<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyberangriffe Archive - Online-Marketing Magazin</title>
	<atom:link href="https://www.onlinemarketingmagazin.de/tag/cyberangriffe/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Das Magazin für Infos aus der Welt des digitalen Marketings</description>
	<lastBuildDate>Wed, 09 Apr 2025 09:36:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.11</generator>

<image>
	<url>https://www.onlinemarketingmagazin.de/blog/wp-content/uploads/2017/06/cropped-favicon-32x32.png</url>
	<title>Cyberangriffe Archive - Online-Marketing Magazin</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Security-Must-haves 2025 – Worauf es bei der Cybersicherheit für Unternehmen jetzt ankommt</title>
		<link>https://www.onlinemarketingmagazin.de/security-must-haves-2025-worauf-es-bei-der-cybersicherheit-fuer-unternehmen-jetzt-ankommt/</link>
					<comments>https://www.onlinemarketingmagazin.de/security-must-haves-2025-worauf-es-bei-der-cybersicherheit-fuer-unternehmen-jetzt-ankommt/#respond</comments>
		
		<dc:creator><![CDATA[Samuel Altersberger]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 09:36:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Sicherheitslösungen]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=15069</guid>

					<description><![CDATA[<p>Klassische Sicherheitslösungen reichen nicht mehr aus, wenn es darum geht, den aktuellen Bedrohungen in der IT-Sicherheit wirksam zu begegnen. Zero-Trust-Strategien, &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/security-must-haves-2025-worauf-es-bei-der-cybersicherheit-fuer-unternehmen-jetzt-ankommt/">Security-Must-haves 2025 – Worauf es bei der Cybersicherheit für Unternehmen jetzt ankommt</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Klassische Sicherheitslösungen reichen nicht mehr aus, wenn es darum geht, den aktuellen Bedrohungen in der IT-Sicherheit wirksam zu begegnen. <strong>Zero-Trust-Strategien, KI-gestützte Bedrohungserkennung und Multi-Faktor-Authentifizierung sind 2025 unverzichtbare Bestandteile einer umfassenden Schutzstrategie.</strong> Die folgende Analyse der Bedrohungslage zeigt, mit welchen neuen Risiken Unternehmen rechnen müssen und welche technologischen Maßnahmen erforderlich sind, um sich dagegen zu wappnen.</p>
<h2><b>Neue Bedrohungen durch KI und vernetzte Systeme</b></h2>
<p>Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um Sicherheitsmechanismen zu umgehen. Deepfake-Technologien, automatisierte Malware-Generierung und präzise Phishing-Kampagnen setzen Unternehmen unter Druck. Darüber hinaus steigt die Zahl gezielter Angriffe auf Identitäten: So ermöglichen kompromittierte Anmeldedaten in Verbindung mit Social-Engineering-Techniken Unbefugten Zugriff auf geschäftskritische Systeme.</p>
<p>Zusätzlich entstehen neue Angriffsflächen durch die zunehmende Vernetzung von IT-Infrastrukturen. <strong>IoT-Geräte, Cloud-Technologien und hybride Arbeitsmodelle eröffnen Hackern zahlreiche Möglichkeiten, in Systeme einzudringen.</strong> Eine umfassende Sicherheitsstrategie ist daher unverzichtbar, wenn die wachsenden Risiken effektiv minimiert werden sollen.</p>
<h3><b>Zero Trust als Grundlage und KI-gestützte Bedrohungserkennung</b></h3>
<p>Mittlerweile hat das klassische Perimeter-Sicherheitsmodell ausgedient. Stattdessen rückt das Zero-Trust-Prinzip in den Mittelpunkt der IT-Sicherheitsstrategie. Dieses Konzept basiert auf einer kontinuierlichen Überprüfung und der strikten Minimierung von Vertrauensannahmen. Denn die Implementierung strikter Zugriffskontrollen nach dem Least-Privilege-Prinzip gewährleistet, dass Nutzer nur die Berechtigungen erhalten, die sie für ihre Tätigkeit benötigen. Gleichzeitig ermöglicht die Mikrosegmentierung von Netzwerken eine gezielte Begrenzung potenzieller Angriffsflächen.</p>
<p>Auch durch den Einsatz künstlicher Intelligenz lassen sich verdächtige Aktivitäten frühzeitig identifizieren und Angriffe in Echtzeit abwehren. <strong>Eine KI-basierte Anomalieerkennung trägt dazu bei, selbst ausgeklügelte Bedrohungen zu erkennen, während automatisierte Incident-Response-Systeme die schnelle Eindämmung von Angriffen ermöglichen.</strong> Ergänzend dazu erlaubt eine proaktive Bedrohungsanalyse die frühzeitige Identifikation potenzieller Sicherheitsrisiken und die entsprechende Anpassung von Schutzmaßnahmen.</p>
<h3><b>Multi-Faktor-Authentifizierung und geeignete Notfallpläne</b></h3>
<p>Passwortbasierte Authentifizierungen allein bieten keinen ausreichenden Schutz mehr. So hat sich die Multi-Faktor-Authentifizierung als unverzichtbarer Standard etabliert, insbesondere in Kombination mit physischen Security-Keys oder biometrischen Verfahren. <strong>Die Nutzung von FIDO2-Sicherheitsstandards sorgt außerdem für eine sichere Authentifizierung und minimiert das Risiko kompromittierter Zugangsdaten.</strong> Passwortlose Anmeldeverfahren gewinnen zunehmend an Bedeutung und reduzieren die Angriffsfläche für Cyberkriminelle.</p>
<p>Absolute Sicherheit kann trotzdem niemand garantieren. Daher ist es entscheidend, nicht nur präventive Schutzmaßnahmen zu implementieren, sondern auch Strategien zur schnellen Wiederherstellung nach einem Angriff zu entwickeln. Die regelmäßige Überprüfung und Optimierung von Incident-Response-Plänen stellt sicher, dass im Ernstfall schnell und effektiv reagiert werden kann. Unveränderbare Backups gewährleisten die Wiederherstellung kritischer Daten und minimieren die Auswirkungen eines erfolgreichen Cyberangriffs.</p>
<h3><b>Effektive Sicherheitsstrategien auch für kleine Unternehmen</b></h3>
<p>Nicht nur große Konzerne sind Ziel von <a href="https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/">Cyberangriffen</a> – auch kleine und mittelständische Unternehmen geraten immer wieder ins Visier. Da oft begrenzte Ressourcen zur Verfügung stehen, sind kosteneffiziente und pragmatische Schutzmaßnahmen erforderlich. Eine konsequente Umsetzung von Mindeststandards für Passwörter und Multi-Faktor-Authentifizierung schafft hier eine grundlegende Sicherheitsbasis.</p>
<p>Darüber hinaus sind Schulungen zur Sensibilisierung der Mitarbeiter für Phishing- und Social-Engineering-Angriffe unerlässlich, um das Bewusstsein für potenzielle Bedrohungen zu schärfen. <strong>Externe IT-Sicherheitsdienstleister können zudem gezielt dabei unterstützen, den Schutz der IT-Infrastruktur effizient zu optimieren.</strong></p>
<p><b>Über Vito Lo Verde:</b></p>
<p>Vito Lo Verde ist Geschäftsführer von &#8222;Ab in die Cloud&#8220; und Experte für die Umsetzung der NIS-2-Richtlinie. Sein Team unterstützt Unternehmen mit praxisnahen Lösungen rund um Microsoft 365, Zertifizierungen wie ISO 27001 und weitere Sicherheitsstandards. Mit seinen Strategien hilft er Organisationen, Compliance-Anforderungen zu erfüllen und ihre IT-Sicherheitsstrategie nachhaltig zu stärken – ohne den Fokus auf das Kerngeschäft zu verlieren. Mehr Informationen unter: <a class="uri-ext outbound" href="https://abindiecloud.com/" target="_blank" rel="nofollow noopener">https://abindiecloud.com/</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/security-must-haves-2025-worauf-es-bei-der-cybersicherheit-fuer-unternehmen-jetzt-ankommt/">Security-Must-haves 2025 – Worauf es bei der Cybersicherheit für Unternehmen jetzt ankommt</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/security-must-haves-2025-worauf-es-bei-der-cybersicherheit-fuer-unternehmen-jetzt-ankommt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fast jedes Großunternehmen von Cyberangriffen betroffen</title>
		<link>https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/</link>
					<comments>https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/#respond</comments>
		
		<dc:creator><![CDATA[Anne Kläs]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 08:54:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Sicherheitsmaßnahmen]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=14620</guid>

					<description><![CDATA[<p>Für den Deloitte Global Future of Cyber Survey 2024 wurden weltweit knapp 1.200 Führungskräfte befragt, davon 101 aus dem DACH-Raum. &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/">Fast jedes Großunternehmen von Cyberangriffen betroffen</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Für den Deloitte Global Future of Cyber Survey 2024 wurden weltweit knapp 1.200 Führungskräfte befragt, davon 101 aus dem DACH-Raum. Alle befragten Unternehmen weisen mehr als 1.000 Mitarbeitende und einen Jahresumsatz von mindestens 500 Millionen US-Dollar auf.</p>
<h2><b>Cyberrisiken: Eigene Mitarbeitende gleichauf mit staatlichen Akteuren</b></h2>
<p>Als kritischste Akteure nehmen die meisten Befragten (21%) Cyberkriminelle wahr, gefolgt von Cyberterroristen (17%) und Mitarbeitenden mit böswilligen Absichten (13%). 12 Prozent betrachten andere Staaten als stärkste Cyberbedrohung für ihr Unternehmen. Dabei ist die Sorge vor Angriffen, die zum Verlust von Daten führen, und vor &#8222;Phishing, Malware und Ransomware&#8220; (34%; 33 %) am stärksten, gefolgt von sog. &#8222;Advanced Persistent Threats&#8220; (18%), einer Form der Spionage.</p>
<p>Die Sorgen sind nicht unberechtigt, denn die Befragung zeigt: Die negativen Folgen, die Unternehmen bereits durch Cyberattacken erfahren haben, sind immens. <strong>So gaben fast alle Befragten an von Reputationsverlust (95%), Umsatzeinbußen (92%), Kurseinbrüchen (95%) oder auch Bußgeldern (94%) betroffen gewesen zu sein.</strong> &#8222;Im Zeitalter digitaler Geschäftsmodelle und datengetriebener Unternehmenstransformationen ist Cybersicherheit keine Option, sondern eine Notwendigkeit. Die umfassende Betroffenheit der Unternehmen verdeutlicht: Die digitale Sicherheit sollte ganz oben auf der Agenda stehen&#8220;, ordnet Marius von Spreti, Leiter des Cyberbereichs bei Deloitte Deutschland, ein.</p>
<h3><b>DACH-Unternehmen wollen verstärkt investieren</b></h3>
<p>Der Absicherung ihrer digitalen Infrastrukturen messen die Unternehmen im DACH-Raum zukünftig einen hohen Stellenwert bei: <strong>67 Prozent planen ihre Ausgaben für Cybersicherheit in den nächsten ein bis zwei Jahren weiter zu erhöhen.</strong> Dieser Wert liegt deutlich über dem globalen Durchschnitt von 57 Prozent. Die erwartete Steigerung der Budgets um fünf Prozent übertrifft ebenfalls den weltweiten Schnitt von drei Prozent. Bereits heute investieren die befragten Großunternehmen in Deutschland, Österreich und der Schweiz durchschnittlich zwischen 171 und 267 Millionen US-Dollar jährlich in ihre IT. Etwa ein Fünftel davon (19%) wird für Cybersicherheit aufgewendet.</p>
<h3><b>Viele Sicherheitsmaßnahmen, zum Teil nicht ausgereift</b></h3>
<p>Dabei wird im DACH-Raum bereits einiges in Sachen Cybersicherheit getan. Von Maßnahmen zum Schutz von Kundendaten über Third Party Risk Management bis zu Krisenübungen und Recovery-Plänen &#8211; fast alle Unternehmen setzen jede in der Befragung zur Auswahl stehende Sicherheitsmaßnahme um. Alle Unternehmen führen jährliche Cybersicherheitstrainings aller Mitarbeitenden durch und haben eine Cyber-Versicherung abgeschlossen.</p>
<p>Unterschiede zeigen sich jedoch in Umfang bzw. Ausgereiftheit der Implementierung. <strong>So ist beispielsweise nur knapp die Hälfte der Befragten (49%) in hohem Maß überzeugt, ihr Unternehmen habe einen strategischen Cybersicherheitsplan mit der Vision des Unternehmens für die Zukunft und einem operativen Plan, wie es dorthin gelangt.</strong> &#8222;Um der komplexen Bedrohungslage auch zukünftig standhalten zu können, wird eine moderate Umsetzung von Sicherheitsmaßnahmen nicht ausreichen. Für eine lückenlose <a href="https://www.onlinemarketingmagazin.de/zunehmende-angriffe-nutzer-glauben-dennoch-dass-benutzernamen-und-passwoerter-stark-genug-sind/">Cybersicherheit</a> muss diese tief in die Unternehmensprozesse und -strategie verankert werden&#8220;, schließt von Spreti.</p>
<p>Hier findest Du die <a class="uri-ext outbound" href="https://www.deloitte.com/de/de/services/risk-advisory/research/global-future-of-cyber-survey.html?nc=1" target="_blank" rel="nofollow noopener">deutsche Studienversion des Global Future of Cyber Survey 2024</a>.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/">Fast jedes Großunternehmen von Cyberangriffen betroffen</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/fast-jedes-grossunternehmen-von-cyberangriffen-betroffen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes</title>
		<link>https://www.onlinemarketingmagazin.de/knowbe4-phishing-test-ergebnisse-mehr-qr-codes/</link>
					<comments>https://www.onlinemarketingmagazin.de/knowbe4-phishing-test-ergebnisse-mehr-qr-codes/#respond</comments>
		
		<dc:creator><![CDATA[Anne Kläs]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 08:50:34 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[QR-Codes]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=14404</guid>

					<description><![CDATA[<p>E-Mail-Themen mit Bezug zur Personalabteilung sind bei Cyberkriminellen im letzten Jahr als Phishing-Taktik immer beliebter geworden. Dazu gehören besonders solche, &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/knowbe4-phishing-test-ergebnisse-mehr-qr-codes/">KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>E-Mail-Themen mit Bezug zur Personalabteilung sind bei Cyberkriminellen im letzten Jahr als Phishing-Taktik immer beliebter geworden. Dazu gehören besonders solche, die sich auf Änderungen der Kleiderordnung, Schulungsmitteilungen oder Urlaub beziehen. Diese Themen sind effektiv, weil sie eine Person zu einer Reaktion veranlassen können, bevor sie logisch über die Legitimität der E-Mail nachdenkt. <strong>Im Zweifel gefährdet es das Privatleben und den beruflichen Alltag gleichermaßen.</strong></p>
<p>KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, gibt die Ergebnisse seines Q2 2024 Top-Clicked Phishing Reports bekannt. Die Ergebnisse beinhalten die am häufigsten angeklickten E-Mail-Themen in Phishing-Tests. Eine Graphik findest Du hier: <a class="uri-ext outbound" href="https://www.knowbe4.com/hubfs/Q22024.pdf" target="_blank" rel="nofollow noopener">https://www.knowbe4.com/hubfs/Q22024.pdf</a></p>
<p><strong>Phishing-E-Mails sind nach wie vor ein weit verbreitetes und effektives Mittel für Cyberkriminelle.</strong> Die Täter passen sich den aktuellen Markttrends an und überlisten sowohl Endbenutzer als auch Unternehmen, indem sie Phishing-E-Mails mit authentisch und glaubwürdig wirkenden Betreffzeilen erstellen. Ihre Strategien nutzen oft menschliche Emotionen aus, um Gefühle von Dringlichkeit, Verwirrung, Angst oder sogar Aufregung hervorzurufen. So verleiten sie Empfänger dazu, auf bösartige Links zu klicken oder Anhänge zu öffnen. Das Ausmaß dieser Bedrohung offenbart sich durch den <a class="uri-ext outbound" href="https://www.knowbe4.com/hubfs/2024-Phishing-by-Industry-Benchmarking-Report-EN_US.pdf" target="_blank" rel="nofollow noopener">KnowBe4&#8217;s 2024 Phishing by Industry Benchmarking Report</a>. Einer von drei Nutzern neigt dazu, auf verdächtige <a href="https://www.onlinemarketingmagazin.de/deep-links-im-online-marketing-einsetzen/">Links</a> zu klicken oder betrügerischen Anfragen nachzukommen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/knowbe4-phishing-test-ergebnisse-mehr-qr-codes/">KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/knowbe4-phishing-test-ergebnisse-mehr-qr-codes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gefahr beim Surfen: Browserbasierte Phishing-Attacken und ausweichende Angriffe nehmen zu</title>
		<link>https://www.onlinemarketingmagazin.de/gefahr-beim-surfen-browserbasierte-phishing-attacken-und-ausweichende-angriffe-nehmen-zu/</link>
					<comments>https://www.onlinemarketingmagazin.de/gefahr-beim-surfen-browserbasierte-phishing-attacken-und-ausweichende-angriffe-nehmen-zu/#respond</comments>
		
		<dc:creator><![CDATA[Anne Kläs]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 10:42:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Smishing]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=13982</guid>

					<description><![CDATA[<p>Die häufigsten Angriffstechniken sind dabei Phishing, Social Engineering, Smishing und Deepfakes. Sie zielen darauf ab, die menschliche Schwäche für Manipulation &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/gefahr-beim-surfen-browserbasierte-phishing-attacken-und-ausweichende-angriffe-nehmen-zu/">Gefahr beim Surfen: Browserbasierte Phishing-Attacken und ausweichende Angriffe nehmen zu</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die häufigsten Angriffstechniken sind dabei Phishing, Social Engineering, Smishing und Deepfakes. <strong>Sie zielen darauf ab, die menschliche Schwäche für Manipulation auszunutzen, wodurch sich Cyberkriminelle dann Zugang zu sensiblen Daten verschaffen können.</strong> Diese Entwicklung ist deshalb so besorgniserregend, da browserbasierte Angriffe im Gegensatz zu traditionellen Phishing-Attacken ein neues Maß an Vertrauen erfordern.</p>
<p>Beispielhaft für die Vielfalt der Angriffsstrategien ist auch die Verwendung von Ausweichtechniken wie die Legacy URL Reputation Evasion (LURE). Hierbei werden URLs von vertrauenswürdigen Websites übernommen oder eigene Domains über längere Zeiträume inaktiv gehalten, um bei Opfern ein falsches Gefühl von Sicherheit zu erzeugen.</p>
<p>Das enorme Ausmaß browserbasierter Angriffe verdeutlicht die Bedrohungslage und zeigt die Notwendigkeit effektiver Abwehrmaßnahmen. <strong>Besonders alarmierend ist auch der zunehmende Einsatz von browserbasierten Phishing-Attacken, die keine erkennbaren Signaturen oder digitale Spuren hinterlassen.</strong> Dies führt dazu, dass viele Sicherheitsprogramme nicht in der Lage sind, die verschleierten Angriffe zu identifizieren.</p>
<p>Mit Blick auf den Ernst der Bedrohungslage und die Tatsache, dass herkömmliche Sicherheitslösungen hier schnell an ihre Grenzen stoßen, zeigt sich die Notwendigkeit ein gesteigertes Bewusstsein für derartige Gefahren bei Nutzern zu kultivieren. Mithilfe von speziell entwickelten Security Awareness Trainings können Mitarbeitende über die verschiedenen Arten von Angriffen aufgeklärt werden. So lernen sie nachhaltige <a href="https://www.onlinemarketingmagazin.de/arman-eskicioglu-von-der-emr-unternehmensberatung-gmbh-strategien-zur-umsatzsteigerung-fuer-gebaeudedienstleister/">Strategien</a>, um verdächtige Aktivitäten zu erkennen und diese zu melden.</p>
<p><a href="https://resources.menlosecurity.com/all-content/state-of-browser-security-defending-browsers-against-zero-hour-phishing-attacks" target="_blank" rel="nofollow noopener">Zur Studie</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/gefahr-beim-surfen-browserbasierte-phishing-attacken-und-ausweichende-angriffe-nehmen-zu/">Gefahr beim Surfen: Browserbasierte Phishing-Attacken und ausweichende Angriffe nehmen zu</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/gefahr-beim-surfen-browserbasierte-phishing-attacken-und-ausweichende-angriffe-nehmen-zu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen</title>
		<link>https://www.onlinemarketingmagazin.de/mobiles-arbeiten-erhoeht-die-gefahr-von-cyberangriffen-in-unternehmen/</link>
					<comments>https://www.onlinemarketingmagazin.de/mobiles-arbeiten-erhoeht-die-gefahr-von-cyberangriffen-in-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Samuel Altersberger]]></dc:creator>
		<pubDate>Wed, 10 Jan 2024 08:31:59 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=13717</guid>

					<description><![CDATA[<p>Homeoffice und mobiles Arbeiten führt in vielen Unternehmen zu Problemen mit der Cybersicherheit. Gut jedes vierte Unternehmen in Deutschland stimmt &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/mobiles-arbeiten-erhoeht-die-gefahr-von-cyberangriffen-in-unternehmen/">Mobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Homeoffice und mobiles Arbeiten führt in vielen Unternehmen zu Problemen mit der Cybersicherheit. <strong>Gut jedes vierte Unternehmen in Deutschland stimmt der Aussage zu, dass mobiles Arbeiten erhebliche IT-Sicherheitsprobleme verursacht (26 Prozent).</strong> Die Größe der Unternehmen spielt dabei eine untergeordnete Rolle. 25 Prozent der kleinen Unternehmen mit 10 bis 49 Mitarbeitenden, 28 Prozent der mittleren und 24 Prozent der großen Unternehmen ab 250 Mitarbeitenden berichten von IT-Sicherheitsproblemen. Das sind Ergebnisse einer Forsa-Umfrage unter 500 Unternehmen ab 10 Mitarbeitenden im Auftrag des TÜV-Verbands. &#8222;Homeoffice und mobiles Arbeiten haben sich in den letzten Jahren als fester Bestandteil der Arbeitswelt etabliert&#8220;, sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband. &#8222;Für Arbeitnehmer gilt mobiles Arbeiten als ein Segen. Für die IT-Sicherheit des Arbeitgebers können die daraus resultierenden Risiken aber eine Herausforderung sein. Die Gefahr eines IT-Sicherheitsvorfalls steigt.&#8220;</p>
<p>Die Unternehmen bestätigen in der Umfrage, dass mobiles Arbeiten die Wahrscheinlichkeit von IT-Sicherheitsvorfällen erhöht. <strong>So stimmten 73 Prozent der Befragten der Aussage zu, dass die Anfälligkeit für Cyberangriffe steigt, wenn Arbeitnehmer Endgeräte des Arbeitgebers auch privat nutzen.</strong> Sind die Beschäftigten mit den Geräten im heimischen oder in öffentlichen Netzwerken unterwegs, erhöht dies ebenfalls das Risiko eines Angriffs (71 Prozent). Eine wachsende Anzahl an Tools und Anwendungen erhöht für 63 Prozent der Unternehmen die Komplexität und das IT-Sicherheitsrisiko. Und etwas weniger als die Hälfte der Unternehmen (44 Prozent) befürchtet mehr Angriffe durch Social Engineering, weil sich die Mitarbeitenden nicht mehr persönlich kennen.</p>
<p>&#8222;Remote-Work erweitert die Angriffsfläche für Cyberkriminelle&#8220;, sagt Fliehe. &#8222;Es ist daher unerlässlich, dass Unternehmen ihre Sicherheitsmaßnahmen verstärken und ihre Mitarbeitenden kontinuierlich für Risiken sensibilisieren.&#8220; Vielen Unternehmen scheint das nicht zu gelingen. Immerhin ein Drittel (33 Prozent) stimmt der Aussage zu, dass es schwierig ist, das Bewusstsein für Cybersicherheit bei mobil Arbeitenden aufzubauen und aufrechtzuerhalten. Und 23 Prozent geben an, dass es schwierig ist, den mobil arbeitenden Mitarbeitern bei IT-Problemen zu helfen.</p>
<h2><b>Homeoffice und mobiles Arbeiten hat sich in deutschen Unternehmen etabliert</b></h2>
<p>Trotz der IT-Risiken, die mit der Arbeit außerhalb der Büros oder Betriebsstätten des Arbeitgebers verbunden sind, hat die Mehrheit der befragten Unternehmen eine Homeoffice-Regelung. 65 Prozent der Unternehmen ermöglichen ihren Angestellten mobiles Arbeiten.<strong> Insbesondere für große Unternehmen (87 Prozent) und mittlere Unternehmen (79 Prozent) ist Homeoffice mittlerweile Standard.</strong> Bei kleineren Unternehmen mi 10 bis 49 Mitarbeitenden bietet immerhin rund jedes zweite (53 Prozent) seinen Beschäftigten die Möglichkeit zum mobilen Arbeiten an.</p>
<p>Deutliche Unterschiede zeigen sich aber bei der Frage, wie viel Zeit die Mitarbeitenden außerhalb des Betriebs tätig sein dürfen. Bei knapp einem Drittel (29 Prozent) sind nur ein bis zwei Tage Homeoffice pro Woche erlaubt. Drei bis vier Tage sind es bei 12 Prozent und zeitlich unbegrenzte Telearbeit ist ebenfalls bei 12 Prozent der Unternehmen möglich. In den meisten Fällen gibt es keine unternehmensweite Vereinbarung, sondern die einzelnen Abteilungen regeln, wie viele Tage pro Woche Homeoffice möglich sind (45 Prozent).</p>
<h3><b>Fast jeder dritte Arbeitgeber ermöglicht Workation</b></h3>
<p>Deutlich weniger Zustimmung als das Homeoffice erhält die sogenannte Workation, also die Möglichkeit, für einen längeren Zeitraum fernab des eigentlichen Standortes in einer anderen Stadt innerhalb Deutschlands oder auch im Ausland zu arbeiten. <strong>Immerhin knapp jedes dritte Unternehmen (29 Prozent) ermöglicht seinen Beschäftigten einen längerfristigen Arbeitsplatzwechsel innerhalb des Landes.</strong> Bei einem Fünftel ist das Arbeiten in einem anderen Land sogar für längere Zeit möglich (20 Prozent). Zwei Drittel der Unternehmen (69 Prozent) hingegen erlauben ihren Angestellten nicht, aus einer anderen Stadt oder einem anderen Land zu arbeiten (2 Prozent machen keine Angabe).</p>
<h3><b>Hinweise für hohe Cybersicherheit beim mobilen Arbeiten</b></h3>
<p>Mit den folgenden Tipps können Arbeitgeber und Arbeitnehmer die Cybersicherheit beim mobilen Arbeiten verbessern:</p>
<ul class="naxml-ul">
<li><b>Sicherheitsrichtlinie festlegen und befolgen:</b> Um die Informationssicherheit zu gewährleisten, sollten Arbeitgeber explizite Regelungen für mobiles Arbeiten aufstellen und schriftlich festhalten. Es muss festgelegt werden, welche Aufgaben und Informationen außerhalb des Unternehmens bearbeitet und transportiert werden dürfen. Hierfür sind Sicherheitsmaßnahmen zu treffen, die von den Mitarbeitenden einzuhalten sind. Darüber hinaus muss festgelegt werden, welche Kommunikationskanäle unter welchen Bedingungen bei der mobilen Arbeit genutzt werden dürfen.</li>
<li><b>Arbeitnehmer sensibilisieren:</b> Mobil arbeitende Beschäftige müssen für Cybersicherheit sensibilisiert und mit den geltenden Sicherheitsrichtlinien vertraut gemacht werden. Dazu gehören zum Beispiel der Umgang mit sensiblen Informationen, die fachgerechte Vernichtung von Daten und Datenträgern, der sachgemäße Transport von Arbeitsmaterialien und die sichere Kommunikation. Schulungen helfen, die Mitarbeitenden in die Sicherheitsmaßnahmen einzuweisen und beispielsweise für gezielte Cyberangriffe wie Phishing-Attacken zu sensibilisieren.</li>
<li><b>Sicheren Remote-Zugriff durch VPN ermöglichen:</b> Um ihre Aufgaben zu erledigen, müssen Mitarbeitende regelmäßig auf interne Ressourcen des Unternehmens zugreifen. Werden dabei unsichere Protokolle genutzt, kann es zu so genannten MITM-Angriffen (Man-in-the-Middle) kommen. Hier werden bei sensible Informationen abgegriffen und manipuliert. Damit mobil Arbeitende sicher auf das Unternehmensnetzwerk zugreifen können, muss der Arbeitgeber einen sicheren Fernzugriff einrichten. Das geht zum Beispiel durch kryptografisch abgesicherte &#8222;Virtual Private Networks&#8220; (VPN). So genannte VPN-Tunnel sorgen dafür, dass Daten verschlüsselt übertragen werden.</li>
<li><b>IT-Systeme und Datenträger verschlüsseln:</b> Werden firmeninterne Informationen unbefugt gelesen, gestohlen oder veröffentlicht, kann dies schwerwiegende Folgen für das Unternehmen haben. Daher muss der mobile Arbeitsplatz und damit der Zugriff auf vertrauliche Informationen bestmöglich abgesichert werden. Tragbare IT-Systeme wie Laptops oder Diensthandys sollten deshalb unbedingt verschlüsselt werden. Zudem sollten die Mitarbeitenden dafür sorgen, dass vertrauliche Dokumente und Unterlagen nicht in die Hände Dritter gelangen können.</li>
<li><b>Bildschirmschutzfolien verwenden:</b> <a href="https://www.onlinemarketingmagazin.de/mobile-arbeit-ratgeber/">Mobiles Arbeiten</a> bedeutet oft auch Arbeiten im Zug, am Flughafen oder an anderen öffentlichen Orten. Dabei besteht die Gefahr, dass Dritte an vertrauliche Daten wie Kundendaten oder Passwörter gelangen können, indem sie den Mitarbeitenden &#8222;über die Schulter schauen&#8220;. Auch videoüberwachte Bereiche können ein Problem darstellen. Mitarbeitende sollten daher Bildschirmschutzfolien nutzen, die den seitlichen Einblick auf den Monitor verhindern. Trotzdem sollten sie immer abwägen, welche Tätigkeiten an öffentlichen Orten durchgeführt werden sollten und welche nicht.</li>
</ul>
<p>Weitere Informationen unter <a class="uri-ext outbound" href="http://www.tuev-verband.de/studien/cybersicherheit-in-deutschen-unternehmen" target="_blank" rel="nofollow noopener">www.tuev-verband.de/studien/cybersicherheit-in-deutschen-unternehmen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/mobiles-arbeiten-erhoeht-die-gefahr-von-cyberangriffen-in-unternehmen/">Mobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/mobiles-arbeiten-erhoeht-die-gefahr-von-cyberangriffen-in-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersecurity-Trends 2024: TÜV Rheinland zeigt Wege zur effektiven Cybersicherheit auf</title>
		<link>https://www.onlinemarketingmagazin.de/cybersecurity-trends-2024-tuev-rheinland-zeigt-wege-zur-effektiven-cybersicherheit-auf/</link>
					<comments>https://www.onlinemarketingmagazin.de/cybersecurity-trends-2024-tuev-rheinland-zeigt-wege-zur-effektiven-cybersicherheit-auf/#respond</comments>
		
		<dc:creator><![CDATA[Samuel Altersberger]]></dc:creator>
		<pubDate>Mon, 27 Nov 2023 11:05:04 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=13481</guid>

					<description><![CDATA[<p>Top-Risiken wie Phishing und schnellere Ransomware-Angriffe dominieren weiterhin die Bedrohungslandschaft, so die Fachleute von TÜV Rheinland. Die steigende Anzahl vernetzter &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/cybersecurity-trends-2024-tuev-rheinland-zeigt-wege-zur-effektiven-cybersicherheit-auf/">Cybersecurity-Trends 2024: TÜV Rheinland zeigt Wege zur effektiven Cybersicherheit auf</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Top-Risiken wie Phishing und schnellere Ransomware-Angriffe dominieren weiterhin die Bedrohungslandschaft</strong>, so die Fachleute von TÜV Rheinland. Die steigende Anzahl vernetzter Geräte verschärft die Gefahren durch immer mehr Schwachstellen. Mit dem Einsatz von KI wird die Fähigkeit, diese Schwachstellen auszunutzen, auf ein neues Level gehoben. <strong>Neue Technologien machen Cyberangriffe effektiver, zugleich bilden geopolitische Krisen ein Umfeld, das die Risiken erhöht.</strong> &#8222;Die alarmierende Zunahme von Cyberangriffen in den letzten Jahren hat unterstrichen: Unternehmen und Institutionen jeder Größe sollten Cybersecurity als strategische Priorität betrachten&#8220;, sagt Petr Láhner, Leiter des Geschäftsbereichs Industrie Service &amp; Cybersecurity bei TÜV Rheinland.</p>
<h2><b>Zehn wichtige Trends für 2024</b></h2>
<p>Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn wichtige Trends, auf die sich Unternehmen einstellen müssen. Dazu gehören strengere Cybersecurity-Richtlinien, die Bildung von Allianzen für Cybersecurity, die Bedrohung der wirtschaftlichen Existenz durch Cyberangriffe, der Einsatz von KI in Cyberangriffen, organisierte <a href="https://www.onlinemarketingmagazin.de/cyberrisiko-datensicherheit-und-wissensluecken-wie-unternehmer-sich-schuetzen-koennen/">Cyberkriminalität</a>, schnellere Ransomware-Angriffe, ein Anstieg der Sicherheitslücken, massenhafte Konnektivität und Automotive Hacking. TÜV Rheinland bietet Unternehmen Lösungen und Empfehlungen, um sich auf diese Herausforderungen vorzubereiten und ihre Cyberabwehrfähigkeit zu erhöhen.</p>
<p>Ausführliche Informationen zu den zehn Cybersecurity-Trends 2024: <a class="uri-ext outbound" href="http://www.tuv.com/cs-trends" target="_blank" rel="nofollow noopener">www.tuv.com/cs-trends</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/cybersecurity-trends-2024-tuev-rheinland-zeigt-wege-zur-effektiven-cybersicherheit-auf/">Cybersecurity-Trends 2024: TÜV Rheinland zeigt Wege zur effektiven Cybersicherheit auf</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/cybersecurity-trends-2024-tuev-rheinland-zeigt-wege-zur-effektiven-cybersicherheit-auf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing über Amazon Web Services</title>
		<link>https://www.onlinemarketingmagazin.de/phishing-ueber-amazon-web-services/</link>
					<comments>https://www.onlinemarketingmagazin.de/phishing-ueber-amazon-web-services/#respond</comments>
		
		<dc:creator><![CDATA[Samuel Altersberger]]></dc:creator>
		<pubDate>Fri, 18 Aug 2023 09:37:47 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=12787</guid>

					<description><![CDATA[<p>Es fängt an mit einer echt wirkenden E-Mail, die nach der Zurücksetzung eines Passwortes fragt. Einige Benutzer werden hier schon &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/phishing-ueber-amazon-web-services/">Phishing über Amazon Web Services</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Es fängt an mit einer echt wirkenden E-Mail, die nach der Zurücksetzung eines Passwortes fragt.</strong> Einige Benutzer werden hier schon stutzen und abbrechen. Einige Sicherheitsprogramme könnten die Nachricht zudem abfangen, weil die Absender-Adresse vielleicht unbekannt ist. <strong>Jedoch weist der Link auf einen echten AWS-S3-Bucket, was die Betrügerei wiederum verschleiert.</strong> Klingt der Nutzer darauf, wird er zu einer Seite weitergeleitet.</p>
<p>Dort fällt auf, dass die Domäne tatsächlich ein echter AWS-S3-Bucket ist, da jeder eine statische oder dynamische Seite bei AWS aufsetzen kann. In diesem Fall wurde eine <strong>Microsoft-Anmeldeseite gefälscht</strong> und die E-Mail-Adresse des Nutzers wurde bereits eingetragen, sodass dieser nur noch sein Passwort eingeben muss. Außerdem ist die E-Mail-Adresse des Nutzers ein Teil der URL, damit es so aussieht, als wäre er schon angemeldet gewesen.</p>
<p>Zwar verlangt dieser <a href="https://www.onlinemarketingmagazin.de/neue-rv-police-schuetzt-vor-cyberangriffen-und-wirtschaftskriminalitaet/">Angriff</a> höherwertige Programmierfähigkeiten und technisches Verständnis. Durchschnittliche Hacker sind dazu jedoch in der Lage. Zwar ist der Angriff nicht so überzeugend, wie die zuvor vorgestellten, aber immer noch gefährlich genug, um viele Leute zu täuschen, da wiederum ein legitimes Tool, AWS, missbraucht wird, um den Angriff zu verschleiern. <strong>Hier hilft der Blick auf die Absender-Adresse und die URL am meisten, um den Betrug zu enttarnen.</strong></p>
<p><strong>Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen.</strong> Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslösungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten können, eine E-Mail-Sicherheitslösung einzuführen, die Dokumente und Dateien prüft, sowie eine URL-Sicherheitslösung, die Websites prüft und emuliert.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/phishing-ueber-amazon-web-services/">Phishing über Amazon Web Services</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/phishing-ueber-amazon-web-services/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gut jedes zehnte Unternehmen erfolgreich gehackt</title>
		<link>https://www.onlinemarketingmagazin.de/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt/</link>
					<comments>https://www.onlinemarketingmagazin.de/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt/#respond</comments>
		
		<dc:creator><![CDATA[Ana Jimenez]]></dc:creator>
		<pubDate>Mon, 12 Jun 2023 11:16:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IT-Security]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=12082</guid>

					<description><![CDATA[<p>Gut jedes zehnte Unternehmen in Deutschland war im vergangenen Jahr von einem IT-Sicherheitsvorfall betroffen (11 Prozent). Dabei handelt es sich &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt/">Gut jedes zehnte Unternehmen erfolgreich gehackt</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Gut jedes zehnte Unternehmen in Deutschland war im vergangenen Jahr von einem IT-Sicherheitsvorfall betroffen (11 Prozent). Dabei handelt es sich um erfolgreiche Cyberangriffe oder andere sicherheitsrelevante Vorfälle wie Sabotageakte oder Hardware-Diebstahl. Das hat eine repräsentativen Ipsos-Umfrage im Auftrag des TÜV-Verbands unter 501 Unternehmen ab 10 Mitarbeitenden ergeben. In absoluten Zahlen entspricht das in dieser Unternehmensgrößenklasse rund 50.000 Vorfällen. &#8222;Sowohl die weltpolitischen Spannungen als auch technologische Trends wie die Verbreitung Künstlicher Intelligenz sind eine Gefahr für die Cybersicherheit der Unternehmen in Deutschland&#8220;, sagte Dr. Johannes Bussmann, Präsident des TÜV-Verbands, bei Vorstellung der &#8222;TÜV Cybersecurity Studie&#8220; in Berlin. &#8222;<strong>Neben kriminellen Hackern verstärken staatliche Akteure ihre Aktivitäten, um an sensible Daten zu gelangen, Geld zu erpressen oder Unternehmen zu sabotieren</strong>.&#8220;</p>
<p>Die größte Gefahr geht aus Sicht der Befragten von der organisierten Cyberkriminalität aus: 57 Prozent fühlen sich von organisierten Hacker-Banden bedroht. Jeweils 27 Prozent sehen staatlich organisierte Wirtschaftsspionage oder politisch motivierte Akteure als große Gefahr. 22 Prozent fürchten so genannte Innentäter, die über interne Kenntnisse eines Unternehmens verfügen und diese bei einem Angriff ausnutzen können. Angesichts der Bedrohungslage spricht sich eine Mehrheit für zusätzliche gesetzliche Vorgaben aus. 64 Prozent der Befragten stimmen der Aussage zu, dass jedes Unternehmen verpflichtet sein sollte, angemessene Maßnahmen für seine Cybersecurity zu ergreifen. Bussmann: &#8222;Aktuelle Gesetzesvorhaben in der EU wie der Cyber Resilience Act im Bereich Produktsicherheit oder der AI Act für Künstliche Intelligenz müssen jetzt zügig verabschiedet werden und schnell zur Anwendung kommen.&#8220;</p>
<p>Zur aktuellen IT-Sicherheitslage in Deutschland sagt Dr. Gerhard Schabhüser, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI): &#8222;<strong>Nach wie vor stellen Cyber-Angriffe mit Ransomware die größte Bedrohung für Unternehmen und Organisationen dar</strong>. Immer wieder kommt es zu erfolgreichen Angriffen, teilweise mit schwerwiegenden und langfristigen Folgen für die Betroffenen. Da sich Cyber-Kriminelle konsequent professionalisieren und gleichzeitig die Angriffsfläche unserer digitalen Systeme immer größer wird, ist Cyber-Sicherheit eine Daueraufgabe mit höchster Priorität. Unternehmen und Organisationen dürfen zu keiner Zeit nachlassen im Bemühen, ihre IT-Netzwerke zu schützen. Dabei stellen wir als BSI fest: Gerade in kleineren Unternehmen hat Cyber-Sicherheit noch nicht den Stellenwert, den sie einnehmen sollte. Dabei stehen die passenden Maßnahmen bereits zur Verfügung. Sie müssen nur umgesetzt werden.&#8220;</p>
<p>Laut den Ergebnissen der Umfrage hat der Krieg in der Ukraine das Risiko von Cyberangriffen in der deutschen Wirtschaft stark erhöht. Dieser Ansicht sind 58 Prozent der Unternehmen in Deutschland. Und 16 Prozent verzeichnen seit Ausbruch des Krieges mehr Cyberangriffe bzw. Angriffsversuche auf ihr Unternehmen. Am stärksten betroffen sind große Unternehmen ab 250 Mitarbeitenden mit 28 Prozent. Es folgen mittlere Unternehmen mit 20 Prozent (50-249 Mitarbeitende) und kleine mit 11 Prozent (10-49 Mitarbeitende). Die mit Abstand häufigste Angriffsmethode ist Phishing: E-Mails, mit denen Passwörter abgegriffen werden oder Schad-Software verbreitet wird. Bei 62 Prozent der betroffenen Unternehmen war ein Phishing-Angriff erfolgreich. &#8222;Phishing bekommt mit generativen KI-Anwendungen wie ChatGPT eine neue Dimension&#8220;, sagte Bussmann. &#8222;Wegen Fehlern oder holpriger Formulierungen leicht erkennbare Phishing-Mails wird es bald nicht mehr geben.&#8220;</p>
<p>An zweiter Stelle stehen Ransomware-Angriffe, bei denen die IT-Systeme gehackt, Daten verschlüsselt und die Unternehmen dann erpresst werden (29 Prozent). &#8222;Ransomware ist eine sehr erfolgreiche Methode. Häufig zahlen Unternehmen, um schnell wieder arbeitsfähig zu sein&#8220;, sagte Bussmann. Eine weitere beliebte Masche ist die Manipulation von Mitarbeitenden, das so genannte Social Engineering (26 Prozent). Ein typisches Beispiel sind Fake-Anrufe des IT-Supports, um an sensible Daten zu gelangen. Und 22 Prozent der betroffenen Unternehmen berichten von einem Passwort-Angriff, bei dem Zugangsdaten gehackt wurden.</p>
<h2><b>Finanzielle Schäden und Systemausfälle: Gravierende Folgen von Cyberangriffen</b></h2>
<p>Die Folgen der Angriffe sind massiv. 42 Prozent der Unternehmen erlitten finanzielle Einbußen, Dienste für Mitarbeitende (38 Prozent) oder Kunden (29 Prozent) waren nicht erreichbar, die Produktion ist ausgefallen (13 Prozent) oder sensible Daten wurden gestohlen (13 Prozent). &#8222;Jahr für Jahr verursachen <a href="https://www.onlinemarketingmagazin.de/neue-rv-police-schuetzt-vor-cyberangriffen-und-wirtschaftskriminalitaet/">Cyberangriffe</a> in der deutschen Wirtschaft Kosten in mehrstelliger Milliardenhöhe&#8220;, sagte Bussmann. Die Unternehmen steuern mit zusätzlichen Investitionen dagegen.</p>
<p><strong>Gut jedes zweite Unternehmen hat seine Ausgaben für Cybersecurity in den vergangenen zwei Jahren leicht oder sogar deutlich erhöht (52 Prozent</strong>). Die Investitionen gehen an erster Stelle in moderne Hard- und Software: 78 Prozent haben veraltete Geräte außer Betrieb genommen, 71 Prozent sichere Hardware angeschafft und 55 Prozent neue Cybersecurity-Software eingeführt. 63 Prozent haben die IT-Sicherheit vernetzter Maschinen und Anlagen verbessert. &#8222;Hier gibt es noch viel Nachholbedarf, weil viele Maschinen und Anlagen ursprünglich aus der analogen Welt kommen&#8220;, sagte Bussmann. &#8222;Die Vernetzung im so genannten Internet of Things ist aber längst in vollem Gange.&#8220;</p>
<p>Darüber hinaus investieren die Unternehmen in ihr eigenes Know-how: 72 Prozent lassen sich von externen Expert:innen beraten und 51 Prozent schulen ihre Mitarbeitenden. &#8222;Noch nicht so weit verbreitet, aber sehr wirksam sind Praxisübungen und Zertifizierungen&#8220;, sagte Bussmann. Fast jedes dritte Unternehmen nutzt so genannte Penetrationstests, bei denen &#8222;gute Hacker&#8220; Schwachstellen in den IT-Systemen aufspüren (32 Prozent). Knapp ein Viertel führt Notfallübungen durch, um besser auf den Ernstfall vorbereitet zu sein (24 Prozent). Ebenfalls ein Viertel hat sicherheitsrelevante Zertifizierungen eingeführt (26 Prozent). Deren Grundlage sind Normen und Standards wie zum Beispiel ISO 27001 oder der IT-Grundschutz des BSI.</p>
<p>&#8222;<strong>Normen und Standards geben Unternehmen Orientierung, wenn sie ganzheitlich vorgehen und ihren Schutz auf ein höheres Level heben wollen</strong>&#8222;, sagte Bussmann. &#8222;Nach außen zeigt eine Zertifizierung, dass ein Unternehmen oder ein einzelnes Produkt hohe IT-Sicherheitsstandards erfüllt. Damit schafft es Vertrauen bei Geschäftspartnern und Verbraucher.&#8220; Fast jedes vierte Unternehmen hält bestimmte Normen und Standards bereits vollständig ein (23 Prozent) und fast die Hälfte orientiert sich zumindest daran (46 Prozent).</p>
<p>Vier von fünf Unternehmen stimmen der Aussage zu, dass IT-Sicherheit Grundlage für einen reibungslosen Geschäftsbetrieb ist (80 Prozent). 76 Prozent der Befragten geben an, dass eine hohe Sicherheit für sie ein Wettbewerbsvorteil ist und 69 Prozent, dass Kunden und Partner ein hohes Cybersecurity-Niveau einfordern. &#8222;Die Studie zeigt, dass die meisten Unternehmen die Bedeutung der IT-Sicherheit erkannt haben&#8220;, sagte Bussmann. &#8222;Cybersecurity ist heute business-relevant.&#8220; Nachholbedarf haben die kleineren Unternehmen. Bei den Unternehmen mit 10 bis 49 Mitarbeitenden spielt Cybersecurity nur bei der Hälfte eine große Rolle. Und gut ein Viertel der Kleinen hat das Thema gar nicht auf dem Schirm oder hält es für nicht relevant (28 Prozent). Dagegen spielt Cybersecurity für 80 Prozent der großen und für 76 Prozent der mittleren Unternehmen eine wichtige Rolle.</p>
<h3><b>Gesetzlichen Rahmen in der EU zügig verbessern</b></h3>
<p>Die Unternehmen rufen aber auch den Gesetzgeber zum Handeln auf. Gut jeder zweite Befragte fordert, dass die gesetzlichen Vorgaben für die Unternehmen erhöht werden müssen (52 Prozent). &#8222;Entscheidender Hebel für mehr Cybersecurity sind die Vorgaben für die Produktsicherheit in der EU&#8220;, sagte Bussmann. Mit dem Cyber Resilience Act soll digitale Sicherheit endlich integraler Bestandteil aller vernetzten Produkte werden. Je nach Risiko, das von ihnen ausgeht, müssen sie bestimmte Sicherheitsvorgaben erfüllen. Aus Sicht des TÜV-Verbands sollten alle sicherheitskritischen Produkte mit hohem Risiko verpflichtend von unabhängigen Stellen geprüft werden, bevor sie auf den Markt kommen.</p>
<p>&#8222;Angesichts steigender politischer und technologischer Risiken sollte der Cyber Resilience Act seine Wirkung für die Cybersicherheit möglichst schnell entfalten können&#8220;, sagte Bussmann. Das gelte auch für die KI-Verordnung (AI Act), die sich gerade in der Abstimmung befindet. Nicht zuletzt sollten vor allem kleine und mittelständische Unternehmen bei ihren Maßnahmen für mehr Cybersicherheit unterstützt werden. Bussmann: &#8222;Angesichts des Fachkräftemangels müssen wir in das Know-how der KMU investieren, damit sie sich ausreichend vor Cyberangriffen schützen können.&#8220;</p>
<p><b>Methodik-Hinweis:</b> Grundlage der Studienergebnisse ist eine repräsentative Umfrage des Marktforschungsunternehmens Ipsos im Auftrag des TÜV-Verbands unter 501 Unternehmen ab 10 Mitarbeitenden in Deutschland. Befragt wurden Verantwortliche für IT-Sicherheit, darunter leitende Cybersecurity-Experten, IT-Leiter und Mitglieder der Geschäftsleitung.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt/">Gut jedes zehnte Unternehmen erfolgreich gehackt</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
