Kennen Angestellte die IT-Notfallpläne im Unternehmen?

G Data News

Beitrag teilen

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA. Nur jeder zweite Beschäftigte weiß, was bei einem IT-Sicherheitsvorfall zu tun ist.

Was tun, wenn es brennt? Die Frage kann jede Mitarbeiterin und jeder Mitarbeiter eines Unternehmens beantworten. Fluchtpläne und Notausgangschilder weisen den schnellsten Weg nach draußen. Auf die Frage, was Angestellte bei einem IT-Notfall machen müssen, kennt nur jede*r Zweite die Antwort.

Anzeige

51 Prozent der Mitarbeiter kennen sich aus

Bei der Umfrage zu „Cybersicherheit in Zahlen“ von G DATA, Statista und brand eins gaben nur rund 51 Prozent der Befragten an, die definierten Prozesse der Firma für IT-Notfälle zu kennen. Wie gut Unternehmen auf Sicherheitsprobleme in der IT vorbereitet sind, ist dabei auch eine Frage der Größe. So bejahen rund 64 Prozent der Befragten aus großen Betrieben (mehr als 1.000 Angestellte) die Frage, ob sie die Prozesse für IT-Sicherheitsvorfälle kennen. In kleinen Firmen mit weniger als 50 Beschäftigten kennt nicht einmal jeder Dritte Maßnahmen für einen IT-Sicherheitsvorfall.

„Das Risiko eines Cyberangriffs auf das eigene Unternehmen ist heutzutage sehr viel wahrscheinlicher als, dass dort ein Feuer ausbricht. Unternehmen, die keine Prozesse, Pläne und Maßnahmen für einen solchen Notfall definiert haben, handeln meiner Meinung nach fahrlässig“, sagt Andreas Lüning, Mitgründer und Vorstand bei G DATA CyberDefense. „Wer sich dagegen auf IT-Sicherheitsvorfälle gut vorbereitet, ist im Fall der Fälle schneller wieder handlungsfähig und kann den wirtschaftlichen Schaden am Unternehmen begrenzen.“

Kommunikation spielt entscheidende Rolle

🔎 Kennen Sie den Maßnahmenplan im Schadensfall? (Bild: GData).

Ein genauerer Blick auf das Thema zeigt, dass Unternehmen bei den Maßnahmen für den IT-Sicherheitsvorfall großen Nachholbedarf haben. So geben nur 53,8 Prozent der Befragten an, dass in ihrem Betrieb ein Plan zur Datenwiederherstellung existiert. Und nur 53,4 Prozent bestätigen, dass die Dateninfrastruktur gesichert wird.

Dabei sind diese Maßnahmen von existenzieller Bedeutung. Wer etwa ein regelmäßig ein Back-up seiner Daten anlegt und dieses getrennt vom Netzwerk aufbewahrt, kann im Notfall diese Daten in ein bereinigtes System wieder einspielen und ist schneller arbeitsfähig. Auffällig ist, dass der Kommunikation wenig Bedeutung zugemessen wird. Nur 41,8 Prozent wissen, dass Pläne für die interne Kommunikation vorliegen. Pläne für externe Informationsmaßnahmen kennen nur 27,6 Prozent der Befragten. Dabei spielt Kommunikation eine entscheidende Rolle, um etwa drohenden Reputationsschäden vorzugreifen, wenn Cyberkriminelle Kundendaten veröffentlichen.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen

Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen ➡ Weiterlesen