{"id":63909,"date":"2020-01-16T08:00:29","date_gmt":"2020-01-16T07:00:29","guid":{"rendered":"http:\/\/e3mag.com\/?p=63909"},"modified":"2020-02-07T20:03:30","modified_gmt":"2020-02-07T19:03:30","slug":"fehlende-ressourcen-it","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/fehlende-ressourcen-it\/","title":{"rendered":"Fehlende Ressourcen verkomplizieren IT-Security"},"content":{"rendered":"<p>Cyberangriffe sind l\u00e4ngst als ernst zu nehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Dennoch unterscheidet sich die Intensit\u00e4t, mit der gegen diese Angriffe vorgegangen wird, je nach Branche und Unternehmensgr\u00f6\u00dfe teils dramatisch.<\/p>\n<p>Zu diesem Schluss kommt die von DriveLock durchgef\u00fchrte Studie \u201eIT-Sicherheit im Mittelstand\u201c, in der \u00fcber 200 Unternehmen mit bis zu 1000 Mitarbeitern zu ihrer IT-Sicherheit und Erfahrungen mit vergangenen Angriffen befragt wurden. Dabei gaben kleine bis mittlere Unternehmen h\u00e4ufig an, nicht die n\u00f6tigen Sicherheitsma\u00dfnahmen ergreifen zu k\u00f6nnen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-898226993\"><div id=\"great-4255648580\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<h3>Hindernisse<\/h3>\n<p>W\u00e4hrend in Unternehmen mit bis zu 49 Mitarbeitern gerade einmal knapp 40 Prozent der Befragten IT-Sicherheit h\u00f6chste Priorit\u00e4t zuweisen, sind es bei Unternehmen zwischen 500 und 999 Mitarbeitern mehr als zwei Drittel. Martin Mangold, Vice President Cloud Operations bei DriveLock, f\u00fchrt aus:<\/p>\n<p><em>\u201eDie Studie zeigt klar, dass das Problem von Cyberangriffen als solches erkannt wird. Bei der Umsetzung der n\u00f6tigen Sicherheitsma\u00dfnahmen zeigen sich gerade f\u00fcr kleine und mittlere Unternehmen zwei besondere Hindernisse: <\/em><\/p>\n<p><em>Ressourcen und Expertise. Grund hierf\u00fcr ist, dass die Rolle der IT-Security-Leitung in diesen Unternehmen h\u00e4ufig von der Gesch\u00e4ftsf\u00fchrung oder der IT-Abteilung mit \u00fcbernommen wird. Eine dedizierte Rolle f\u00fcr IT-Sicherheit ginge einher mit mehr Zeit und Know-how f\u00fcr Themen der IT-Sicherheit.\u201c<\/em><\/p>\n<p>Dies wird auch in der Studie deutlich. So ist in Unternehmen mit bis zu 50 Mitarbeitern nur in 41 Prozent der F\u00e4lle ein exponierter IT-Leiter f\u00fcr die Sicherheit verantwortlich. H\u00e4ufig ist diese Aufgabe immer noch im Aufgabengebiet der Gesch\u00e4ftsf\u00fchrung angesiedelt.<\/p>\n<p><em>\u201eDas n\u00f6tige Fachpersonal kann nat\u00fcrlich nicht ersetzt werden. Dennoch kann man einer IT-Abteilung ein m\u00e4chtiges Werkzeug geben, um diese zu entlasten. Das h\u00e4ufigste Einfallstor f\u00fcr Angriffe ist der interne Nutzer, egal ob durch gezielte Social-Engineering-Attacken oder Leichtsinnigkeit. <\/em><\/p>\n<p><em>Mit unserer Maxime f\u00fcr Datensicherheit \u201aNever trust, always verify\u2018 minimieren wir jedes externe und auch interne Sicherheitsrisiko. Dadurch entlasten wir IT-Abteilungen nachhaltig und erlauben kleinen und mittlere Unternehmen, die erforderlichen Sicherheitsstrukturen zu entwickeln\u201c<\/em><\/p>\n<p>f\u00fcgt Mangold hinzu.<\/p>\n<h3>\u201eHidden Champions\u201c sind beliebtes Ziel<\/h3>\n<p>Heutzutage sind kleine und mittlere Unternehmen nicht weniger dem Risiko von Cyberattacken ausgesetzt als gro\u00dfe Unternehmen. Deutschland ist ein beliebtes Ziel f\u00fcr Cyberkriminelle, unter anderem wegen der sogenannten Hidden Champions aus dem Mittelstand \u2013 Unternehmen, die Weltmarktf\u00fchrer in ihrer Nische sind.<\/p>\n<p>Diese sind h\u00e4ufig Zulieferer von Gro\u00dfkonzernen und stellen damit einen einfacheren Weg f\u00fcr Hacker dar, an Informationen der Gro\u00dfunternehmen zu gelangen.<\/p>\n<p>So hatten 61 Prozent der Studienteilnehmer in den vergangenen zwei Jahren mindestens einen IT-Sicherheitsvorfall. Gerade f\u00fcr den Klein- und Mittelstand sind Angriffe h\u00e4ufig mit existenzbedrohenden Folgen verbunden.<\/p>\n<p>Dennoch planen nur knapp 40 Prozent der befragten Unternehmen, das Budget f\u00fcr IT-Sicherheit zu erh\u00f6hen. Viele Gro\u00dfunternehmen setzen beim Schutz auf cloudbasierte, gemanagte Services und sind in diesem Bereich zumeist Vorreiter.<\/p>\n<p>Auch f\u00fcr kleine und mittelst\u00e4ndische Unternehmen sind Managed-Security-Services aus der Cloud eine L\u00f6sung. Die Investitionskosten sind niedrig, IT-Mitarbeiter werden entlastet und Unternehmen profitieren von IT-Sicherheit auf dem neuesten technischen Standard.<\/p>\n<p>Deswegen sind immer mehr kleinere Unternehmen Security-Services aus der Cloud gegen\u00fcber aufgeschlossen und k\u00f6nnen sich den Einsatz in Zukunft vorstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obwohl Unternehmen sich der Gefahr von Cyberangriffen bewusst sind, haben viele wenig M\u00f6glichkeiten, die n\u00f6tigen Sicherheitsma\u00dfnahmen zu ergreifen.<\/p>\n","protected":false},"author":38,"featured_media":63910,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,36983],"tags":[369,1790,117],"coauthors":[19920],"class_list":["post-63909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-1911","tag-it","tag-it-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/11\/shutterstock_135536252-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Obwohl Unternehmen sich der Gefahr von Cyberangriffen bewusst sind, haben viele wenig M\u00f6glichkeiten, die n\u00f6tigen Sicherheitsma\u00dfnahmen zu ergreifen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1911\/\" rel=\"category tag\">MAG 19-11<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/63909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=63909"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/63909\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/63910"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=63909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=63909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=63909"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=63909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}