen geh\u00f6ren unvorhergesehene Risiken f\u00fcr das Unternehmen (z. B. Pandemien), Sensibilisierungsschulungen und neue externe Bedrohungen wie Ransomware-Angriffe, ganz zu schweigen von Governance- und Compliance-Vorschriften, die die Sicherheitsanforderungen in vielen Regionen ver\u00e4ndert haben (26 %). <\/p>\n\n\n\n<p>Um den neu gesteckten Zielen gerecht zu werden, ist es unerl\u00e4sslich, Tools zu evaluieren, die zur Minderung von Sicherheitsrisiken beitragen k\u00f6nnen. Ganz oben auf der Liste stehen Zero-Trust-L\u00f6sungen, die derzeit von 52 % der Befragten getestet werden. 21 % setzen sie bereits regelm\u00e4\u00dfig ein. Das sind 3 % mehr als im vergangenen Jahr. Weitere 25 % der Sicherheitsverantwortlichen geben an, dass sie die Einf\u00fchrung solcher L\u00f6sungen in den n\u00e4chsten 12 Monaten planen. <\/p>\n\n\n\n<p>Anders als das Perimeter-Sicherheitsmodell (dessen Pr\u00e4misse &#8222;Vertrauen und \u00dcberpr\u00fcfung&#8220; lautet) geht Zero Trust von der Idee aus, dass Organisationen das implizite Vertrauen in jedes Element, jeden Knoten oder jeden Dienst \u00fcberdenken m\u00fcssen. Zero Trust sieht, wie der Name vermuten l\u00e4sst, strenge Authentifizierungs- und Autorisierungsprozesse vor. Benutzer sollen nur Zugang zu digitalen Assets erhalten, die sie auch wirklich brauchen. So soll im Ernstfall Schaden begrenzt werden.<\/p>\n\n\n\n<p>\r\nL\u00f6sungen f\u00fcr Security Orchestration, Automation und Response (SOAR) gewinnen ebenfalls an Bedeutung: 49 % der Befragten erforschen oder testen diese Plattform, die Daten aus einer Vielzahl von Tools koordiniert und die Sicherheitsanalyse automatisiert.\r\n<\/p>\n\n\n\n<p>Fast die H\u00e4lfte (49 %) der Unternehmen gab in der Studie an, dass sie bereits einige IT-Sicherheitsfunktionen ausgelagert haben oder in den n\u00e4chsten 12 Monaten outsourcen werden. Weitere 13 % sagten, dass sie bereits alle Sicherheitsfunktionen ausgelagert haben oder im gleichen Zeitraum auslagern werden. Der Schwerpunkt des Outsourcings liegt dabei auf Sicherheitsbewertungen und Audit-Services (38 %), gefolgt von Netzwerk-, Endpunkt- und Cloud-<a href=\"https:\/\/network-king.net\/category\/it-monitoring\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung<\/a> sowie Sicherheitsanalysen (33 %). Es bleibt abzuwarten, ob im kommenden Jahr die Verhaltens\u00fcberwachung und -analyse (29 %) sowie die Schulung des Sicherheitsbewusstseins (27 %) auf Outsourcing-Liste nach oben r\u00fccken. <\/p>\n\n\n\n<p>Nach wie vor erledigen 68 % der Unternehmen den Gro\u00dfteil der IT-Sicherheitsfunktionen intern. Es wird erwartet, dass sich dieser Prozentsatz bis 2022 nicht dramatisch \u00e4ndern wird. Allerdings liegt er unter dem Niveau von 2020 (72 %).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ursachen-der-gegenwartigen-verunsicherung\">Ursachen der gegenw\u00e4rtigen Verunsicherung <\/h2>\n\n\n\n<p>Die Ursache f\u00fcr so viel Unsicherheit im Bereich IT-Sicherheit k\u00f6nnte in der gro\u00dfen Anzahl von Ransomware-Angriffen und Zero-Day-Schwachstellen liegen. Auch der Anstieg von Homeoffice und Remote-Arbeit sowie die zunehmende Integration von IT und OT geben vielen IT-Verantwortlichen Anlass zur Sorge.<\/p>\n\n\n\n<p>Die IDG-Studie gibt belegt dies mit Zahlen: Neun von zehn IT- und Cybersecurity-F\u00fchrungskr\u00e4ften sind der Meinung, dass ihre Unternehmen beim Schutz vor Cyberrisiken Defizite aufweisen. Als Reaktion auf diese Bedrohungen f\u00fchren sie proaktive Sicherheitsstrategien ein, investieren in Hard- und Software zum Schutz sensibler Daten und versuchen, die Mitarbeiter durch Schulungen zu sensibilisieren. In vielen F\u00e4llen lagern sie Sicherheitsma\u00dfnahmen aus \u2013 jedes f\u00fcnfte befragte Unternehmen (21 %) gab an, dass es bis 2022 Sicherheitsfunktionen outsourcen m\u00f6chte. <\/p>\n\n\n\n<p>In der Regel sind solche Sicherheitsvorkehrungen nicht g\u00fcnstig. Es wird also notwendig, die Sicherheitsbudgets zu erh\u00f6hen. Man erwartet, dass kleine und mittlere Unternehmen ihre Ausgaben in den n\u00e4chsten 12 Monaten verdoppeln und im Durchschnitt 11 Millionen US-Dollar erreichen werden. Bei gro\u00dfen Unternehmen wird das durchschnittliche Sicherheitsbudget im n\u00e4chsten Jahr voraussichtlich 123 Millionen US-Dollar betragen. <\/p>\n\n\n\n<p>Der Gedanke, dass die Sicherheitsverantwortlichen nicht in der Lage sind, Cyber-Risiken anzugehen, ist nachvollziehbar, vor allem weil viele Ursachen intern begr\u00fcndet sind. Die IDG-Studie ergab, dass 44 % der Sicherheitsvorf\u00e4lle im Jahr 2021 Mitarbeiter betrafen, die Opfer von Phishing wurden oder gegen Sicherheitsrichtlinien verstie\u00dfen. Im Vorjahr lag dieser Anteil noch bei 36 %. Besorgniserregend ist, dass dieser Anstieg trotz der Schulungs- und Sensibilisierungsprogramme f\u00fcr Mitarbeiter zu verzeichnen ist. <\/p>\n\n\n\n<p>Nicht immer liegt die Schuld jedoch bei den Mitarbeitern. Nicht gepatchte Software und Sicherheitsm\u00e4ngel von Drittanbietern oder Anbietern sind gleichauf die zweith\u00e4ufigste Ursache f\u00fcr Sicherheitsvorf\u00e4lle (27 %), gefolgt von einer falschen Konfiguration von lokalen oder entfernten Diensten oder Systemen (26 %).  <\/p>\n\n\n\n<p>Jedes f\u00fcnfte befragte Unternehmen hatte in den letzten 12 Monaten mit Zero-Day-Schwachstellen oder Sicherheitsverletzungen in seiner Software-Lieferkette zu k\u00e4mpfen (21 %). <\/p>\n\n\n\n<p>Ein Lichtblick in diesem Szenario ist, dass nach Angaben der Befragten 70 % der Sicherheitsvorf\u00e4lle innerhalb der ersten Woche entdeckt wurden. Dieser Prozentsatz ist bei gro\u00dfen Unternehmen leicht r\u00fcckl\u00e4ufig (63 %) und steigt bei kleinen und mittleren Unternehmen an (80 %).  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen bewerten Cyberrisiken als immer schwerwiegender. Dies ist ein Grund, wieso viele IT-Verantwortliche ihre Budgets verdoppeln, in neue Infrastrukturen investieren oder Schl\u00fcsselfunktionen auslagern. Die IDG-Studie &#8222;Security Priorities 2021&#8220; fand heraus, welche Priorit\u00e4ten F\u00fchrungskr\u00e4fte im Bereich der Cybersicherheit in den n\u00e4chsten 12 Monaten setzen m\u00f6chten. In erster Linie geht es um die richtige Vorbereitung, um auf&#8230;<\/p>\n","protected":false},"featured_media":3339,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3342","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3339"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3342"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3342"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3342"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}