{"id":61824,"date":"2015-07-02T15:15:18","date_gmt":"2015-07-02T13:15:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=61824"},"modified":"2019-08-01T15:19:05","modified_gmt":"2019-08-01T13:19:05","slug":"incident-response-gegen-cyber-attacken","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/incident-response-gegen-cyber-attacken\/","title":{"rendered":"Incident Response gegen Cyber-Attacken"},"content":{"rendered":"<p>Unternehmen wollen ihre Ausgaben und Aktivit\u00e4ten f\u00fcr Cyber Security k\u00fcnftig st\u00e4rker auf L\u00f6sungen und Verfahren zur Erkennung von St\u00f6rf\u00e4llen und entsprechenden Reaktionen (Incident Response) verlagern.<\/p>\n<p>Unternehmen geben derzeit 77 Prozent ihrer IT-Sicherheitsbudgets f\u00fcr herk\u00f6mmliche Pr\u00e4ventions- und Schutzma\u00dfnahmen wie \u201eEndpoint\u201c-L\u00f6sungen und Firewalls aus.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1862253267\"><div id=\"great-2480012967\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Doch lassen sich dadurch die Cyber-Attacken nicht immer aufhalten. Allein in den letzten zw\u00f6lf Monaten registrierten 67 Prozent der von PAC befragten Unternehmen Sicherheitsverletzungen, \u00fcber einen l\u00e4ngeren Zeitraum betrachtet war sogar jedes Unternehmen schon einmal Opfer eines externen Angriffs.<\/p>\n<p>F\u00fcr die Studie \u201eIncident Response Management. How European Enterprises are Planning to Prepare for a Cyber Security Breach\u201c wurden 200 IT-Entscheider und Sicherheitsverantwortliche aus Unternehmen mit \u00fcber 1.000 Mitarbeitern in Gro\u00dfbritannien, Frankreich und Deutschland befragt, die zusammen 60 Prozent des westeurop\u00e4ischen Cyber-Security-Marktes ausmachen. Unterst\u00fctzt wurde die Studie von FireEye, HP, Telefonica und Resilient Systems.<\/p>\n<h3>75.000 Euro direkter Schaden<\/h3>\n<p>Mit den Sicherheitsverletzungen steigen auch die dadurch verursachten Kosten. Sie liegen laut Untersuchung aktuell bei durchschnittlich 75.000 Euro an direkten Kosten \u2013 ganz zu schweigen von Gesch\u00e4ftsausf\u00e4llen und Imageschaden. Ein bis sechs Mannmonate sind nach eigenen Aussagen n\u00f6tig, um sich von einem Angriff zu erholen.<\/p>\n<p>Umso wichtiger ist es daher, wenn schon nicht den Angriff so doch zumindest den verursachten Schaden einzud\u00e4mmen. Dem entgegen steht indes, dass 69 Prozent der Unternehmen die Sicherheitsverletzung teilweise erst nach bis zu sechs Monaten bemerken.<\/p>\n<p>Entsprechend w\u00e4chst das Interesse an L\u00f6sungen und Verfahren, die bereits erfolgte Sicherheitsverletzungen schnell erkennen und darauf reagieren (neudeutsch: Incident Response).<\/p>\n<p>So entfallen mittlerweile laut PAC-Studie 23 Prozent der IT-Sicherheitsausgaben von Unternehmen auf entsprechende L\u00f6sungen. In den kommenden zwei Jahren sollen es 39 Prozent sein.<\/p>\n<p><em>\u201eDie Firmen finden sich damit ab, dass Cyber-Angriffe unvermeidbar sind\u201c<\/em><\/p>\n<p>kommentiert Duncan Brown, Research Director bei PAC und verantwortlicher Autor der Studie.<\/p>\n<p><em>\u201eSie geben nicht l\u00e4nger einen Gro\u00dfteil ihrer Sicherheitsbudgets f\u00fcr Pr\u00e4vention aus, sondern planen ausgewogenere Budgets f\u00fcr den Umgang mit Cyber-Attacken.\u201c<\/em><\/p>\n<p>Die Unternehmen m\u00fcssten sich au\u00dferdem grunds\u00e4tzlich besser auf Angriffe aus dem Internet vorbereiten, fordert Brown.<\/p>\n<p><em>\u201e86 Prozent der Firmen glauben, auf einen Cyber-Angriff vorbereitet zu sein, aber 39 Prozent haben keinen Bereitschaftsplan f\u00fcr Sicherheitsverletzungen aus dem Internet!\u201c\u201eCyber-Attacken werden immer st\u00e4rker individuell angepasst, wodurch die Auswirkungen auf den Gesch\u00e4ftsbetrieb der betroffenen Unternehmen viel nachhaltiger sind\u201c<\/em><\/p>\n<p>best\u00e4tigt auch Greg Day, EMEA VP &amp; CTO, FireEye.<\/p>\n<h3>Outsourcing von Incident Response ist die Regel<\/h3>\n<p>Mit der steigenden Nachfrage nach Incident-Response-L\u00f6sungen ist laut Untersuchung auch das Interesse an entsprechenden externen Dienstleistern gewachsen, um so Kosten zu reduzieren und schnell auf das erforderliche Fachwissen zugreifen zu k\u00f6nnen.<\/p>\n<p>Im Gegensatz zur Bereitstellung von Ressourcen f\u00fcr Cyber Security in den meisten Firmen ist der Bezug von Incident Response von Drittanbietern laut Studie heute der Regelfall.<\/p>\n<p><em>\u201e69 Prozent der Unternehmen nutzen externe Ressourcen, um auf Cyber-Angriffe zu reagieren\u201c<\/em><\/p>\n<p>so Brown.<\/p>\n<p><em>\u201eDiese Nutzung von externen Incident-Response-Dienstleistungen ist eine langfristige Strategie. Die Firmen planen, bei Bedarf auf Spezialisten zur\u00fcckzugreifen.\u201c<\/em><\/p>\n<p>Zwar h\u00e4tten die meisten CISOs (Chief Information Security Officers) Bedenken, die Sicherheit auszulagern, da sie einen Verlust von Visibilit\u00e4t und Kontrolle bef\u00fcrchten.<\/p>\n<p>Bei Incident Response sei es aber besser, \u00fcber externe Ressourcen zu verf\u00fcgen \u2013 eventuell auf Vorschussbasis \u2013, statt internes Personal im Fall eines Angriffs von seinen Hauptaufgaben abzuziehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bisherige Sicherheitsl\u00f6sungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen hei\u00dft es nun, die Folgesch\u00e4den zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC.<\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1553],"tags":[4780,32],"coauthors":[19920],"class_list":["post-61824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1553","tag-cyber-security","tag-hp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bisherige Sicherheitsl\u00f6sungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen hei\u00dft es nun, die Folgesch\u00e4den zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61824"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61824\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61824"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}