---
description: Im Zuge der Digitalisierung bieten immer mehr Unternehmen digitale Angriffsfläche. Welche Cybersecurity-Trends können helfen, dein Unternehmen zu schützen?
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Cybersecurity-Trends: Wie du dein Digitalgeschäft schützt - GetApp
---

# Cybersecurity-Trends: Wie du dein Digitalgeschäft schützt

Canonical: https://www.getapp.de/blog/675/cybersecurity-trends

Veröffentlicht am 2.5.2019 | Geschrieben von Ines Bahr, Gitanjali Maria.

![Cybersecurity-Trends: Wie du dein Digitalgeschäft schützt](https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png)

> Kleine und mittlere Unternehmen verlieren einer Cisco-Studie auf dem US-Markt zufolge in einem Cyberangriff durchschnittlich 500.000 USD. Dies beinhaltet entgangene Umsätze, Kunden, Marktchancen und Kosten für die Behebung der Schäden. Und auch in Deutschland belaufen sich die Verluste auf Milliardensummen.

-----

## Artikelinhalt

Kleine und mittlere Unternehmen verlieren einer Cisco-Studie auf dem US-Markt zufolge in einem Cyberangriff durchschnittlich 500.000 USD. Dies beinhaltet entgangene Umsätze, Kunden, Marktchancen und Kosten für die Behebung der Schäden. Und auch in Deutschland belaufen sich die Verluste auf Milliardensummen.Allein aus diesem Grund sollte die Möglichkeit eines Cyber-Risikos so gering wie möglich gehalten werden, was sich u. U. jedoch als schwierig herausstellen kann:Die Risikolandschaft ändert sich aufgrund neuer Technologien wie dem Internet of Things (IoT) oder Künstlicher Intelligenz (KI) schnell und kontinuierlich.Neue Abwehrtechnologien wie Sicherheitsanalysen sind komplex und kostenintensiv.Kleine Unternehmen, die sich der neusten Cybersecurity-Trends nicht bewusst sind, können sich nicht gegen zukünftige Angriffe schützen. Unternehmen sollten in die richtige Sicherheitssoftware wie Datenschutz und Automatisierung investieren und sich so auch in Zukunft schützen.Cybersecurity-Trends: Cyber-Risikomanagement für Digitalunternehmen – konstante WachsamkeitDas Risikomanagement ist der erste und wichtigste Schritt für eine verbesserte Cybersicherheit, da hierdurch Cyber-Risiken reduziert und Cyberangriffe vermieden werden.Was sind Cyber-Risiken?Cyber-Risiken umfassen finanzielle oder Reputationsschäden, die aufgrund von Sabotage oder Ausfällen des IT-Systems eines Unternehmens entstehen. Das Risiko bezeichnet die Wahrscheinlichkeit, mit der ein Cyberangriff geschieht.So sehen sich beispielsweise die meisten kleinen Unternehmen dem Risiko eines Datendiebstahls ausgesetzt. Nutzen Hacker eine Schwachstelle wie nicht gesicherte Daten aus, entsteht aus dem Risiko schnell ein Cyberangriff oder eine Datenschutzverletzung.Cyber-Risiken gehen heutzutage über Systemausfallzeiten und Identitätsdiebstahl hinaus: Oft genug geht es auch um den Verlust geistigen Eigentums, den Diebstahl von Kundendaten und den Verlust von Geschäftspartnern bzw. Vertrauensverlust seitens der Kunden.Was ist Cyber-Risikomanagement?Cyber-Risikomanagement soll die Wahrscheinlichkeit von Bedrohungen durch das Internet wie Viren, Malware oder DDoS-Angriffen minimieren, die zu finanziellen oder Reputationsschäden führen.Unternehmen sollten beim Cyber-Risikomanagement u. a. diese Strategien verfolgen:Investieren in aktive und passive Sicherheitstechnologien wie Software zur Analyse des Nutzerverhaltens und Anti-Malware-Systeme, um Bedrohungen zu identifizieren und entsprechend darauf zu reagierenSchulung des Sicherheitsbewusstseins der Mitarbeiter\*innen, sodass diese wachsam sind und über ausreichend Kenntnisse verfügenFestlegen von Richtlinien und Einbinden von Sicherheitsexperten, die Mitarbeiter\*innen im Umgang mit Risiken schulenDie Cyber-Sicherheitsstrategien eines Unternehmens sollten sich an aktuellen Cybersecurity-Trends orientieren. Im Folgenden erläutern wir drei Entwicklungen im Cyber-Risikomanagement und Schritte, die kleine Unternehmen zur Risikominimierung und zum Risikomanagement verfolgen sollten.3 Cybersecurity-Trends und ihre Vorgehensweisen1. Neue Technologien: Security-Automatisierung, KI und ML zur Verminderung von RisikenAufstrebende Technologien wie Künstliche Intelligenz (KI), Maschinelles Lernen (ML) und Sicherheitsanalysen unterstützen Unternehmen bei der Stärkung ihrer aktiven Abwehrmechanismen. Diese identifizieren Bedrohungen und mindern Risiken, was kleinen und mittleren Unternehmen durchschnittlich 117.000 USD pro verhindertem Angriff spart.KI, ML und Tools für die Security-Automatisierung analysieren riesige Mengen an Netzwerkdaten, um Muster zu identifizieren, sie mit ihren Malware-Datenbanken abzugleichen und Dateien als schädlich oder sicher einzustufen.Das in Los Angeles ansässige Unternehmen Daqri für erweiterte Realität setzt beispielsweise KI-Tools ein, um den Verkehr auf mehr als 1.200 Geräten zu überwachen. Anhand dieser Daten wird bösartiger Datenverkehr identifiziert und die Arbeitslast für den IT-Sicherheitsmitarbeiter reduziert.ML-Algorithmen können anhand der vorigen Datenverkehrsmuster im Netzwerk Bedrohungen vorhersagen und automatisch Gegenmaßnahmen einleiten. Website-Klassifizierung, Malware-Erkennung und das Blockieren böswilliger IPs sind einige der Cybersecurity-Bereiche, in denen KI zum Einsatz kommt.Aber diese Maßnahmen kommen mittlerweile nicht nur zum Schutz auf Seiten der Unternehmen zum Tragen, auch Hacker setzen vermehrt Technologie wie KI ein, um in Systeme einzudringen.( Quelle)Maßnahmen fürs RisikomanagementErstellen einer Cybersecurity-Roadmap. Für die Investitionsplanung im Cybersecurity-Bereich ist es hilfreich festzulegen, welche Ziele – bspw. das Verfolgen einer aktiven statt einer passiven Verteidigungsstrategie, die Verbesserung der Geschwindigkeit bei der Datenwiederherstellung etc. – lang- und kurzfristig erreicht werden sollen.Dabei sollten auch die Technologieinvestitionen für jedes Sicherheitsziel geplant und Sicherheitsexperten hinzugezogen werden, wenn weitere Unterstützung nötig ist.Investieren in Sicherheitsanalysen und Automatisierungslösungen. Einer Umfrage zufolge implementieren zwei von drei IT-Sicherheitsexperten Analyseprogramme für die Sicherheit in ihren Unternehmen. Die Analyse von Netzwerk- und Logdaten hilft aktiv bei der Identifizierung und Voraussage von Cyberangriffen.Indem kleine Unternehmen in Automatisierungstools für die Sicherheit investieren, sparen sie Kosten bei ihren IT-Sicherheitsteams.2. Datensicherheit: Verstärkter Bedarf an Datenschutztechnologien wie Verschlüsselung, Authentifizierung und BackupStrategien für das Daten-Risikomanagement werden auch in Zukunft hohe Priorität in kleinen und großen Unternehmen haben. 47 % der kleinen Unternehmen haben für 2019 ein Budget für Datensicherheit eingeplant, womit dieses Thema unter die Top drei Technologien für kleine und mittlere Unternehmen fällt.Ein treibender Faktor könnten hier die neuen Datenschutzbestimmungen der DSGVO sein, die strenge Sicherheitsmaßnahmen für das Speichern von Kundendaten vorsehen. Sehr wahrscheinlich spielt aber auch das täglich immens wachsende Datenvolumen eine wichtige Rolle.Weltweit werden jeden Tag mehr als 2,5 Trillionen Bytes produziert. Der verstärkte Einsatz des Internets und damit verbundener Geräte, soziale Medien, E-Mails und andere Anwendungen werden diese Zahl auch zukünftig in die Höhe schnellen lassen. Diese Datenmengen – die zum großen Teil auch vertrauliche Geschäftsdaten enthalten – müssen den Vorschriften gemäß gespeichert und kontrolliert werden. Ansonsten setzt man sich Cyber-Risiken aus wie:IdentitätsdiebstahlVerlust geistigen EigentumsDatenschutzproblemen bei Kundendaten( Quelle)Kleine Unternehmen investieren zunehmend in Datensicherheitslösungen, um Datenschutzverletzungen vorzubeugen und gesetzliche Bestimmungen wie die DSGVO einzuhalten. Auch der stetig wachsende Markt für Datenschutztechnologie verweist auf die vermehrte Aufmerksamkeit, die dieses Thema erhält.Markets and Markets sagt Verschlüsselungs-Software ein Wachstum von 3,9 Milliarden USD im Jahre 2017 auf 13 Milliarden USD im Jahre 2022 voraus. Ähnlich verhält es sich bei der Datensicherung und -wiederherstellung, wo für 2022 ein Umsatz von 11,6 Milliarden USD geschätzt wird, was einer jährlichen Wachstumsrate von 10,2 % im Vergleich zu 2017 entspricht.Daten werden auch in den nächsten Jahren das wichtigste Gut bleiben, das Unternehmen schützen wollen.Maßnahmen fürs RisikomanagementDurchsetzen von strengen Datenschutzrichtlinien. Für Kunden und Mitarbeiter\*innen sollten unterschiedliche Datenschutzregelungen bestehen.Für Kunden: Cookie-Richtlinien müssen direkt auf der Website angezeigt werden. Kunden müssen die Option haben, in das Teilen von Daten mit Vermarktern einzuwilligen oder diese abzulehnen. Sie müssen wissen, wie ihre Daten genutzt und gespeichert werden.Für Mitarbeiter\*innen: Mitarbeiter\*innen müssen in der Nutzung, Speicherung und Freigabe von Unternehmensdaten geschult werden. Weiterhin müssen sie über die Konsequenzen unterrichtet werden, die Datenschutzverletzungen nach sich ziehen.Einsatz von Datenschutztechnologien. Zur Verbesserung des Sicherheitsprozesses sollte in Datenschutztechnologien wie Verschlüsselung, Backup, Cloud-Security und Datenwiederherstellung investiert werden. Tools für Authentifizierung und PAM stellen sicher, dass nur berechtigte Personen Zugriff auf Daten haben.Investieren in Cyber-Versicherungen. Kleine Unternehmen verlieren pro Jahr durchschnittlich 879.582 USD aufgrund von Datendiebstahl und Schäden an der IT-Infrastruktur. Rechts- und Finanzexperten können bei der Auswahl der richtigen Cyber-Versicherungen unterstützen, die den Schaden bis zu einem gewissen Grad abfedern.3. Risikofaktor Mensch: Sicherheitsschulungen sind weiterhin entscheidend für die RisikosteuerungSowohl für kleine Unternehmen als auch für Großkonzerne ist es nach wie vor eine Herausforderung, das riskante Verhalten ihrer Mitarbeiter\*innen zu minimieren.Phishing, Vishing und Quid Pro Quo-Attacken sind einige der häufigsten Social Engineering-Betrugsmaschen, aufgrund derer Mitarbeiter\*innen vertrauliche Informationen preisgeben. Eine einzige Phishing-Attacke kostet ein mittelgroßes Unternehmen durchschnittlich 1,6 Millionen USD.Investieren Unternehmen jedoch in effektive Sicherheitsschulungen, bleiben ihnen durch Mitarbeiter\*innen verursachte Cyberangriffe erspart, die immerhin 40 Prozent aller Schäden ausmachen.Wie Gartner in seinem Bericht „ Effective Security Awareness Starts With Defined Objectives“ (Inhalt auf Englisch für Gartner-Kunden verfügbar) veröffentlichte, werden Unternehmen, die bis 2020 monatliche interaktive Schulungen zum Sicherheitsbewusstsein durchführen, weniger Sicherheitsverletzungen durch menschliche Fehler erleben.( Quelle)Einer Umfrage zufolge haben bereits 60 Prozent der Unternehmen ein formales Schulungsprogramm für ihr Sicherheitspersonal und 35 Prozent planen, 2019 noch weitere Sicherheitsschulungen anzubieten.Maßnahmen fürs RisikomanagementAlle Mitarbeiter\*innen müssen Teil der Sicherheitsstrategie sein: Mitarbeiter\*innen sind wachsamer und vorsichtiger, wenn sie sich für die Sicherheit des Unternehmens verantwortlich fühlen.Hier sind einige Maßnahmen, die zum Schutz ergriffen werden können:Schulungen für das Sicherheitsbewusstsein: Mitarbeiter\*innen werden geschult, Phishing-Angriffe, bösartige Dateien und Datenschutzverletzungen zu erkennen. Der Erfolg eines solchen Trainings kann über Metriken wie Klickraten gemessen werden, mit deren Hilfe festgestellt wird, ob Mitarbeiter\*innen bösartige E-Mails oder Dateien öffnen.Wettbewerb und Training mit Spaß: Spiel und Spaß helfen beim Lernen und Wettbewerb stachelt den Ehrgeiz an. Wer die meisten Phishing-E-Mails oder Datenlecks meldet, wird zur Sicherheitskönigin bzw. zum Sicherheitskönig ernannt. Bei Hacking- oder Anwendungsdesign-Wettbewerben oder Brainstormings können Mitarbeiter\*innen bessere Sicherheitsmaßnahmen vorschlagen und zeigen, was sie drauf haben.Nächste SchritteZuerst sollte in einem Unternehmen die Sicherheitslage erhoben werden, um die Qualität der Cybersicherheit festzustellen und sicherzugehen, dass man bei den aktuellen Risikomanagement-Trends auf dem neuesten Stand ist.Auch in diesem Blog besprechen wir immer wieder Best Practices, mit denen man der Zeit ein paar Schritte voraus ist, und zeigen verschiedene Maßnahmen zur Datensicherheit auf. Es lohnt sich, wieder reinzuschauen\!

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Gitanjali Maria

Gitanjali war Content Analystin für GetApp.

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [IT-, Server- und Netzwerk Tools](https://www.getapp.de/directory/652/it-server-network-monitoring/software)
- [Netzwerk Monitoring Tools](https://www.getapp.de/directory/480/network-monitoring/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Digital Trust: Vertrauen in die Umsetzung des Datenschutzes bestimmt das Konsumverhalten von Verbrauchern](https://www.getapp.de/blog/3623/so-wirkt-sich-digital-trust-auf-Konsumverhalten-von-Verbrauchern-aus)
- [Eine eigene App erstellen: Die besten Tools](https://www.getapp.de/blog/1708/eine-eigene-app-erstellen-die-besten-tools)
- [SaaS, PaaS, IaaS: Das sind die wichtigsten Unterschiede](https://www.getapp.de/blog/2013/saas-paas-iaas-das-sind-die-wichtigsten-unterschiede)
- [Das sollten kleine Unternehmen vor dem IT-Outsourcing bedenken](https://www.getapp.de/blog/632/it-outsourcing-kleine-unternehmen)
- [Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen](https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/675/cybersecurity-trends)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/getapp-com-a-gartner-company/","https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@id":"https://www.getapp.de/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cybersecurity-Trends: Wie du dein Digitalgeschäft schützt - GetApp","description":"Im Zuge der Digitalisierung bieten immer mehr Unternehmen digitale Angriffsfläche. Welche Cybersecurity-Trends können helfen, dein Unternehmen zu schützen?","url":"https://www.getapp.de/blog/675/cybersecurity-trends","about":{"@id":"https://www.getapp.de/#organization"},"@id":"https://www.getapp.de/blog/675/cybersecurity-trends#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Kleine und mittlere Unternehmen verlieren einer Cisco-Studie auf dem US-Markt zufolge in einem Cyberangriff durchschnittlich 500.000 USD. Dies beinhaltet entgangene Umsätze, Kunden, Marktchancen und Kosten für die Behebung der Schäden. Und auch in Deutschland belaufen sich die Verluste auf Milliardensummen.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Gitanjali Maria","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png","@id":"https://www.getapp.de/blog/675/cybersecurity-trends#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;img title=&quot;Cybersecurity-Trends_Wie_du_dein_Digitalgeschäft_schützt&quot; alt=&quot;Cybersecurity Symbol auf PC&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/88qkNeX-QqZiaiyZTw8Qjs05LtfxlnPn6rqHgw6gB8A/e1a054e33e8b1420d888c3c149b976d7/Cybersecurity-Trends_Wie_du_dein_Digitalgesch_ft_sch_tzt.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Kleine und mittlere Unternehmen verlieren einer Cisco-Studie auf dem US-Markt zufolge in einem Cyberangriff durchschnittlich &lt;a href=&quot;https://www.cisco.com/c/dam/en/us/products/collateral/security/small-mighty-threat.pdf&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;500.000 USD&lt;/u&gt;&lt;/a&gt;. Dies beinhaltet entgangene Umsätze, Kunden, Marktchancen und Kosten für die Behebung der Schäden. Und auch in Deutschland belaufen sich die &lt;a href=&quot;https://www.wiwo.de/unternehmen/industrie/cyber-attacken-deutsche-industrie-verliert-43-milliarden-euro/23063610.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Verluste auf Milliardensummen&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Allein aus diesem Grund sollte die Möglichkeit eines Cyber-Risikos so gering wie möglich gehalten werden, was sich u. U. jedoch als schwierig herausstellen kann:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Die Risikolandschaft ändert sich aufgrund neuer Technologien wie dem Internet of Things (IoT) oder Künstlicher Intelligenz (KI) schnell und kontinuierlich.&lt;/li&gt;&lt;li&gt;Neue Abwehrtechnologien wie Sicherheitsanalysen sind komplex und kostenintensiv.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Kleine Unternehmen, die sich der neusten Cybersecurity-Trends nicht bewusst sind, können sich nicht gegen zukünftige Angriffe schützen. Unternehmen sollten in die richtige &lt;/b&gt;&lt;a href=&quot;/directory/h51/security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;u&gt;Sicherheitssoftware&lt;/u&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt; wie &lt;/b&gt;&lt;a href=&quot;/directory/473/data-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;u&gt;Datenschutz&lt;/u&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt; und Automatisierung investieren und sich so auch in Zukunft schützen.&lt;/b&gt;&lt;/p&gt;&lt;h2&gt;&lt;b&gt;Cybersecurity-Trends: Cyber-Risikomanagement für Digitalunternehmen – konstante Wachsamkeit&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Das Risikomanagement ist der erste und wichtigste Schritt für eine verbesserte Cybersicherheit, da hierdurch Cyber-Risiken reduziert und Cyberangriffe vermieden werden.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;Was sind Cyber-Risiken?&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;&lt;b&gt;Cyber-Risiken &lt;/b&gt;umfassen finanzielle oder Reputationsschäden, die aufgrund von Sabotage oder Ausfällen des IT-Systems eines Unternehmens entstehen. Das Risiko bezeichnet die Wahrscheinlichkeit, mit der ein Cyberangriff geschieht.&lt;/p&gt;&lt;p&gt;So sehen sich beispielsweise die meisten kleinen Unternehmen dem Risiko eines Datendiebstahls ausgesetzt. Nutzen Hacker eine Schwachstelle wie nicht gesicherte Daten aus, entsteht aus dem Risiko schnell ein Cyberangriff oder eine Datenschutzverletzung.&lt;/p&gt;&lt;p&gt;Cyber-Risiken gehen heutzutage über Systemausfallzeiten und Identitätsdiebstahl hinaus: Oft genug geht es auch um den Verlust geistigen Eigentums, den Diebstahl von Kundendaten und den Verlust von Geschäftspartnern bzw. Vertrauensverlust seitens der Kunden.&lt;/p&gt;&lt;h3&gt;&lt;b&gt;Was ist Cyber-Risikomanagement?&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;&lt;b&gt;Cyber-Risikomanagement&lt;/b&gt; soll die Wahrscheinlichkeit von Bedrohungen durch das Internet wie Viren, Malware oder DDoS-Angriffen minimieren, die zu finanziellen oder Reputationsschäden führen.&lt;/p&gt;&lt;p&gt;Unternehmen sollten beim Cyber-Risikomanagement u. a. diese Strategien verfolgen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Investieren in aktive und passive Sicherheitstechnologien wie Software zur Analyse des Nutzerverhaltens und &lt;a href=&quot;/directory/676/antivirus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Anti-Malware&lt;/a&gt;-Systeme, um Bedrohungen zu identifizieren und entsprechend darauf zu reagieren&lt;/li&gt;&lt;li&gt;Schulung des Sicherheitsbewusstseins der Mitarbeiter*innen, sodass diese wachsam sind und über ausreichend Kenntnisse verfügen&lt;/li&gt;&lt;li&gt;Festlegen von Richtlinien und Einbinden von Sicherheitsexperten, die Mitarbeiter*innen im Umgang mit Risiken schulen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die Cyber-Sicherheitsstrategien eines Unternehmens sollten sich an aktuellen Cybersecurity-Trends orientieren. Im Folgenden erläutern wir drei Entwicklungen im Cyber-Risikomanagement und Schritte, die kleine Unternehmen zur Risikominimierung und zum Risikomanagement verfolgen sollten.&lt;/p&gt;&lt;h2&gt;&lt;b&gt;3 Cybersecurity-Trends und ihre Vorgehensweisen&lt;/b&gt;&lt;/h2&gt;&lt;img title=&quot;Cybersecurity_Trends&quot; alt=&quot;3 Cybersecurity-trends im Vergleich&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/Cp8wceJgxE0iux41bsdJK8Z9x5wUzNPvD_EeTeXuKUE/d2afa91c8e7bf278120501011bae52f5/Cybersecurity_Trends.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;1. Neue Technologien:&lt;b&gt; Security-Automatisierung, KI und ML &lt;/b&gt;zur Verminderung von Risiken&lt;/h3&gt;&lt;p&gt;Aufstrebende Technologien wie Künstliche Intelligenz (KI), Maschinelles Lernen (ML) und Sicherheitsanalysen unterstützen Unternehmen bei der Stärkung ihrer aktiven Abwehrmechanismen. Diese identifizieren Bedrohungen und mindern Risiken, was kleinen und mittleren Unternehmen durchschnittlich &lt;a href=&quot;https://usa.kaspersky.com/about/press-releases/2017_kaspersky-lab-survey-cost-of-cyberattacks-for-large-businesses-in-north-america&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;117.000 USD&lt;/a&gt; pro verhindertem Angriff spart.&lt;/p&gt;&lt;p&gt;&lt;b&gt;KI, ML und Tools für die Security-Automatisierung analysieren riesige Mengen an Netzwerkdaten, um Muster zu identifizieren, sie mit ihren Malware-Datenbanken abzugleichen und Dateien als schädlich oder sicher einzustufen.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Das in Los Angeles ansässige Unternehmen Daqri für erweiterte Realität setzt beispielsweise KI-Tools ein, um den Verkehr auf mehr als 1.200 Geräten zu überwachen. Anhand dieser Daten wird bösartiger Datenverkehr identifiziert und die Arbeitslast für den IT-Sicherheitsmitarbeiter reduziert.&lt;/p&gt;&lt;p&gt;ML-Algorithmen können anhand der vorigen Datenverkehrsmuster im Netzwerk Bedrohungen vorhersagen und automatisch Gegenmaßnahmen einleiten. Website-Klassifizierung, Malware-Erkennung und das Blockieren böswilliger IPs sind einige der Cybersecurity-Bereiche, in denen KI zum Einsatz kommt.&lt;/p&gt;&lt;p&gt;Aber diese Maßnahmen kommen mittlerweile nicht nur zum Schutz auf Seiten der Unternehmen zum Tragen, auch Hacker setzen vermehrt Technologie wie KI ein, um in Systeme einzudringen.&lt;/p&gt;&lt;img title=&quot;Cybersecurity_maschinelles_Lernen&quot; alt=&quot;Statistik zu Cybersecurity-trend maschinelles Lernen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/u64DLap77dkbPgtr0NUHkH4ntOQ9MQVdPZ00No85TzE/ca63043a885a4514da51bfb9298d6a67/Cybersecurity_maschinelles_Lernen.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;( &lt;a href=&quot;https://www.webroot.com/us/en/about/press-room/releases/cybercriminals-using-ai-in-attacks&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Quelle&lt;/a&gt;)&lt;/p&gt;&lt;h4&gt;&lt;b&gt;Maßnahmen fürs Risikomanagement&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;&lt;b&gt;Erstellen einer Cybersecurity-Roadmap. &lt;/b&gt;Für die Investitionsplanung im Cybersecurity-Bereich ist es hilfreich festzulegen, welche Ziele – bspw. das Verfolgen einer aktiven statt einer passiven Verteidigungsstrategie, die Verbesserung der Geschwindigkeit bei der Datenwiederherstellung etc. – lang- und kurzfristig erreicht werden sollen.&lt;/p&gt;&lt;p&gt;Dabei sollten auch die Technologieinvestitionen für jedes Sicherheitsziel geplant und Sicherheitsexperten hinzugezogen werden, wenn weitere Unterstützung nötig ist.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Investieren in Sicherheitsanalysen und Automatisierungslösungen.&lt;/b&gt; Einer &lt;a href=&quot;https://smallbusiness.co.uk/sme-challenges-security-analytics-2534553/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Umfrage&lt;/a&gt; zufolge implementieren zwei von drei IT-Sicherheitsexperten Analyseprogramme für die Sicherheit in ihren Unternehmen. Die Analyse von Netzwerk- und Logdaten hilft aktiv bei der Identifizierung und Voraussage von Cyberangriffen.&lt;/p&gt;&lt;p&gt;Indem kleine Unternehmen in Automatisierungstools für die Sicherheit investieren, sparen sie Kosten bei ihren IT-Sicherheitsteams.&lt;/p&gt;&lt;h3&gt;2. Datensicherheit: Verstärkter Bedarf an &lt;b&gt;Datenschutztechnologien&lt;/b&gt; wie Verschlüsselung, Authentifizierung und Backup&lt;/h3&gt;&lt;p&gt;Strategien für das Daten-Risikomanagement werden auch in Zukunft hohe Priorität in kleinen und großen Unternehmen haben. &lt;a href=&quot;https://www.capterra.com.de/blog/446/softwarebudget-kleine-unternehmen-2019&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;47 %&lt;/a&gt; der kleinen Unternehmen haben für 2019 ein Budget für Datensicherheit eingeplant, womit dieses Thema unter die Top drei Technologien für kleine und mittlere Unternehmen fällt.&lt;/p&gt;&lt;p&gt;Ein treibender Faktor könnten hier die neuen Datenschutzbestimmungen der &lt;a href=&quot;https://dsgvo-gesetz.de/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;DSGVO&lt;/a&gt; sein, die strenge Sicherheitsmaßnahmen für das Speichern von Kundendaten vorsehen. Sehr wahrscheinlich spielt aber auch das täglich immens wachsende Datenvolumen eine wichtige Rolle.&lt;/p&gt;&lt;p&gt;Weltweit werden jeden Tag mehr als &lt;a href=&quot;https://www.harvardbusinessmanager.de/studien/d-130408999.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;2,5 Trillionen&lt;/a&gt; Bytes produziert. Der verstärkte Einsatz des Internets und damit verbundener Geräte, soziale Medien, E-Mails und andere Anwendungen werden diese Zahl auch zukünftig in die Höhe schnellen lassen. Diese Datenmengen – die zum großen Teil auch vertrauliche Geschäftsdaten enthalten – müssen den Vorschriften gemäß gespeichert und kontrolliert werden. Ansonsten setzt man sich Cyber-Risiken aus wie:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Identitätsdiebstahl&lt;/li&gt;&lt;li&gt;Verlust geistigen Eigentums&lt;/li&gt;&lt;li&gt;Datenschutzproblemen bei Kundendaten&lt;/li&gt;&lt;/ul&gt;&lt;img title=&quot;Cybersecurity_Datenpannen&quot; alt=&quot;Statistik zu Datenpannen in Cybersecurity&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/alugFnJT0HDoBtrdNBH_pqdeZ06bwqHgdEQJCOzEW6U/32291e887cc90614fffd65f1f855d4da/Cybersecurity_Datenpannen.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;i&gt;( &lt;/i&gt;&lt;a href=&quot;https://consoltech.com/blog/10-common-causes-of-data-loss/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Quelle&lt;/i&gt;&lt;/a&gt;&lt;i&gt;)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Kleine Unternehmen &lt;a href=&quot;https://www.capterra.com.de/blog/446/softwarebudget-kleine-unternehmen-2019&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;investieren&lt;/a&gt; zunehmend in Datensicherheitslösungen, um Datenschutzverletzungen vorzubeugen und gesetzliche Bestimmungen wie die DSGVO einzuhalten. Auch der stetig wachsende Markt für Datenschutztechnologie verweist auf die vermehrte Aufmerksamkeit, die dieses Thema erhält.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.marketsandmarkets.com/PressReleases/encryption-software.asp&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Markets and Markets&lt;/a&gt; sagt Verschlüsselungs-Software ein Wachstum von 3,9 Milliarden USD im Jahre 2017 auf 13 Milliarden USD im Jahre 2022 voraus. Ähnlich verhält es sich bei der Datensicherung und -wiederherstellung, wo für 2022 ein Umsatz von 11,6 Milliarden USD &lt;a href=&quot;https://www.marketsandmarkets.com/PressReleases/data-backup-and-recovery.asp&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;geschätzt&lt;/a&gt; wird, was einer jährlichen Wachstumsrate von 10,2 % im Vergleich zu 2017 entspricht.&lt;/p&gt;&lt;p&gt;Daten werden auch in den nächsten Jahren das wichtigste Gut bleiben, das Unternehmen schützen wollen.&lt;/p&gt;&lt;h4&gt;&lt;b&gt;Maßnahmen fürs Risikomanagement&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;&lt;b&gt;Durchsetzen von strengen Datenschutzrichtlinien.&lt;/b&gt; Für Kunden und Mitarbeiter*innen sollten unterschiedliche Datenschutzregelungen bestehen.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Für Kunden: Cookie-Richtlinien müssen direkt auf der Website angezeigt werden. Kunden müssen die Option haben, in das Teilen von Daten mit Vermarktern einzuwilligen oder diese abzulehnen. Sie müssen wissen, wie ihre Daten genutzt und gespeichert werden.&lt;/li&gt;&lt;li&gt;Für Mitarbeiter*innen: Mitarbeiter*innen müssen in der Nutzung, Speicherung und Freigabe von Unternehmensdaten geschult werden. Weiterhin müssen sie über die Konsequenzen unterrichtet werden, die Datenschutzverletzungen nach sich ziehen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Einsatz von Datenschutztechnologien. &lt;/b&gt;Zur Verbesserung des Sicherheitsprozesses sollte in Datenschutztechnologien wie &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Backup&lt;/a&gt;, &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cloud-Security&lt;/a&gt; und Datenwiederherstellung investiert werden. Tools für &lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Authentifizierung&lt;/a&gt; und &lt;a href=&quot;/directory/1181/privileged-access-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;PAM&lt;/a&gt; stellen sicher, dass nur berechtigte Personen Zugriff auf Daten haben.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Investieren in Cyber-Versicherungen. &lt;/b&gt;Kleine Unternehmen verlieren pro Jahr durchschnittlich &lt;a href=&quot;https://smallbiztrends.com/2017/01/Cybersecurity-statistics-small-business.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;879.582 USD&lt;/a&gt; aufgrund von Datendiebstahl und Schäden an der IT-Infrastruktur. Rechts- und Finanzexperten können bei der Auswahl der richtigen Cyber-Versicherungen unterstützen, die den Schaden bis zu einem gewissen Grad abfedern.&lt;/p&gt;&lt;h3&gt;3. Risikofaktor Mensch: &lt;b&gt;Sicherheitsschulungen&lt;/b&gt; sind weiterhin entscheidend für die Risikosteuerung&lt;/h3&gt;&lt;p&gt;Sowohl für kleine Unternehmen als auch für Großkonzerne ist es nach wie vor eine Herausforderung, das riskante Verhalten ihrer Mitarbeiter*innen zu minimieren.&lt;/p&gt;&lt;p&gt;Phishing, Vishing und Quid Pro Quo-Attacken sind einige der häufigsten Social Engineering-Betrugsmaschen, aufgrund derer Mitarbeiter*innen vertrauliche Informationen preisgeben. Eine einzige Phishing-Attacke kostet ein mittelgroßes Unternehmen durchschnittlich &lt;a href=&quot;https://cofense.com/wp-content/uploads/2017/11/Enterprise-Phishing-Resiliency-and-Defense-Report-2017.pdf&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;1,6 Millionen USD&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Investieren Unternehmen jedoch in effektive Sicherheitsschulungen, bleiben ihnen durch Mitarbeiter*innen verursachte Cyberangriffe erspart, die immerhin &lt;a href=&quot;https://www.shredit.com/getmedia/b5de58fd-7e17-4d18-b718-9eca8d0665a6/Shred-it-2018-North-America-State-of-the-Industry.aspx?ext=.pdf&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;40 Prozent&lt;/a&gt; aller Schäden ausmachen.&lt;/p&gt;&lt;p&gt;Wie Gartner in seinem Bericht „ &lt;a href=&quot;https://www.gartner.com/document/3606018&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Effective Security Awareness Starts With Defined Objectives&lt;/a&gt;“ (Inhalt auf Englisch für Gartner-Kunden verfügbar) veröffentlichte, werden Unternehmen, die bis 2020 monatliche interaktive Schulungen zum Sicherheitsbewusstsein durchführen, weniger Sicherheitsverletzungen durch menschliche Fehler erleben.&lt;/p&gt;&lt;img title=&quot;Datenschutz_menschliches_Versagen&quot; alt=&quot;Statistik zu menschlichem Versagen bei Cybersecurity&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/CHLLMqedJL5n1E-vf2Es4dTw8mpC8RHtGDySQFB46sY/7396fc10cab457ea6f744eea1fe1b260/Datenschutz_menschliches_Versagen.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;i&gt;( &lt;/i&gt;&lt;a href=&quot;https://www.prnewswire.com/news-releases/shred-it-study-exposes-employee-negligence-as-top-information-security-risk-to-us-businesses-300669124.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Quelle&lt;/i&gt;&lt;/a&gt;&lt;i&gt;)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Einer &lt;a href=&quot;https://www.domaintools.com/content/survey_security_report_card_2018.pdf&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Umfrage&lt;/a&gt; zufolge haben bereits 60 Prozent der Unternehmen ein formales Schulungsprogramm für ihr Sicherheitspersonal und 35 Prozent planen, 2019 noch weitere Sicherheitsschulungen anzubieten.&lt;/p&gt;&lt;h4&gt;&lt;b&gt;Maßnahmen fürs Risikomanagement&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;Alle Mitarbeiter*innen müssen Teil der Sicherheitsstrategie sein: Mitarbeiter*innen sind wachsamer und vorsichtiger, wenn sie sich für die Sicherheit des Unternehmens verantwortlich fühlen.&lt;/p&gt;&lt;p&gt;Hier sind einige Maßnahmen, die zum Schutz ergriffen werden können:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Schulungen für das Sicherheitsbewusstsein&lt;/b&gt;: Mitarbeiter*innen werden geschult, Phishing-Angriffe, bösartige Dateien und Datenschutzverletzungen zu erkennen. Der Erfolg eines solchen Trainings kann über Metriken wie Klickraten gemessen werden, mit deren Hilfe festgestellt wird, ob Mitarbeiter*innen bösartige E-Mails oder Dateien öffnen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Wettbewerb und Training mit Spaß&lt;/b&gt;: Spiel und Spaß helfen beim Lernen und Wettbewerb stachelt den Ehrgeiz an. Wer die meisten Phishing-E-Mails oder Datenlecks meldet, wird zur Sicherheitskönigin bzw. zum Sicherheitskönig ernannt. Bei Hacking- oder Anwendungsdesign-Wettbewerben oder Brainstormings können Mitarbeiter*innen bessere Sicherheitsmaßnahmen vorschlagen und zeigen, was sie drauf haben.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;&lt;b&gt;Nächste Schritte&lt;/b&gt;&lt;/h2&gt;&lt;p&gt;Zuerst sollte in einem Unternehmen die Sicherheitslage erhoben werden, um die Qualität der Cybersicherheit festzustellen und sicherzugehen, dass man bei den aktuellen Risikomanagement-Trends auf dem neuesten Stand ist.&lt;/p&gt;&lt;p&gt;Auch in diesem &lt;a href=&quot;/blog&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Blog&lt;/a&gt; besprechen wir immer wieder Best Practices, mit denen man der Zeit ein paar Schritte voraus ist, und zeigen verschiedene Maßnahmen zur Datensicherheit auf. Es lohnt sich, wieder reinzuschauen!&lt;/p&gt;","dateModified":"2022-11-15T22:44:15.000000Z","datePublished":"2019-05-02T17:10:41.000000Z","headline":"Cybersecurity-Trends: Wie du dein Digitalgeschäft schützt","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/675/cybersecurity-trends#webpage","publisher":{"@id":"https://www.getapp.de/#organization"}}]}
</script>
