Cloud-Sicherheit bleibt die größte Sorge

Cloud-Security bleibt die größte Sorge

Beitrag teilen

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart.

Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit dringlichsten Problemen bei der Umsetzung einer Cyberhygiene sowie den Cyberversicherungs-Strategien ihrer Unternehmen befragt. Für 39 Prozent der Befragten ist die Cloud-Sicherheit demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 %) sowie einer verteilt arbeitenden Belegschaft (12 %). Damit zeichnet sich ein ähnliches Bild wie bei der Befragung im vergangenen Jahr.

Anzeige

Zudem ergab die Umfrage, dass die Nachfrage nach Cyberversicherungen zurückgegangen ist: Nur 32 Prozent der Befragten haben demnach im vergangenen Jahr einen Versicherungsschutz beantragt bzw. eine bestehende Police verlängert. Dies ist ein Rückgang um 9 Prozent im Vergleich zu 2022, als noch 41 Prozent der Sicherheitsfachleute angaben, dass ihr Unternehmen bereits eine Cyberversicherung abgeschlossen hat bzw. dies stark in Erwägung zieht.

Budgetbeschränkungen als Hindernis

Gründe für diesen Rückgang könnten einerseits auf eine gefährliche Selbstüberschätzung der eigenen Cybersicherheit hindeuten, andererseits aber auch mit den steigenden Kosten für den Versicherungsschutz zusammenhängen. Immerhin nannten fast 42 Prozent der Befragten Budgetbeschränkungen als größtes Hindernis für den Abschluss einer Cyberversicherung, gefolgt von der Erfüllung technischer Anforderungen (22 %) und der Zustimmung der Geschäftsleitung (21 %).

Als Hauptgrund für die Inanspruchnahme einer Cyberversicherung nannten 40 Prozent der Befragten die Erfüllung von Compliance-Anforderungen, 29 Prozent die anhaltende Bedrohung durch Ransomware, und 13 Prozent bzw. 12. Prozent führten hier Anforderungen der Geschäftsführung und der Kunden an.

„Mit der zunehmenden Einführung von Sicherheitsstandards für die Einhaltung von Vorschriften ist es für Unternehmen wichtiger denn je, der Cybersicherheit Priorität einzuräumen, nicht nur um diese Anforderungen zu erfüllen, sondern auch um sicherzustellen, dass sensible Unternehmens-, Mitarbeiter- und Kundendaten um jeden Preis geschützt sind“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Die sich ändernden Anforderungen und die steigenden Kosten für Cyberversicherungen machen es für Unternehmen immer wichtiger, Sicherheitskontrollen einzuhalten, die die Kosten für Cyberpolicen günstig halten.“

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Privileged-Access-Management

Obwohl fast die Hälfte (45 %) der Umfrageteilnehmer angab, keine oder nur sehr einfache Privileged-Access-Management (PAM)-Kontrollen im Einsatz zu habe, wird PAM dennoch als eine der wichtigsten Prioritäten für eine effektive Cyberhygiene anerkannt. 34 Prozent der Teilnehmer gaben demnach an, dass PAM eine der drei wichtigsten Technologien ist, in die ihre Unternehmen investieren, um sich für eine Cyberversicherung zu qualifizieren. „PAM-Lösungen bieten einen erheblichen Vorteil für Unternehmen, die potenziellen Cyber-Versicherern nachweisen wollen, dass sie ihr Risiko reduziert haben und widerstandsfähiger gegen Cyber-Angriffe geworden sind“, so Carson weiter.

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen