Cyberresilienz: Führungsebene ist die Hauptantriebskraft

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

Beitrag teilen

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. Weniger als die Hälfte der Unternehmen glaubt sich einem Cyberangriff gewachsen.

Eine aktuelle Studie von Palo Alto Networks und IDC zeigt, dass unter den 735 befragten Unternehmen in EMEA und LATAM ein Konsens über die entscheidende Bedeutung von Cyberresilienz für Unternehmen besteht. Dabei wird der Einfluss der Führungsebene immer wichtiger:

Anzeige
  • 72 Prozent aller Befragten geben an, dass die Mitglieder der Geschäftsleitung die Hauptantriebskraft bei der Fokussierung auf Cyberresilienz sind.
  • Nur 17 Prozent schreiben die Gesamtverantwortung dem Chief Information Security Officer (CISO) zu.
  • Chief Information Officer (CIOs) tragen laut 29 Prozent der Befragten die Verantwortung, die Chief Technology Officer (CTOs) laut 22 Prozent und die Leiter der Geschäftsbereiche laut 19 Prozent.
  • In der DACH-Region hingegen wird den CISOs die größte Verantwortung übertragen.
  • Nur 38 Prozent der CISOs in EMEA und LATAM sind der Meinung, dass ihre Cyberresilienz ausgereift ist.
  • Nur 40 Prozent der Unternehmen in EMEA und LATAM meinen, einen Cyberangriff ohne größere Störungen überstehen zu können.

Herausforderungen bei der Implementierung einer cyberresilienten Technologie

Obwohl 78 Prozent der Unternehmen in EMEA und LATAM die Bedeutung der Cyberresilienz anerkennen, sehen nur 38 Prozent der befragten Unternehmen in DACH das Thema als Priorität an. Dazu verhindern der Fachkräftemangel und das Fehlen neuer Sicherheitstechnologien, dass sich Anspruch und Wirklichkeit bei der Umsetzung von Cyber-Security-Maßnahmen decken. Weiter geben Unternehmen auch mangelnde Integrationsmöglichkeiten zwischen verschiedenen Produkten als Herausforderung bei der Implementierung von Cyber-Security-Lösungen an.

Daneben weist die Studie auch auf eine Reihe von technologischen Herausforderungen hin:

  • Der Einsatz ausgereifter Cybersicherheitskontrollen für die Cyberresilienz liegt unter den Befragten in EMEA und LATAM bei nur 11 Prozent.
  • Die meisten Unternehmen verlassen sich auf Business-Continuity-Pläne (74 Prozent), Disaster-Recovery-Pläne (72 Prozent), Ransomware-Recovery-Pläne (54 Prozent) und Krisenmanagementstrategien (51 Prozent).
  • In der DACH-Region testen dazu nur 15 bis 19 Prozent der CISOs regelmäßig ihre Wiederherstellungspläne. Dies liegt deutlich unter dem Durchschnitt aller untersuchten Länder (28 Prozent) und zeigt die Diskrepanz zwischen Absicht und Ausführung von Cyber-Security-Maßnahmen.

Richtige Technologie für Cyberresilienz entscheidend

Klaus Bürg, VP & Managing Director EMEA bei Palo Alto Networks, sagt dazu: „Viele Unternehmen verfügen noch nicht über die Ressourcen, um eine cyberresistente Technologie zur Bedrohungsabwehr zu implementieren. Stattdessen müssen sie sich in hohem Maße auf Taktiken wie Disaster Recovery verlassen, die darauf ausgelegt sind, auf Vorfälle zu reagieren, anstatt sie zu verhindern. Das führt dazu, dass Unternehmen mehr Bedrohungen ausgesetzt sind und nicht in der Lage sind, für künftige Risiken zu planen.“

Die Kluft zwischen Cyber-Strategie und Ausführung überbrücken helfen sollen Investitionen in neue Technologien. In der DACH-Region liegen die Investitionsschwerpunkte der Unternehmen dabei laut Studienergebnissen bei der Cloud- und Netzwerksicherheit – den größten Angriffsvektoren derzeit.

Auch einen Kulturwandel möchte Bürg sehen: „Die ‚Kultur des Cyber-Bewusstseins‘ ist das wichtigste Element der Cyberresilienz, das in der Vorstandsebene angesiedelt sein und Top-Down arbeiten muss. Dann entscheidet die richtige Technologie über den Erfolg der Cyberresilienz-Strategie“, schließt er ab.

Mehr bei PaloAltoNetworks.de

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen