{"id":145305,"date":"2024-09-03T07:00:00","date_gmt":"2024-09-03T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=145305"},"modified":"2024-08-29T14:49:33","modified_gmt":"2024-08-29T12:49:33","slug":"phishing-ddos-und-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/phishing-ddos-und-ransomware\/","title":{"rendered":"Phishing, DDoS und Ransomware"},"content":{"rendered":"\n<p>Cloud-Dienste bieten Schutz gegen viele dieser Cyberangriffe. Von jenen 81 Prozent der Unternehmen, die aktuell Cloud Computing nutzen, gibt mehr als die H\u00e4lfte an, dass bei ihr in den vergangenen zw\u00f6lf Monaten keine Cyberangriffe auf die Cloud-Umgebung stattgefunden haben. Bei weiteren 35 Prozent hat es zwar Angriffe gegeben, die Security-Ma\u00dfnahmen haben aber gegriffen und die Auswirkungen reduziert. Nur bei sechs Prozent kam es zu starken St\u00f6rungen des Betriebsablaufs durch die Angriffe. Das sind Ergebnisse einer repr\u00e4sentativen Befragung von 603 Unternehmen ab 20 Besch\u00e4ftigten aus allen Wirtschaftsbereichen in Deutschland im Auftrag des Digitalverbands Bitkom.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Digitalisierung und Security<\/h2>\n\n\n\n<p>Das Risiko von Unternehmen, Opfer eines Cyberangriffs zu werden, bleibt dennoch weiterhin hoch: 82 Prozent der von L\u00fcnendonk befragten IT- und Security-Verantwortlichen von 150 Unternehmen in Deutschland beobachten seit Anfang 2023 eine Zunahme der Cybersicherheitsrisiken.<br>Vor allem die Digitalisierung f\u00fchrt laut 40 Prozent der Befragten zu einer neuen Qualit\u00e4t der Bedrohungen: Da Software mittlerweile praktisch alle Unternehmensbereiche durchdringt und immer mehr Gesch\u00e4ftsprozesse in die Cloud verlagert werden, erh\u00f6ht sich die Zahl der Angriffsm\u00f6glichkeiten f\u00fcr Hackerinnen und Hacker. Dies sind Ergebnisse der neuen L\u00fcnendonk-Studie 2024, \u201eVon Cyber Security zu Cyber Resilience \u2013 Eine komplexere Bedrohungslage erfordert neue Ans\u00e4tze\u201c. Die Studie entstand in fachlicher Zusammenarbeit mit KPMG und steht unter www.luenendonk.de zum kostenfreien Download bereit.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4069777230\"><div id=\"great-2280732754\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Aber auch die geopolitische Lage tr\u00e4gt zu einem Anstieg der Bedrohungen bei. Einfallstore sehen die Unternehmen durch mangelnde E-Mail-Sicherheit und damit verbundene Phishing-Attacken oder durch ineffizientes Schwachstellenmanagement. Trotz der Zunahme des IT-Sicherheitsrisikos haben 33 Prozent der befragten Unternehmen keinen vollst\u00e4ndigen \u00dcberblick \u00fcber ihren konkreten Cyber-Security-Status. <\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-a15ebea\" data-block-id=\"a15ebea\"><style>.stk-a15ebea .stk-img-wrapper{width:80% !important}.stk-a15ebea .stk-img-figcaption{text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-145308\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print.png\" width=\"2400\" height=\"1350\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print.png 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-400x225.png 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1200x675.png 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-768x432.png 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-100x56.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-480x270.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-640x360.png 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-720x405.png 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-960x540.png 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1168x657.png 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1440x810.png 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-1536x864.png 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-18x10.png 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/240731-PI-Cloud-Sicherheit-Print-600x338.png 600w\" sizes=\"auto, (max-width: 2400px) 100vw, 2400px\" \/><\/span><figcaption class=\"stk-img-figcaption\">Cyberangriffe auf die Cloud werden meistens abgewehrt. Hatten Sie innerhalb der vergangenen zw\u00f6lf Monate einen Cyberangriff, der die Cloud-Umgebung betroffen hat? Werte in Prozent (n = 487). Quelle: Bitkom.<\/figcaption><\/figure><\/div>\n\n\n\n<p>Die Komplexit\u00e4t der Cyberabwehrma\u00dfnahmen nimmt immer weiter zu, da Cyberbedrohungen zunehmend sowohl von innen als auch von au\u00dfen kommen. 71 Prozent der Unternehmen sehen ein erh\u00f6htes Risiko, Opfer einer Ransomware- und\/oder Phi\u00adshing-Attacke zu werden. Diese Gefahr wird durch die technologischen Entwicklungen rund um k\u00fcnstliche Intelligenz (KI), mit der sich die Qualit\u00e4t der Phishing-Attacken enorm verbessern wird, noch zus\u00e4tzlich verst\u00e4rkt.<\/p>\n\n\n\n<p>Auch hat die Gefahr durch Insider-\u00adThreats, also die absichtliche Weitergabe von Daten oder geistigem Eigentum durch Mitarbeitende, laut der Studie enorm zugenommen: W\u00e4hrend zu Beginn des Jahres 2023 noch 37 Prozent der Unternehmen hierdurch eine hohe Bedrohung wahrnahmen, steigt dieser Wert 2024 auf 65 Prozent. \u201eDurch die zunehmende Vernetzung und immer mehr eingesetzte Software wird die Angriffsfl\u00e4che f\u00fcr Cyberattacken stetig gr\u00f6\u00dfer und ihre Abwehr immer komplexer. Gleichzeitig gehen Hackerinnen und Hacker nicht zuletzt durch KI-Unterst\u00fctzung immer professioneller vor\u201c, fasst Mario Zillmann, Partner bei L\u00fcnendonk und Hossenfelder und Studienautor, die Entwicklungen zusammen.<\/p>\n\n\n\n<p>Aber auch die verst\u00e4rkte Nutzung von Cloud-Technologien f\u00fchrt zu einer Versch\u00e4rfung der Bedrohungslage: 58 Prozent der Befragten sehen in der Cloud-Nutzung ein erh\u00f6htes Cybersicherheitsrisiko. Die befragten Unternehmen identifizieren hier vor allem Handlungsfelder in den Bereichen Datenverschl\u00fcsselung und Datenschutz sowie Identity und Access Management. Dem gegen\u00fcber stehen aber auch 42 Prozent der Studienteilnehmenden, nach deren Einsch\u00e4tzung die Nutzung von Cloud Services zu einer Verbesserung des Security-Levels gef\u00fchrt hat. <\/p>\n\n\n\n<p>Um der Bedrohungslage entgegenzuwirken, investieren Unternehmen weiterhin in ihre Cybersicherheit. 45 Prozent der befragten Unternehmen planen, ihre Ausgaben f\u00fcr Cyber Security um f\u00fcnf bis zehn Prozent im Jahr 2024 zu erh\u00f6hen. Da ein Gro\u00dfteil der Befragten die fortschreitende Digitalisierung als Hauptgrund f\u00fcr die gestiegene Bedrohung sieht, investieren 77 Prozent verst\u00e4rkt in das Vulnerability Management, um so Schwachstellen in Softwareprodukten fr\u00fchzeitig zu erkennen und schnell zu beheben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vulnerability und Regulatorik<\/h2>\n\n\n\n<p>\u201eDie Budgetallokation verdeutlicht damit die hohe Priorit\u00e4t von Cyber Security in Zeiten, in denen in sehr vielen Unternehmen die IT-Budgets aufgrund der konjunkturellen Situation eher sinken als steigen. Ein wesentlicher Treiber ist die Umsetzung von Regulatorik wie DORA oder NIS-2, die zu steigenden Investitionen in die Absicherung der IT-Infrastrukturen und Netzwerke f\u00fchrt\u201c, so Zillmann. So geben 52 Prozent der befragten Unternehmen an, dass der Cyber Resilience Act und NIS-2 zu zus\u00e4tzlichen Ausgaben in Cybersicherheit f\u00fchren werden. \u201eCloud-Anbieter besch\u00e4ftigen hochspezialisierte Expertinnen und Experten, um ihre Dienste zu sch\u00fctzen und immer auf dem neuesten Stand der technologischen Entwicklung zu halten. Das k\u00f6nnen viele IT-Abteilungen vor allem in kleineren und mittelst\u00e4ndischen Unternehmen nicht leisten\u201c, sagt Lukas Klingholz, Cloud-Experte bei Bitkom. \u201eDie Cloud bietet jedem Unternehmen die Chance, seine IT-Sicherheit auf Top-Niveau zu bringen.\u201c<\/p>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><a href=\"https:\/\/www.bitkom.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">bitkom.org<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.luenendonk.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">luenendonk.de<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Mails, um Passw\u00f6rter zu stehlen, DDoS-Angriffe, um die IT lahmzulegen, oder Ransomware-Attacken, mit denen Schadsoftware eingeschleust und Daten verschl\u00fcsselt sowie L\u00f6segeld erpresst werden soll \u2013 das ist Alltag f\u00fcr viele Unternehmen.<\/p>\n","protected":false},"author":2368,"featured_media":145307,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,43996],"tags":[],"coauthors":[39720],"class_list":["post-145305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-09","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/2409-20-shutterstock_1033270552-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Phishing-Mails, um Passw\u00f6rter zu stehlen, DDoS-Angriffe, um die IT lahmzulegen, oder Ransomware-Attacken, mit denen Schadsoftware eingeschleust und Daten verschl\u00fcsselt sowie L\u00f6segeld erpresst werden soll \u2013 das ist Alltag f\u00fcr viele Unternehmen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-09\/\" rel=\"category tag\">MAG 24-09<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=145305"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145305\/revisions"}],"predecessor-version":[{"id":145310,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/145305\/revisions\/145310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/145307"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=145305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=145305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=145305"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=145305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}