{"id":139238,"date":"2024-02-07T16:28:28","date_gmt":"2024-02-07T15:28:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=139238"},"modified":"2024-02-08T09:24:07","modified_gmt":"2024-02-08T08:24:07","slug":"it-sicherheitstrends-2024","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/it-sicherheitstrends-2024\/","title":{"rendered":"IT-Sicherheitstrends 2024"},"content":{"rendered":"\n<p>Der Russland-Ukraine-Krieg, die Spannungen im Nahen Osten, der Taiwan-Konflikt und China in seiner Doppelrolle als wichtiger Handelspartner und systemischer Rivale des Westens: Die geopolitische Situation ist angespannt, gleichzeitig versch\u00e4rft sich die Cyberbedrohungslage. Wir beobachten vermehrt Angriffe auf L\u00e4nder und kritische Infrastrukturen, wobei Technologie vermehrt als politische und kriegerische Waffe eingesetzt wird. Zum anderen sind privatwirtschaftliche Unternehmen in der globalisierten Welt hochvernetzt, und Lieferketten reichen \u00fcber mehrere L\u00e4ndergrenzen hinweg. Das macht sie f\u00fcr Cyberbedrohungsakteure besonders angreifbar. Da nicht davon auszugehen ist, dass sich die geopolitische Lage in naher Zukunft beruhigen wird, k\u00f6nnen sich weder Unternehmen noch L\u00e4nder eine Verschnaufpause in puncto Sicherheit erlauben. Regierungen, Unternehmen und Betreiber kritischer Infrastrukturen sollten daher ihre Cyber-Resilienz st\u00e4rken und ihre Angriffsfl\u00e4che jederzeit aufmerksam \u00fcberwachen, um Schwachstellen schnellstm\u00f6glich zu schlie\u00dfen und im Angriffsfall schnell reagieren zu k\u00f6nnen. Mit gesetzlichen Regelungen wie dem Cyber Resilience Act (CRA) der Europ\u00e4ischen Kommission versuchen Gesetzgeber zudem, die Sicherheit von Hardware- und Softwareprodukten zu st\u00e4rken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cybersecurity-Investitionsdruck auf Unternehmen steigt <\/h2>\n\n\n\n<p>Dass Cybersicherheit eine Herausforderung von wirtschaftlichem, gesellschaftlichem und politischem Ausma\u00df ist, ist in den letzten Jahren verst\u00e4rkt ins allgemeine Bewusstsein ger\u00fcckt. Die oben genannte Zuspitzung der geopolitischen Lage ist dabei ein ma\u00dfgeblicher Treiber. Politik und Wirtschaft reagieren mit rechtlichen Vorschriften und verpflichtenden Sicherheitsstandards. So m\u00fcssen zum Beispiel die EU-Mitgliedsstaaten die NIS2-Richtlinie zum Schutz kritischer Infrastrukturen bis Oktober 2024 in nationales Recht umsetzen. Ziel ist es, durch die deutliche Ausweitung des Geltungsbereichs der Richtlinie kritische Infrastrukturen, aber auch Liefer- und Wertsch\u00f6pfungsketten europaweit widerstandsf\u00e4higer zu machen. Dadurch steigt der Druck auf Unternehmen, ihre Investitionen in die IT-Sicherheit zu erh\u00f6hen, um die Anforderungen zu erf\u00fcllen. Eine Studie von PwC zeigt schon jetzt, dass ein Investitionsschub im Bereich Cyber-Sicherheit zu erwarten ist: 84 Prozent der Unternehmen wollen in Zukunft ihr Budget erh\u00f6hen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1863693509\"><div id=\"great-58406706\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Professionalisierung der Cyberkriminalit\u00e4t <\/h2>\n\n\n\n<p>Cyberkriminelle werden immer raffinierter in ihrem Vorgehen und organisieren sich zunehmend als professionelle Organisationen. Laut Bitkom wurde so innerhalb eines Jahres jedes zweite Unternehmen mit Ransomware attackiert. Professionelle Banden geben auch technisch weniger erfahrenen Angreifern z. B. mit Ransomware-as-a-Service die n\u00f6tigen Werkzeuge an die Hand, um breit angelegt Angriffe durchzuf\u00fchren. L\u00f6sungen wie Zero Trust und SASE k\u00f6nnen in Zukunft zum neuen Standard werden und die herk\u00f6mmlichen VPN-Verbindungen ersetzen. Firewalls und Virenscanner sind seit langem nicht mehr ausreichend f\u00fcr einen State-of-the-Art-Schutz. Au\u00dferdem braucht es ein konsequentes 24\/7 Monitoring der IT-Landschaft und reaktionsschnelle Detection-and-Response-L\u00f6sungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">KI f\u00fchrt zu Zunahme von Phishing Mails und Deep Fakes<\/h2>\n\n\n\n<p>Kriminelle adaptieren generative KI in ihrer Angriffskette, und die Vorgehensweise wird immer raffinierter. Das Versenden von Phishing-E-Mails, z. B. beim Business-E-Mail-Compromise (BEC), geh\u00f6rt zu den bew\u00e4hrten Betrugsmethoden. Nach Angaben von Bitkom steht Phishing derzeit mit 31 Prozent an der Spitze der h\u00e4ufigsten Cyberattacken auf deutsche Unternehmen. 2022 waren es noch 25 Prozent. Dass KI-Tools wie ChatGPT immer leistungsf\u00e4higer werden, spielt den Cyberangreifern zudem in die H\u00e4nde. Durch die perfektionierte Erstellung von individuell zugeschnittenen und personalisierten E-Mails in der Muttersprache der Opfer erscheinen Phishing-Mails noch echter. Auch die Einbettung von Deep Fakes in der Videotelefonie oder bei Betrugsanrufen ist auf dem Vormarsch und wird in Zukunft immer st\u00e4rker und fl\u00e4chendeckender zum Einsatz kommen. Unternehmen d\u00fcrfen hier nicht den Anschluss verlieren und m\u00fcssen bei KI-Technologien am Ball bleiben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paradigmenwechsel: von Best-in-Class zu Best-to-Integrate<\/h2>\n\n\n\n<p>In der Vergangenheit stand bei der Auswahl von Sicherheitsl\u00f6sungen die Frage im Vordergrund, welche L\u00f6sung den besten Schutz und die beste Performance bietet, z. B. welcher Virenschutz oder welche Firewalls am effektivsten sind und welche L\u00f6sung marktf\u00fchrend ist (Best-in-Class). Doch diese Aspekte sind l\u00e4ngst nicht mehr die einzigen. Der Trend geht hin zu Best-to-Integrate, und die Nachfrage nach integrierten L\u00f6sungen nimmt zu: Wie l\u00e4sst sich die L\u00f6sung in die bestehenden Sicherheitskontrollen integrieren? Wie aufwendig ist die Implementierung? Wie viele Fachkr\u00e4fte werden ben\u00f6tigt? Durch Best-to-Integrate-L\u00f6sungen reduziert sich der Zeitaufwand f\u00fcr Konfiguration, Wartung und Sicherheitsuntersuchungen. Gleichzeitig ist eine Konsolidierung der Herstellerlandschaft zu beobachten. Gro\u00dfe Player \u2013 z.B. Amazon, Google, Microsoft \u2013 die in der Lage sind, verschiedene Sicherheitsl\u00f6sungen problemlos in ihre Plattformen zu integrieren, kaufen kleinere Unternehmen auf und st\u00e4rken somit ihre eigene Marktposition als Anbieter von Best-to-Integrate-L\u00f6sungen. Weil in Unternehmen insgesamt immer mehr Anwendungen zum Einsatz kommen, werden sich diese Trends in Zukunft noch verst\u00e4rken.<\/p>\n\n\n\n<p><a href=\"https:\/\/arcticwolf.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">arcticwolf.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arctic Wolf, ein Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr das laufende Jahr, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten.<\/p>\n","protected":false},"author":2368,"featured_media":139241,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2],"tags":[6174],"coauthors":[39720],"class_list":["post-139238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","tag-it-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Arctic Wolf, ein Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr das laufende Jahr, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/139238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=139238"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/139238\/revisions"}],"predecessor-version":[{"id":139257,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/139238\/revisions\/139257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/139241"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=139238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=139238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=139238"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=139238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}