{"id":28667,"date":"2024-05-17T14:22:04","date_gmt":"2024-05-17T12:22:04","guid":{"rendered":"https:\/\/enginsight.com\/?p=28667"},"modified":"2024-05-17T16:03:02","modified_gmt":"2024-05-17T14:03:02","slug":"cybersecurity-als-investition","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/cybersecurity-als-investition\/","title":{"rendered":"Cybersecurity als Investition"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Warum modernste Ma&#xDF;nahmen weniger kosten als die Folgen eines erfolgreichen Cyberangriffs<\/h2>\n\n\n\n<p>Die Bedrohungslage steigt. Immer h&auml;ufiger und immer ausgefeilter werden die Angriffe. So gut wie jedes Unternehmen wurde bereits angegriffen. Umso erstaunlicher, dass es vielen Verantwortlichen, also den Gesch&auml;ftsf&uuml;hrenden &amp; Vorst&auml;nden, immer noch am Verst&auml;ndnis f&uuml;r die Notwendigkeit von Cybersecurity-Inevstionen mangelt. &ndash; Neuste Zahlen jedenfalls legen diesen Schluss nahe: Laut Studie [1] stufen nur 39,1 % der Mitglieder aus Vorstand und Gesch&auml;ftsf&uuml;hrung das Risiko im beruflichen Umfeld Opfer von Cyberkriminalit&auml;t oder Datendiebstahl zu werden als hoch bis sehr hoch ein. Gleichzeitig haben sie zu 89,4 % das Gef&uuml;hl, das Cybersicherheit in Ihrem Unternehmen ernst genommen wird. &ndash; Irgendwie seltsam, wenn sie selbst das Thema nicht ernst (genug) nehmen. Dabei sind sie diejenigen, die die Macht haben, den Schutz ihres Unternehmens zu verbessern: durch Investitionen in moderne Cybersicherheitsstrategien und -technologien. Sie m&uuml;ssen sich notwendigerweise mit dem Thema auseinandersetzen und Basiswissen aufbauen, ob sie wollen oder nicht.<\/p>\n\n\n\n<p>Cybersecurity darf nicht l&#xE4;nger als ein technisches Problem in die IT abgeschoben werden. F&#xFC;r mehr Widerstandsf&#xE4;higkeit muss sie als gesamt-organisatorische Aufgabe mit oberster Verantwortung verstanden werden, als existenzbedrohendes Risiko eingestuft werden und als solches priorisiert behandelt werden. Denn Cybersicherheit beinhaltet viel mehr als das Beheben technischer Sicherheitsm&#xE4;ngel; es geht um die Schaffung eines Sicherheitsbewusstseins in allen Bereichen des Unternehmens sowie um die nahtlose Integration von Sicherheitspraktiken in den allt&#xE4;glichen Gesch&#xE4;ftsablauf. Wodurch klar wird, dass Cybersecurity eine Gemeinschaftsaufgabe ist; die durch die Unternehmensf&#xFC;hrung initiiert werden muss.<\/p>\n\n\n\n<p>Nat&#xFC;rlich gelingt ein zuverl&#xE4;ssiger Schutz vor komplexen, technisch raffinierten Angriffsmethoden nicht mit veralteten, isolierten Security-L&#xF6;sungen. Effizienz und Effektivit&#xE4;t bei der Abwehr von Cyber-Angreifern entsteht durch integrierte Cybersicherheitsplattformen, die Daten verschiedenster Quellen zusammenf&#xFC;hren, analysieren, alarmieren, reporten und ggf. sogar erste Gegenma&#xDF;nahmen automatisiert einleiten. Unternehmen, denen eigene Ressourcen daf&#xFC;r fehlen, setzen auf Managed Security Services von erfahrenen Security-Dienstleistern. So oder so, Cybersicherheit verursacht Kosten. Dass Investitionen in State-of-the-Art-Cybersecurity-Ma&#xDF;nahmen jedoch kosteneffektiver sind als die Bew&#xE4;ltigung der direkten und indirekten Kosten eines erfolgreichen Angriffs, werden wir nachfolgend aufzeigen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-pale-pink-color has-alpha-channel-opacity has-pale-pink-background-color has-background\">\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>Facts &amp; Figure<\/em>s<\/strong><\/p>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><em>80 &#x2013; 90 % aller erfolgreichen Ransomware-Angriffe erfolgt &#xFC;ber nicht verwaltete Ger&#xE4;te <\/em><br><em>[2]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>206 Mrd Euro gesamtwirtschaftlicher Schaden in Deutschland im Jahr 2023 durch Cyberangriffe [3]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Am h&#xE4;ufigsten entstehen Sch&#xE4;den durch Phishing, Passwortdiebstahl und Malware [3]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>32 % der befragten CMOs nennen den Verlust von Kunden als Folge von Datenschutzverletzungen\/-vorf&#xE4;llen an [4]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Die wichtigsten drei Gefahrenquellen: 1. Kompromittierung der Lieferkette durch Software-Abh&#xE4;ngigkeiten, 2. Fachkr&#xE4;ftemangel 3. Menschliches Versagen und ausgenutzte Altsysteme [5]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>68 % der deutschen Unternehmen &#xFC;berpr&#xFC;fen, ihre Cybersicherheit regelm&#xE4;&#xDF;ig [6]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>60 % der KMU-Entscheidenden in Deutschland wissen mit dem Begriff &#x201E;Ransomware&#x201C; nichts anzufangen [6]<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><br><em>Hoffnung: Die Ausgaben f&#xFC;r IT-Sicherheit in Deutschland steigen stetig, in 2025 auf 10,3 Mrd Euro in (Bitkom Prognose) im Vergleich zu 6,9 Mrd in 2021<\/em> <em>[3]<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-pale-pink-color has-alpha-channel-opacity has-pale-pink-background-color has-background\">\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die wahren Folgekosten eines Cyberangriffs<\/strong><\/h2>\n\n\n\n<p>Ein Cyberangriff kann weitreichende und oft untersch&#xE4;tzte, finanzielle und nicht-finanzielle Folgen f&#xFC;r Unternehmen haben. Die direkten Kosten, wie etwa f&#xFC;r die Wiederherstellung von Daten und Systemen und Bu&#xDF;geldzahlungen, sind nur die Spitze des Eisbergs.<\/p>\n\n\n\n<p>Hinzu kommen indirekte Ausgaben, die sich in Form von Reputations- und Vertrauensverlusten bei Kunden sowie rechtlichen Konsequenzen niederschlagen.<\/p>\n\n\n\n<p>W&#xE4;hrend sich die direkten Kosten absch&#xE4;tzen lassen, sind die indirekten Kosten schwer kalkulierbar. Die indirekten Kosten sind im Grunde kein Risiko, sondern eine echte Unsicherheit. Und genau darin liegt die Schwierigkeit der Behandlung im Risikomanagement. Wir widmen uns deshalb im n&#xE4;chsten Abschnitt den Kosten, die sich beziffern lassen. Am Beispiel eines echten Vorfalls zeigen wir die Folgekosten eines Cybervorfalls und f&#xFC;r dessen Aufarbeitung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Direkte Kosten durch einen Cybervorfall, ein Fallbeispiel aus der Praxis<\/strong><\/h3>\n\n\n\n<p>Die Ausgangslage: Ein deutscher Mittelst&#xE4;ndler mit etwa 150 Mitarbeitenden, drei Standorten mit 25 Servern und 150 Clients (Workstations, Computer, Notebooks) wurde Opfer eines Cyberangriffs: Eine Ransomware-Gruppe war ins Unternehmen eingedrungen und hatte alle Server verschl&#xFC;sselt. Das Unternehmen hatten damit kein Zugriff mehr auf Daten oder Services. Alle Kommunikationssysteme, alle Ger&#xE4;te, alle Benutzeraccounts mussten erst einmal als nicht mehr vertrauensw&#xFC;rdig eingestuft werden. Das Unternehmen rief einen im Incident Response erfahrenen <a href=\"https:\/\/enginsight.com\/de\/partneruebersicht\/\">Enginsight-Partner<\/a> zur Hilfe und begann die Aufarbeitung. Die entstandenen Aufw&#xE4;nde zeigt die nachfolgende Tabelle.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>MA&#xDF;NAHME<\/strong><\/td><td><strong>KOSTEN<\/strong><\/td><td><strong>HINWEIS<\/strong><\/td><\/tr><tr><td><em><strong>Erstma&#xDF;nahmen<\/strong><\/em><\/td><td><\/td><td><\/td><\/tr><tr><td>Erstellen neuer, vorl&#xE4;ufiger Kommunikationswege zur Wiederherstellung der wichtigsten Gesch&#xE4;ftst&#xE4;tigkeiten<\/td><td>5.000 &#x20AC;<\/td><td>Hierunter fallen u. a. M365-Tenant, neue Domain, Zugriff auf Banking-Software.<\/td><\/tr><tr><td>Kosten f&#xFC;r zus&#xE4;tzliche Datentr&#xE4;ger zur Imagesicherung der Endger&#xE4;te<\/td><td>3.000 &#x20AC;<\/td><td>Wiederherstellung Dateien, Beweissicherung, Forensik<\/td><\/tr><tr><td>Dienstleistung Sicherung, Bereinigung und Neuinstallation der Endger&#xE4;te<\/td><td>20.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Dienstleistung Auditierung\/H&#xE4;rtung M365-Tenant<\/td><td>10.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Dienstleistung Kommunikation mit LKA, BKA, Landesdatenschutz, Endkunden, Lieferanten<\/td><td>15.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Dienstleistung Neukonzeptionierung Rechenzentrum und Sicherheitsstrategie<\/td><td>10.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Dienstleistung Forensik<\/td><td>80.000 &#x20AC;<\/td><td>Forensik dient der Beweissicherung wie Aufkl&#xE4;rung, um erneute Angriffe nach gleichem Muster vorzubeugen.<\/td><\/tr><tr><td><strong><em>Neuanschaffungskosten<\/em><\/strong><\/td><td><\/td><td><\/td><\/tr><tr><td>F&#xFC;nf neue Endger&#xE4;te f&#xFC;r Erstma&#xDF;nahmen (g&#xFC;nstige Option)<\/td><td>2.500 &#x20AC;<\/td><td>Neuanschaffung nicht kompromittierter Hardware gibt Sicherheit, dass keine Altlasten zur&#xFC;ckbleiben.<\/td><\/tr><tr><td>Anschaffungskosten neues Rechenzentrum<br><br><\/td><td>100.000 &#x20AC;<\/td><td>Das alte Rechenzentrum war schon 10 Jahre alt und hatte nicht genug Platz, um eine zweite Infrastruktur aufzubauen.<\/td><\/tr><tr><td>Neue Netzwerkinfrastruktur<\/td><td>50.000 &#x20AC;<\/td><td>Switche, Firewalls, VPN etc.<\/td><\/tr><tr><td>Neue Sicherheitssoftware mit automatischer Angriffserkennung und Reaktion<\/td><td>15.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Dienstleistung Neuaufbau<\/td><td>40.000 &#x20AC;<\/td><td><\/td><\/tr><tr><td>Schulungskosten Mitarbeitende<\/td><td>20.000 &#x20AC;<\/td><td>Security-Awareness- und Datenschutz-Schulung dienen der Pr&#xE4;vention von Angriffen aus dem Bereich Social Engineering.<\/td><\/tr><tr><td><strong>Sonstige bekannte Folgekosten<\/strong><\/td><td><\/td><td><\/td><\/tr><tr><td>Ca. 5 Tage Ausfallzeit von 150 Mitarbeitenden<\/td><td>250.000 &#x20AC;<\/td><td>Die Arbeitsf&#xE4;higkeit nach ca. 14 Tagen lag bei 80 %, insofern f&#xE4;llt der angegebene Betrag eigentlich noch zu gering aus.<\/td><\/tr><tr><td><strong>GESAMT<\/strong><\/td><td><strong>620.500 &#x20AC;<\/strong><\/td><td><\/td><\/tr><tr><td><strong>Zuz&#xFC;glich Folgekosten, deren H&#xF6;he uns unbekannt ist<\/strong><\/td><td><\/td><td><\/td><\/tr><tr><td>Vertragsstrafen wegen &#xDC;berschreitung von Lieferterminen\/Abgabefristen<\/td><td><\/td><td><\/td><\/tr><tr><td>Bu&#xDF;gelder wegen Datenschutzverletzungen<\/td><td><\/td><td>&#xDC;ber die H&#xF6;he des Bu&#xDF;geldes entscheidet die zust&#xE4;ndige Aussichtsbeh&#xF6;rde. Es kann, je Art, Schwere und Dauer des Versto&#xDF;es bis zu 20 Millionen Euro betragen bzw. bis zu 4 Prozent ihres weltweiten Vorjahresumsatzes (Art. 83 DSGVO). Bu&#xDF;gelder werden von der Cyberversicherung abgedeckt.<\/td><\/tr><tr><td>Rechtsanwaltskosten<\/td><td><\/td><td><\/td><\/tr><tr><td>Personalkosten<\/td><td><\/td><td>Es wurde vermehrt versucht Mitarbeitende abzuwerben und einige Stellen mussten neu besetzt werden, was Folgekosten f&#xFC;r Bewerbungsprozesse, Einarbeitung, Schulung etc. bedingt.<\/td><\/tr><tr><td>Reputations- und Imageverlust<\/td><td><\/td><td>Wie oben beschrieben, kaum prognostizierbar, mit langfristiger Wirkung.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Investitionskosten f&#xFC;r moderne IT-Absicherung am Fallbeispiel im Vergleich<\/strong><\/h2>\n\n\n\n<p>Zur Gegen&#xFC;berstellung der oben genannten Kosten, die durch die Erst- und Folgema&#xDF;nahmen nach dem Ransomware-Angriff entstanden waren, listet die folgende Tabelle die j&#xE4;hrlichen Kosten f&#xFC;r eine Basic-IT-Absicherung (Implementierungs- plus Lizenzkosten) des betroffenen Unternehmens auf.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>CYBERSECURITY-L&#xD6;SUNG<\/strong><\/td><td><strong>KOSTEN<\/strong><\/td><\/tr><tr><td>Backup<\/td><td>2.000 &#x20AC;<\/td><\/tr><tr><td>Firewall<\/td><td>8.000 &#x20AC;<\/td><\/tr><tr><td>Endpoint Security<\/td><td>3.600 &#x20AC;<\/td><\/tr><tr><td>E-Mail-Security\/-Verschl&#xFC;sselung<\/td><td>8.000 &#x20AC;<\/td><\/tr><tr><td>Patchmanagement<\/td><td>6.000 &#x20AC;<\/td><\/tr><tr><td>Unfied Security Management (Enginsight)<\/td><td>15.000 &#x20AC;<\/td><\/tr><tr><td>SIEM (Enginsight)<\/td><td>3.000 &#x20AC;<\/td><\/tr><tr><td>Cyberversicherung<\/td><td>4.500 &#x20AC;<\/td><\/tr><tr><td>Security-Awareness-Schulung<\/td><td>20.000 &#x20AC;<\/td><\/tr><tr><td>zzgl. Kosten f&#xFC;r die Erstellung einer Gesamtstrategie inkl. Notfallkonzept inkl. Test dessen<\/td><td><\/td><\/tr><tr><td><strong>GESAMT<\/strong><\/td><td><strong>70.100 &#x20AC;<\/strong><\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Hinweis: Die Zahlen geben Ihnen eine Orientierung, lassen sich aber auch bei exakt denselben Parametern nicht 1:1 &#xFC;bertragen auf Ihr Unternehmen<\/em>!<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Investitionen in Up-to-date-Cybersecurity lohnt sich<\/strong><\/h2>\n\n\n\n<p><strong>620.500 &#x20AC; Angriffskosten vs. 70.100 &#x20AC; Kosten f&#xFC;r eine umfassende Absicherung pro Jahr <\/strong><\/p>\n\n\n\n<p>Sie sehen es selbst: Die Kosten f&#xFC;r die Implementierung von State-of-the-Art-Cybersecurity-Ma&#xDF;nahmen sind im Vergleich zu den Kosten eines erfolgreichen Cyberangriffs deutlich geringer, wie die Gegen&#xFC;berstellung der Kosten aus dem Fallbeispiel zeigt. Selbst inklusive der Kosten f&#xFC;r die Erstellung einer Gesamtstrategie, die wir au&#xDF;er Acht gelassen haben, liegen die tats&#xE4;chlichen Angriffsfolgekosten weit dar&#xFC;ber.<\/p>\n\n\n\n<p>Kritiker k&#xF6;nnten an dieser Stelle anmerken, dass hier nur die j&#xE4;hrlichen Kosten der Absicherung betrachtet werden. Bitte bedenken Sie dabei, dass ein &#xFC;berstandener oder erfolgreich aufgearbeiteter Angriff nicht immunisiert gegen erneute Angriffe bzw. deren Erfolg; Angriffe k&#xF6;nnen mehrfach j&#xE4;hrlich erfolgen und demnach weitere Kosten und Ausf&#xE4;lle bis hin zur Existenzgef&#xE4;hrdung verursachen.<\/p>\n\n\n\n<p>Der Schutz vor Angriffen gelingt durch Investitionen in robuste Cybersicherheitsma&#xDF;nahmen und die kontinuierliche &#xDC;berwachung und Anpassung der Cybersecurity-Strategie an neue Bedrohungen. Pr&#xE4;vention rechnet sich. Sehen Sie Cybersecurity als essenzielle Investition in die Zukunftssicherheit Ihres Unternehmens an und investieren, bevor es zu sp&#xE4;t ist!<\/p>\n\n\n\n<p>Tipp: Wenn Sie nicht wissen, wie oder wo Sie anfangen sollen oder es als Herausforderung sehen, sich st&#xE4;ndig &#xFC;ber die neusten Security-Entwicklungen informiert zu halten, holen Sie Cybersecurity-Experten ins Boot, die Sie l&#xF6;sungsunabh&#xE4;ngig beraten. Der erste Schritt zu einer wirksamen Security-Strategie kann die Ermittlung des Status quo Ihrer Security-Ma&#xDF;nahmen sein, z. B. in Form eines Security-Audits. Kommen Sie auf uns zu, wenn Sie Ihre Cybersecurity-Strategie updaten m&#xF6;chten und Hilfe dabei ben&#xF6;tigen.<\/p>\n\n\n\n<p class=\"has-small-font-size\">QUELLEN:<br>[1] &#x201E;Cybersicherheit in Zahlen 2023\/2024&#x201C; &#x2013; Statista im Auftrag von G DATA<br>[2] MS Defense Report 2023<br>[3] Bitkom<br>[4] PricewaterhouseCoopers<br>[5] Foresight Cybersecurity Threats f&#xFC;r 2030 &#x2013; ENISA<br>[6] Sage Cybersecurity Report 2023<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warum modernste Ma&szlig;nahmen weniger kosten als die Folgen eines erfolgreichen Cyberangriffs Die Bedrohungslage steigt. Immer h&auml;ufiger und immer ausgefeilter werden die Angriffe. So gut wie jedes Unternehmen wurde bereits angegriffen. Umso erstaunlicher, dass es vielen Verantwortlichen, also den Gesch&auml;ftsf&uuml;hrenden &amp; Vorst&auml;nden, immer noch am Verst&auml;ndnis f&uuml;r die Notwendigkeit von Cybersecurity-Inevstionen mangelt. &ndash; Neuste Zahlen jedenfalls [&hellip;]<\/p>\n","protected":false},"author":30,"featured_media":28679,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174,10],"tags":[],"class_list":["post-28667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/28667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=28667"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/28667\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/28679"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=28667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=28667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=28667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}