Statistiken

7 aufschlussreiche Cybersecurity Statistiken, die jedes kleine Unternehmen in 2019 kennen sollte

Photo by Mike Petrucci

Wird das Jahr 2019, aufgrund steigender Cyberangriffe auf kleine Unternehmen, endlich das Jahr sein, in dem sich die Haltung "Uns wird sowieso nichts passieren" endlich wandelt?

Unternehmen müssen keine riesigen Konzerne mehr sein oder einen großen Satz wertvoller Informationen beherbergen, um das Ziel häufiger Cyberangriffe zu werden. Tatsächlich zeigen die jüngsten Daten der Cybersecurity Statistik, dass kleine Unternehmen trotz ihrer Größe die Mehrheit an Datenmissbräuchen zu verzeichnen haben (58%).

Das ist nur eine der Kernaussagen verschiedener, aktueller Branchenberichte, welche die Entwicklung von Cyberkriminalität und Online-Bedrohungen beobachten. Wir haben hier einige Highlights zusammengetragen, für IT-Profis und Managed Service Provider (MSPs), die kleine Unternehmen über die bestehenden Risiken aufklären müssen. Diese können auch als Hilfestellung dienen, um Inhaber davon zu überzeugen, dass es nicht mehr darum geht, ob sie einem solchen Angriff ausgesetzt sein werden sondern vielmehr, wann dies der Fall sein wird.

Lesen Sie weiter für die neuesten Statistiken über:

Wie oft kleine bis mittelständische Unternehmen gefährdet werden

Die Kosten erfolgreicher Angriffe

Die häufigsten Angriffskanäle

Die größten Sicherheitsherausforderungen, denen sich kleine bis mittelständige Unternehmen stellen müssen

Wie kleine bis mittelständische Unternehmen Hilfe bekommen können

Wenn Sie mit den Statistik Teil fertig sind, dann laden Sie unsere aktuelle 2019 MSP Cybersecurity Checkliste herunter, um praktische Tipps zu bekommen, wie Sie ihr Netzwerk mit sofortiger Wirkung noch sicherer machen können.

Kleine Unternehmen sind nicht gefeit

Zwei Drittel aller kleinen bis mittelständischen Unternehmen erlitten in den letzten 12 Monaten einen Cyberangriff

So viel zu der Annahme, dass kleine Unternehmen nicht auf dem Radar potenzieller Angreifer erscheinen. Angriffskampagnen sind so weit verbreitet, dass man sich glücklich schätzen muss, wenn man 2018 keinen Cyberangriff erlebt hat. Laut Keeper Security und dem Ponemon Institute gehört man in diesem Fall zu einer 33%-igen Minderheit. Die Chancen, dies auch noch ein zweites Jahr zu schaffen, sind sehr gering! Besonders, wenn 6 von 10 kleine bis mittelständische Unternehmen berichten, dass die Angriffe, die sie miterleben, immer gezielter, schädlicher und ausgeklügelter erfolgen.

Die mit den Angriffen verbundenen Kosten können verheerend sein

Die durchschnittlichen Kosten eines Angriffes liegen bei knapp 3 Millionen Dollar

Erscheint diese Zahl sehr hoch, dann kann es daran liegen, dass Unternehmen im Zusammenhang mit Angriffskosten nur an Lösegeldbeträge denken und dabei die weitreichenden Kosten übersehen, welche durch anhaltende Systemausfälle und Störungen entstehen. Denn in den meisten Fällen bringen Ausfallzeiten nach einem Vorfall die größten Folgen mit sich.

Denken Sie nur an die Auswirkungen, wenn ein wichtiger Kunde keinen Zugriff mehr auf kritische Systeme hat oder das Vertriebsteam offline ist, ohne jeglichen Zugriff auf Suchwerkzeuge oder E-Mails. Und jetzt stellen Sie sich vor, dieser Ausfall überdauert einen ganzen Arbeitstag oder sogar noch länger. Denn laut Cisco's Cybersecurity Special Report 2018 für kleine und mittelständische Unternehmen erlitten 40% einen Angriffs-bedingten Ausfall von acht Stunden und mehr.

Laut dem Bericht von Keeper Security und dem Ponemon Institute, machen Ausfallzeiten mehr als die Hälfte (1,56 Millionen Dollar) der durchschnittlich 3 Millionen Dollar eines Hackerangriffs aus.

E-Mail ist der Angriffskanal #1

92,4% der Malware wird per E-Mail übertragen

Wie genau werden kleine Unternehmen demnach kompromittiert? Laut Verizon's DBIR 2018, lautet die Antwort: fast immer mittels E-Mail.

Angreifer sehen in E-Mails eine direkte Verbindung zum schwächsten Punkt eines Netzwerks- dem Endnutzer. Warum sollte man sich auch die Mühen machen, ausgeklügelte Exploits und Bypässe zu nutzen, wenn man sich in vielen Fällen genauso gut darauf verlassen kann, dass die Nutzer auch nur Menschen sind, die dazu tendieren, voreilig auf E-Mails oder Anhänge zu klicken?

Bösartige E-Mails haben sich im Vergleich zu den früheren, leicht erkennbaren Spam-Nachrichten stark weiterentwickelt. Aber es sind meist die einfachsten Nachrichten und Tarnungen, die sich als effektivste erweisen.

Laut des 2019 Symantec Internet Security Threat Reports (ISTR) verstecken sich die meisten bösartigen E-Mails hinter:

Abrechnungen / Rechnungen (15,7%) Meldungen über Nichtzustellbarkeit einer E-Mail (13,3%) Paketzustellungen (2,4%) Nachrichten zu einer Rechts-/ Strafverfolgung (1,1%) Gescannten Dokumenten (0,3%)

In dem meisten Fällen (92,2%) erfolgt die Übertragung von Malware, indem die Nutzer auf die Anhänge bösartiger E-Mails klicken. Dabei wird der Anhang einer Office-Datei am häufigsten verwendet, da diese normalerweise nicht von E-Mail Filtern geblockt werden. Während laut ISTR im Jahr 2017 5% der Anhänge bösartiger E-Mails Office Dateien waren, ist die Zahl in 2018 auf 48% angestiegen.

Derzeit werden Emotet und Ursnif Kampagnen als die erfolgreichsten Strategien zur Infizierung von E-Mails verwendet. Sobald ein Unternehmen mit einem dieser Trojaner infiziert wurde, verbreitet er sich häufig, indem er den E-Mail Account des betroffenen hijackt und E-Mails mit schädlichen Anhängen (oft als Rechnungen getarnte Word-Dokumente) an alle Kontakte versendet. In einigen Fällen werden diese schädlichen E-Mails sogar als Antwort auf bereits bestehende Mail Verläufe verschickt, um die Chancen zu erhöhen, bestehende Filter zu passieren und den Anschein zu erwecken, der "Absender" sei bekannt und demnach auch vertrauenswürdig.

Beispiel für die Nutzung eines bestehenden E-Mail Verlaufs zur Verbreitung des Ursnif Trojaners. Quelle: Minerva Labs

Insbesondere Emotet hat diese und ähnliche Taktiken erfolgreich angewandt, und sich zu einer der gefährlichsten und erfolgreichsten Bedrohungen der Gegenwart entwickelt.

Der Angriffskanal #1 für Ransomware ist RDP.

84,5% der Ransomware Infektionen im vierten Quartal 2018 wurden via Remote Desktop Protocol (RDP) ausgelöst

Während E-Mail der am häufigsten genutzte Angriffskanal ist, insbesondere wenn es um Ransomware geht, greift die große Mehrheit aller Infektionen Fuß, indem sie sich Zugang zum Remote Desktop Protocol (RDP) durch Brute Force oder ähnliche Attacken verschaffen.

RDP ist ein Microsoft Protokoll, das Nutzern ermöglicht, eine Fernverbindung zu anderen Rechnern herzustellen. Es wird üblicherweise für administrative Zwecke eingesetzt, birgt jedoch ein hohes Angriffspotenzial für Brute-Force Attacken, falls die Sitzung nicht richtig beendet wurde. Sind sie erfolgreich geknackt, können kompromittierte Konten sofort ausgenutzt, oder für ein paar Dollar auf Dark Web Marktplätzen verkauft werden.

RDP ist das Gateway für einige der derzeit aktivsten Ransomware-Varianten, darunter auch Dharma/CrySiS. Auch bei der Verbreitung von Ryuk und SamSam, welche zu einem drastischen Anstieg gezielter Ransomware Angriffe beigetragen haben, spielte RDP eine tragende Rolle. In solchen Szenarios kann RDP Angreifern als erster Zugangspunkt dienen und/oder als ein Werkzeug, um im kompromittierten Netzwerk auch laterale Bewegungen durchzuführen. Bevor Angreifer die Ransomware jedoch einsetzen, stellen sie sicher, dass durch die Deaktivierung von Sicherheitssoftware und Backups ein maximaler Schaden angerichtet werden kann und insbesondere die wichtigsten Ressourcen des Betroffenen zur Verschlüsselung herausgegriffen werden können.

Diese Vorgehensweise kommt immer häufiger zum Einsatz. Laut des Sicherheitsunternehmens Coveware wurde bei 75% der untersuchten Ransomeware-Infektionen primäre oder sekundäre Backups gelöscht oder verschlüsselt. Das Ganze macht Infektionen weit lähmender und zudem kostenintensiver, sich von ihnen zu erholen. Coveware berichtet ebenso, dass Ransomware Vorfälle im Schnitt sechs Tage dauern und dass sie die Betroffenen durchschnittlich $54,904 in Form von Ausfallzeiten kosten.

Unternehmen suchen über die Grenzen von AV hinaus nach Hilfe

4 von 5 kleine bis mittelständische Unternehmen berichten, dass Malware ihr Antivirus umgangen ist

Wie steht es um den Schutz von Endgeräten mit Antivirus Software (AV)? Berichte zeigen, dass eine erschreckend hohe Zahl von 82% aller kleinen bis mittelständischen Unternehmen bereits einen Angriff erlebt haben, bei welchem Malware das AV umgehen konnte. Und auch Intrusion Detection Systems (IDS) sind nicht viel verlässlicher, da 72% der befragten Unternehmen auch hier von Malware berichten, die von ihrem IDS nicht entdeckt wurde.

Quelle: Keeper Security / Ponemon Institute

Bei der Wahl des Endgeräteschutzes ist es wichtig, Produkte zu wählen, die für die Erkennung und Blockierung von Malware nicht ausschließlich auf den Abgleich von Signaturen angewiesen sind. Folgende Statistik aus Verizon's DBIR 2016 beschreibt dabei die Grenzen des Signaturabgleichs mitunter am deutlichsten:

99% aller Malware Hashes sind für weniger als 58 Sekunden sichtbar. Die breite Mehrheit an Malware ist nur ein einziges Mal sichtbar, bevor Angreifer den Code verändern, um den Vergleich von Signaturen ineffektiv zu machen und AV und Firewalls so einen Schritt voraus zu sein.

Mit anderen Worten, müssen sich Angreifer dank der Weiterentwicklung von Werkzeugen zur Erstellung von Malware nicht mehr auf die Wiederverwendung von Samples verlassen. Statt dessen können sie umgehend neue erstellen oder auf Polymorphie zurückgreifen, um sicherzustellen, dass die Malware nach jedem Einsatz leicht veränderte Attribute aufweist. Dies macht den alleinigen Abgleich von Signaturen leider weit weniger effektiv.

Um dieser Entwicklung entgegenzutreten, greifen Sicherheitsanbieter heute auf Machine Learning und der Entwicklung von Erkennungsalgorithmen zurück, welche genauere Vorhersagen darüber treffen können, ob eine Datei bösartig oder gutartig ist. Ein großer Nachteil dieses Ansatzes ist jedoch die Zunahme von False Positives, was bedeutet, dass Sicherheitsprodukte die Machine Learning integrieren in Bezug auf Verwaltung und Übersteuerung oft mehr Zeit in Anspruch nehmen. Diese Tatsache macht sie nicht immer zur optimalen Lösung für kleine Unternehmen, welche in ihrer IT eher unterbesetzt sind. Außer, diese entschieden sich dafür, die Verwaltung an MSPs oder MSSPs auszulagern.

Patching ohne Automatisierung ist nicht mehr vertretbar

2018 wurden 16,555 CVEs herausgegeben

E-Mail und RDP sind jedoch nicht die einzigen Angriffskanäle, um die sich kleine und mittelständische Unternehmen kümmern sollten. Schwachstellen in der Software und veraltete Betriebssysteme können Angreifern ebenso einen leichten Zugang ermöglichen. Diese Systeme und Programme im Hinblick auf das Patching stets auf dem neusten Stand zu halten, ist oft leichter gesagt als getan. Im besten Fall sind Updates einfach nur lästig, im schlimmsten Fall richten sie Schaden an und es ist nicht schwer mit neuen Updates ins Hintertreffen zu geraten.

Kombiniert man dies mit der Tatsache, dass vergangenes Jahr 16,555 Common Vulnerabilities and Exposures (CVEs) veröffentlicht wurden — davon 1,529 als kritisch eingestuft — ist es kein Wunder, dass Unternehmen immer weider der ein oder andere Patch durch die Lappen geht. Viele kleine Unternehmen, die das Patching manuell durchführen verzichten dabei auf eine umfassende Compliance und konzentrieren sich vielmehr auf einige selbst definierte Schwerpunkte in der Hoffnung, dass auch im Bezug auf den Rest alles problemlos verläuft.

Aber auch größere Unternehmen haben aufgrund von Testanforderungen und der Komplexität ihrer Netzwerke mit dem Patching zu kämpfen. Laut Ponemon's Bericht 2018 State of Endpoint Security Risk benötigen Unternehmen im Durchschnitt 102 Tage um Patches vollständig zu testen und durchzuführen. In diesem Zusammenhang kann es durchaus seinen Vorteil haben, ein kleines Unternehmen mit einem kleineren Software-Footprint zu sein. Denn in vielen Fällen können kleine Unternehmen dennoch großen Nutzen aus Werkzeugen ziehen, die das Patch Management automatisieren.

NinjaOne's Patch Management Feature zum Beispiel, erlaubt es seinen Nutzern Windows Patches sowie über 120 weitere gängige Drittanbieter-Patches zu automatisieren. Benutzer können die Zeitpläne für das Patching leicht anpassen, um sicherzustellen, dass alle Geräte regelmäßig aktualisiert werden und das außerhalb der Stoßzeiten, um die Endnutzer dabei nicht zu stören.

Viele kleine und mittelständische Unternehmen wenden sich für Hilfe an MSPs

3 von 4 kleine bis mittelständische Unternehmen geben an, nicht über ausreichend Personal zu verfügen, um sich selbst mir der IT-Sicherheit befassen zu können

Der Mangel an Tools ist ein Faktor, wenn es um die Sicherung des Netzwerkes geht. Jedoch noch viel schwerwiegender als der Mangel an Software oder Hardware ist der Mangel an Personal. Kleinen Unternehmen fehlt es meist an Mitarbeitern, die Sicherheits-Tools und Prozesse angemessen verwalten können.

Laut der Sicherheitsstudie von Ponemon und Keeper übertrifft der Mangel an Personal sogar den Mangel an Budget. In einigen Fällen ist das Geld da und erstaunlicherweise wurden auch die Prioritäten entsprechen gelegt. Denn nur 4% aller Befragten gaben an, dass das Management Cyber Attacken nicht als erhebliches Risiko anerkennt, welches als eine der größten Herausforderungen angesehen wird.

Das Problem ist der Mangel an Eigenverantwortung und an Fachwissen. Ein weiteres wichtiges Ergebnis der Studie war, dass kleine und mittelständische Unternehmen meist nicht über Mitarbeiter mit erweiterter Kenntnis zu IT-Sicherheit verfügen. Dabei gab fast die Hälfte aller Befragten an, dass sie kein Wissen darüber besitzen, wie sie sich vor modernen Bedrohungen schützen können.

Dabei liegt für die Mehrheit der kleinen bis mittelständischen Unternehmen die Antwort in der Auslagerung zu MSPs oder MSSPs. Laut einem aktuellen Bericht von Webroot, planen 85% aller kleiner bis mittelständischer Unternehmen ihr Budget für Managed Security Services zu erweitern.

Was sollten kleine und mittelständische Unternehmen — sowie MSPs die diese betreuen— tun, um sich in 2019 erfolgreich zu schützen?

Bestehende Statistiken haben nicht immer eine ermutigende Wirkung. Was man jedoch stets im Hinterkopf behalten sollte, wenn es um die Sicherung von Endgeräten geht, dann ist es, dass man nicht alle Probleme auf einmal lösen muss. Gehen Sie die Thematik Schritt für Schritt an und konzentrieren Sie sich stets auf den nächsten Schritt. Führen Sie sich vor Augen, dass jede präventive Maßnahme, die Sie jetzt durchführen, Ihnen auf lange Sicht weit mehr Zeit und Geld ersparen wird, als die Behandlung der Nachwirkungen eines erfolgreichen Angriffs.

Die verlockende Alternative einfach nichts zu tun, mag im ersten Moment einfach erscheinen, kann jedoch auf lange Sicht weitreichende und verheerende Folgen mit sich bringen. Denn wie die Statistiken belegen, steigen die Risiken eines Angriffs stets an.

Um Ihnen den Einstieg zu erleichtern, laden Sie unsere neue Checkliste herunter, welche viele praktische Tipps zur Sicherung Ihres Netzwerkes enthält, sowie einige Links zu kostenlosen Sicherheitsressourcen.

Kriminalstatistik : Cyberkriminalität und Schlepper als Herausforderungen

Es gebe keine "guten" Nachrichten, wenn es um die Kriminalitätsstatistik geht, sagte Innenminister Gerhard Karner bei der Präsentation eben jener Zahlen am Dienstag. Nennenswerte Nachrichten gibt es aber schon: Die Zahl der angezeigten Straftaten in Österreich ist weiter zurückgegangen. Genau 410.957 Delikte wurden 2021 bei der Polizei angezeigt, um 5,3 Prozent weniger als 2020 – und mit Abstand der geringste Wert der vergangenen zehn Jahre. Im Bereich der Eigentumskriminalität ist sogar ein Rückgang von 15 Prozent im Vergleich zu 2020 auszumachen. Gleichzeitig stieg die Aufklärungsquote leicht auf 55,3 Prozent – einem Höchstwert – an.

Die besonderen Herausforderungen sieht der Innenminister in der weiter steigenden Cyberkriminalität, in den Corona-Demonstrationen und im Schlepperwesen. Im Bereich der Internet-Kriminalität nahmen die strafbaren Handlungen um 30 Prozent zu, 2021 gab es 46.179 Anzeigen. Das waren fast ein Drittel mehr als 2020. In den meisten Fällen handelte es sich um Betrugsdelikte mit großem finanziellen Schaden.

Kampf gegen Cybercrime Teil der Kriminaldienstreform

Der Innenminister verwies auf die Abteilung "C4" (Cybercrime-Competence Center), die in den kommenden drei Jahren auf mehr als 100 Spezialisten aufgestockt werden soll. Auch bei der laufenden Kriminaldienstreform wird auf die Aus- und Weiterbildung der Polizistinnen und Polizisten gesetzt und die Präventionsarbeit bei der Initiative Gemeinsam Sicher verstärkt.

Auch der Kampf gegen die Schlepperkriminalität bleibt eine große Herausforderung. 3.570 Anzeigen wegen Schlepperei wurden 2021 erstattet – das war eine Verdoppelung gegenüber dem Vorjahr. Etwa 400 Schlepper wurden festgenommen. Und die Zahlen dürften weiter steigen: alleine im Jänner diesen Jahres waren es bereits 50 Festnahmen.

Das erklärte Ziel ist es, den Schleppern ihre Geschäftsgrundlage zu entziehen, sagte der Innenminister. Seit 1. Dezember 2021 gibt es ein Büro zum Thema Schlepperei und Menschenhandel, das im Bundeskriminalamt eingerichtet wurde. Außerdem bemüht man sich um eine intensivere länderübergreifende Zusammenarbeit. So gebe es bereits gemeinsame Polizeistreifen mit ungarischen und slowakischen Kollegen, berichtete Karner. Außerdem verwies er auf die Rückführungskonferenz, die unter Beteiligung von 20 Ländern Anfang kommender Woche in Wien stattfindet.

29 von 40 Mordopfern 2021 waren Frauen

Bei den Tötungsdelikten gab es insgesamt weniger Opfer als 2020, damals waren es 50 gewesen. Im Vorjahr fielen laut Bundeskriminalamt insgesamt 40 Menschen einem Tötungsdelikt zum Opfer. 29 davon waren Frauen, darunter ein Kind. 2020 waren es 32 weibliche und 18 männliche Mordopfer gewesen. Vier der Toten waren damals Opfer des Terroranschlags.

2021 hatten 20 der Opfer die österreichische Staatsbürgerschaft, zwei waren rumänische Staatsbürgerinnen. Außerdem wurde je eine Frau mit polnischer, syrischer, afghanischer, albanischer, somalischer und ungarischer Staatsbürgerschaft Opfer eines Tötungsdelikts. Bei jeweils einem Opfer und einem Tatverdächtigen ist die Herkunft ungeklärt. Auch der Großteil (19) der 27 Tatverdächtigen hat die österreichische Staatsbürgerschaft. Je einen Tatverdächtigen mit serbischer, syrischer, afghanischer, bosnischherzegowinischer, rumänischer, kanadischer und kosovarischer Staatsbürgerschaft führt die Statistik an.

Gewaltschutzeinrichtungen erhalten zusätzlich fünf Millionen Euro, um Opfer zu unterstützen. Eine Million Euro investierte das Bundeskriminalamt 2021 in verschiedenstePräventionsprojekte gegen Gewalt. 842 speziell geschulte Präventionsbeamten helfen Frauen bei Vorfällen von Gewalt in der Privatsphäre.

Gesteigerter Aufwand durch Corona-Demonstrationen

Besonders gefordert wurde die Polizei im Vorjahr bei Demonstrationen gegen die Corona-Maßnahmen. 2.100 Versammlungen wurden 2021 angezeigt, die Polizistinnen und Polizisten leisteten knapp 600.000 Einsatzstunden, berichtete Karner. Dabei wurden 25.000 Verwaltungsanzeigen erstattet und 550 nach dem Strafrecht. "200 Personen wurden nach der Strafprozessordnung festgenommen, 200 nach dem Verwaltungsstrafgesetz", sagte der Innenminister. Bei den Demonstrationen wurden etwa 60 Beamte verletzt.

Gestiegen sind die Anzeigen nach dem Verbotsgesetz, 1.671 gab es im Vorjahr. Die Verharmlosung des Holocaust bei den Kundgebungen sei eine besondere Herausforderung, betonte der Innenminister. (bs)

Statistiken

Big Data bringt neue Herausforderungen mit sich Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels