Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt

Höhere Wahrnehmung für IT-Sicherheit durch Ukraine-Konflikt

Beitrag teilen

Wie eine G DATA Studie zeigt, sorgt der durch Ukraine-Konflikt für eine höhere Wahrnehmung für IT-Sicherheit: 37 Prozent der Deutschen achten auch als Mitarbeiter stärker auf die IT-Sicherheit auch im Unternehmen. Mehr als 5.000 Arbeitnehmer*innen in Deutschland wurden für das Stimmungsbild befragt.

Krisen wie der Ukraine-Krieg beeinflussen das Stimmungsbild in Deutschland. Die Folge: Menschen fühlen sich weniger sicher. Das spiegelt auch die aktuelle Studie „Cybersicherheit in Zahlen“ wider, die G DATA CyberDefense gemeinsam mit Statista durchgeführt hat. Mehr als ein Drittel der Befragten ist bei dem Thema IT-Sicherheit aufmerksamer als vor Beginn des Konflikts.

Anzeige

Ukraine-Konflikt schürt die IT-Aufmerksamkeit

Das Thema IT-Sicherheit hat in den vergangenen Monaten noch mehr an Bedeutung gewonnen. Ein zentraler Grund dafür: Der Ukraine-Konflikt. Die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista zeigt: Mehr als 37 Prozent der befragten Arbeitnehmer*innen glauben, dass die Wahrnehmung für die IT-Sicherheit höher ist als vor dem Beginn des Konflikts. Bei lediglich fünf Prozent ist die Wahrnehmung gesunken.

„Der Ukraine-Krieg lässt Cybersecurity im neuen Licht erscheinen, denn es geht nicht mehr um einzelne Unternehmen, sondern um den Zusammenhalt unserer Gesellschaft und unseres Wohlstandes“, sagt Andreas Lüning, Mitgründer und Vorstand bei G DATA CyberDefense. „Allerdings haben wir bis heute noch keinen erfolgreichen Cyberangriff gesehen, der auf einen militärischen oder nachrichtendienstlichen Großangriff gegen die kritische Infrastruktur hindeutet.“

IT-Sicherheit: Vorbereiten auf den Ernstfall

Insbesondere zu Beginn des Krieges haben sich Unternehmen intensiv mit der Frage beschäftigt, wie sie ihre IT-Sicherheit verbessern können. Dabei gelten weiterhin die seit Jahren immer wieder dringend empfohlenen Maßnahmen und Empfehlungen zur Verbesserung der IT-Sicherheit. Dazu zählen Endpoint Protection, Back-up-Strategie und Notfallplan genauso wie Patchmanagement. Allerdings ist eine installierte Schutzlösung nur so gut, wie es ihr erlaubt ist.

Wer etwa proaktive Komponenten gezielt deaktiviert, schwächt seine Verteidigung deutlich, da Angriffe nicht rechtzeitig erkannt werden. Zudem gelten die bekannten Verhaltensregeln für Mitarbeitende im Umgang mit Mails und Dateianhängen. Denn nur so kann die Belegschaft zu einem kritischen Bestandteil der Sicherheitsstrategie werden. Wer Mitarbeitende entsprechend schult, hat einen entscheidenden Vorteil.

Studie „Cybersicherheit in Zahlen“ zum Download

„Cybersicherheit in Zahlen“ zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Als Datenspezialist*innen haben die Researcher*innen und Marktforscher*innen von Statista Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmer*innen in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data ➡ Weiterlesen

Schwachstellen beim Schutz von SaaS-Daten

Es sollte nicht überraschen, dass sich Unternehmen in der heutigen digitalen Landschaft mehr denn je auf Software-as-a-Service (SaaS)-Anwendungen verlassen, um ➡ Weiterlesen