Cyberresilienz: Führungsebene ist die Hauptantriebskraft

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

Beitrag teilen

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. Weniger als die Hälfte der Unternehmen glaubt sich einem Cyberangriff gewachsen.

Eine aktuelle Studie von Palo Alto Networks und IDC zeigt, dass unter den 735 befragten Unternehmen in EMEA und LATAM ein Konsens über die entscheidende Bedeutung von Cyberresilienz für Unternehmen besteht. Dabei wird der Einfluss der Führungsebene immer wichtiger:

Anzeige
  • 72 Prozent aller Befragten geben an, dass die Mitglieder der Geschäftsleitung die Hauptantriebskraft bei der Fokussierung auf Cyberresilienz sind.
  • Nur 17 Prozent schreiben die Gesamtverantwortung dem Chief Information Security Officer (CISO) zu.
  • Chief Information Officer (CIOs) tragen laut 29 Prozent der Befragten die Verantwortung, die Chief Technology Officer (CTOs) laut 22 Prozent und die Leiter der Geschäftsbereiche laut 19 Prozent.
  • In der DACH-Region hingegen wird den CISOs die größte Verantwortung übertragen.
  • Nur 38 Prozent der CISOs in EMEA und LATAM sind der Meinung, dass ihre Cyberresilienz ausgereift ist.
  • Nur 40 Prozent der Unternehmen in EMEA und LATAM meinen, einen Cyberangriff ohne größere Störungen überstehen zu können.

Herausforderungen bei der Implementierung einer cyberresilienten Technologie

Obwohl 78 Prozent der Unternehmen in EMEA und LATAM die Bedeutung der Cyberresilienz anerkennen, sehen nur 38 Prozent der befragten Unternehmen in DACH das Thema als Priorität an. Dazu verhindern der Fachkräftemangel und das Fehlen neuer Sicherheitstechnologien, dass sich Anspruch und Wirklichkeit bei der Umsetzung von Cyber-Security-Maßnahmen decken. Weiter geben Unternehmen auch mangelnde Integrationsmöglichkeiten zwischen verschiedenen Produkten als Herausforderung bei der Implementierung von Cyber-Security-Lösungen an.

Daneben weist die Studie auch auf eine Reihe von technologischen Herausforderungen hin:

  • Der Einsatz ausgereifter Cybersicherheitskontrollen für die Cyberresilienz liegt unter den Befragten in EMEA und LATAM bei nur 11 Prozent.
  • Die meisten Unternehmen verlassen sich auf Business-Continuity-Pläne (74 Prozent), Disaster-Recovery-Pläne (72 Prozent), Ransomware-Recovery-Pläne (54 Prozent) und Krisenmanagementstrategien (51 Prozent).
  • In der DACH-Region testen dazu nur 15 bis 19 Prozent der CISOs regelmäßig ihre Wiederherstellungspläne. Dies liegt deutlich unter dem Durchschnitt aller untersuchten Länder (28 Prozent) und zeigt die Diskrepanz zwischen Absicht und Ausführung von Cyber-Security-Maßnahmen.

Richtige Technologie für Cyberresilienz entscheidend

Klaus Bürg, VP & Managing Director EMEA bei Palo Alto Networks, sagt dazu: „Viele Unternehmen verfügen noch nicht über die Ressourcen, um eine cyberresistente Technologie zur Bedrohungsabwehr zu implementieren. Stattdessen müssen sie sich in hohem Maße auf Taktiken wie Disaster Recovery verlassen, die darauf ausgelegt sind, auf Vorfälle zu reagieren, anstatt sie zu verhindern. Das führt dazu, dass Unternehmen mehr Bedrohungen ausgesetzt sind und nicht in der Lage sind, für künftige Risiken zu planen.“

Die Kluft zwischen Cyber-Strategie und Ausführung überbrücken helfen sollen Investitionen in neue Technologien. In der DACH-Region liegen die Investitionsschwerpunkte der Unternehmen dabei laut Studienergebnissen bei der Cloud- und Netzwerksicherheit – den größten Angriffsvektoren derzeit.

Auch einen Kulturwandel möchte Bürg sehen: „Die ‚Kultur des Cyber-Bewusstseins‘ ist das wichtigste Element der Cyberresilienz, das in der Vorstandsebene angesiedelt sein und Top-Down arbeiten muss. Dann entscheidet die richtige Technologie über den Erfolg der Cyberresilienz-Strategie“, schließt er ab.

Mehr bei PaloAltoNetworks.de

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen