{"id":146471,"date":"2024-10-22T07:00:00","date_gmt":"2024-10-22T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146471"},"modified":"2024-10-21T11:04:11","modified_gmt":"2024-10-21T09:04:11","slug":"wir-haben-ein-security-problem","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/wir-haben-ein-security-problem\/","title":{"rendered":"Wir haben ein Security-Problem"},"content":{"rendered":"\n<p>Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die H\u00e4lfte (46 Prozent) davon \u00fcberzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen gesch\u00fctzt ist. Weniger als ein Drittel (29 Prozent) ist eigenen Angaben zufolge mit den f\u00fcr seine Branche relevanten Vorschriften und Standards zur Cybersicherheit wirklich vertraut, ein Viertel kennt diese gar nicht. Das sind Schl\u00fcsselergebnisse aus dem \u201eOT+IoT Cybersecurity Report 2024\u201c des D\u00fcsseldorfer Cybersicherheitsunternehmens Onekey. F\u00fcr den Report zur Sicherheit von industriellen Steuerungen (Operational Technology, OT) und in Ger\u00e4ten f\u00fcr das Internet der Dinge (Internet of Things, IoT) wurden im Fr\u00fchjahr 2024 \u00fcber 300 Industrieunternehmen befragt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unterentwickeltes Risikobewusstsein<\/h2>\n\n\n\n<p>Das ern\u00fcchternde Ergebnis der Studie l\u00e4sst sich wie folgt zusammenfassen: Obwohl sich die industrielle Digitalisierung seit Jahren beschleunigt und immer mehr Software in Steuerungssystemen verwendet wird, scheint das Bewusstsein f\u00fcr die damit verbundenen Cyberrisiken bei vielen Herstellern und Betreibern deutlich unterentwickelt. \u201eDies ist bereits heute eine konkrete Gefahr f\u00fcr Hersteller und damit alle Betreiber von industriellen Ger\u00e4ten und Infrastrukturen\u201c, formuliert der CEO von Onekey, Jan Wendenburg.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-32670834\"><div id=\"great-3190687567\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">ERP-Systeme im Fokus<\/h2>\n\n\n\n<p>Zu einem \u00e4hnlichen Ergebnis kommt auch eine Studie von Onapsis, einem Anbieter f\u00fcr ERP-Sicherheit und den Schutz gesch\u00e4ftskritischer SAP-Anwendungen. Diese setzt sich mit der ERP-Sicherheit in Zeiten von KI-gest\u00fctzter Ransomware auseinander und hat dazu 500 Cybersecurity-Entscheider in Unternehmen mit 500 oder mehr Mitarbeitenden in der DACH-Region und in Gro\u00dfbritannien befragt.<\/p>\n\n\n\n<p>K\u00fcnstliche Intelligenz treibt die Entwicklung und Verbreitung von Ransomware stark voran, so die Einsch\u00e4tzung der Experten und Expertinnen. Cyberkriminelle nutzen KI, um raffiniertere und zielgerichtete Angriffe zu entwickeln. Durch maschinelles Lernen k\u00f6nnen Ransom\u00adware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen, Phishing-\u00adAngriffe personalisieren und deren Erkennung durch traditionelle Sicherheitsl\u00f6sungen erschweren. Im Emerging Risk Ranking von Gartner waren im ersten Quartal 2024 KI-gest\u00fctzte Angriffe die gr\u00f6\u00dfte Sorge der befragten Unternehmen.<\/p>\n\n\n\n<p>Und auch die aktuelle Studie von Onapsis best\u00e4tigt, dass Ransomware eine gro\u00dfe Herausforderung darstellt: So haben insgesamt 83 Prozent der Unternehmen im vergangenen Jahr mindestens einen Ransomware-Angriff erlebt, 46 Prozent vier oder mehr und 14 Prozent gaben an, dass sie sogar zehn oder mehr Attacken ausgesetzt waren.<\/p>\n\n\n\n<p>SAP-Anwendungslandschaften und Enterprise-Resource-Planning(ERP)-Systeme enthalten die wertvollsten Unternehmensdaten und verwalten kritische Gesch\u00e4ftsprozesse. Das macht sie besonders attraktiv f\u00fcr Ransomware-Akteure. So war bei 88 Prozent der DACH-Unternehmen, die mindestens einen Ransomware-Angriff zu verzeichnen hatten, das ERP-System betroffen. Weiters gaben 62 Prozent an, dass die Ransomware-Attacke zu Ausfallzeiten von mindestens 24 Stunden f\u00fchrte.<\/p>\n\n\n\n<p>\u201eSAP-Anwendungen sind das operative Herzst\u00fcck von Unternehmen. Wird dieses System durch einen Cyberangriff lahmgelegt, kommen schnell s\u00e4mtliche Gesch\u00e4fts- und Produktionsprozesse zum Erliegen\u201c, erkl\u00e4rt Volker Eschenb\u00e4cher, VP Sales International EMEA &amp; APAC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Security-Operations-Center-Anbieter profitieren<\/h2>\n\n\n\n<p>Auch eine Studie des Beratungsunternehmens Information Services Group (ISG) best\u00e4tigt, dass k\u00fcnstliche Intelligenz und der Nachholbedarf des Mittelstands die Nachfrage nach robusten End-to-End-Services treiben.<\/p>\n\n\n\n<p>Security-Operations-Center-Dienstleister profitieren besonders stark. Das Marktforschungs- und Beratungsunternehmen hat die Portfolio- und Wettbewerbsst\u00e4rke von 85 IT-Dienstleistern und Produktanbietern untersucht, die Unternehmen und \u00f6ffentliche Einrichtungen dabei unterst\u00fctzen, Cyberangriffe abzuwehren und Datenschutzverletzungen zu vermeiden. \u201eTrotz der immer noch angespannten Wirtschaftslage bleibt Cybersecurity eines der dynamischsten Wachstumsfelder\u201c, sagt Studienautor Frank Heuer, der als Lead Analyst Cybersecurity DACH f\u00fcr ISG t\u00e4tig ist, und erl\u00e4utert: \u201eW\u00e4hrend sich die Zuw\u00e4chse des deutschen IT-Gesamtmarkts im nie\u00addrigen einstelligen Bereich bewegen, verzeichnen insbesondere die SOC-Betreiber zweistellige Wachstumsraten.\u201c<\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-7f546e3\" data-block-id=\"7f546e3\"><style>.stk-7f546e3 .stk-img-figcaption{text-align:center !important;}.stk-7f546e3 .stk-img-wrapper{width:40% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-146472\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp\" width=\"1840\" height=\"2460\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp 1840w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-299x400.webp 299w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1144x1530.webp 1144w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-768x1027.webp 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-100x134.webp 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-480x642.webp 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-640x856.webp 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-720x963.webp 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-960x1283.webp 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1168x1562.webp 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1440x1925.webp 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1149x1536.webp 1149w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1532x2048.webp 1532w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-9x12.webp 9w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1200x1604.webp 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-600x802.webp 600w\" sizes=\"auto, (max-width: 1840px) 100vw, 1840px\" \/><\/span><figcaption class=\"stk-img-figcaption\">&#8220;Bei keinem anderen Security- Thema bietet sich der Einsatz von k\u00fcnstlicher Intelligenz so sehr an wie bei den SOC-Services.&#8221;<br><strong>Frank Heuer<\/strong>,<br>Lead Analyst Cybersecurity DACH,<br>Information Services Group (ISG)<\/figcaption><\/figure><\/div>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><a href=\"https:\/\/onapsis.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">onapsis.com\/de<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.onekey.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">onekey.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/isg-one.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">isg-one.com<\/a><\/p>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen KI, um zielgerichtete Angriffe zu entwickeln. Mit maschinellem Lernen k\u00f6nnen Ransomware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen. Aktuelle Studien zeigen, dass die Wirtschaft unzureichend gesch\u00fctzt ist.<\/p>\n","protected":false},"author":2368,"featured_media":143197,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,44020],"tags":[],"coauthors":[39720],"class_list":["post-146471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-10","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle nutzen KI, um zielgerichtete Angriffe zu entwickeln. Mit maschinellem Lernen k\u00f6nnen Ransomware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen. Aktuelle Studien zeigen, dass die Wirtschaft unzureichend gesch\u00fctzt ist.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-10\/\" rel=\"category tag\">MAG 24-10<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=146471"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146471\/revisions"}],"predecessor-version":[{"id":146473,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146471\/revisions\/146473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/143197"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=146471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=146471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=146471"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=146471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}