{"id":2942,"date":"2025-04-28T04:00:00","date_gmt":"2025-04-28T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2942"},"modified":"2025-04-28T04:00:00","modified_gmt":"2025-04-28T04:00:00","slug":"it-security-ist-keine-vertrauenssache","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2942","title":{"rendered":"IT-Security ist keine Vertrauenssache"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">G Data warnt davor, die Komplexit\u00e4t heutiger Bedrohungsszenarien zu untersch\u00e4tzen.\n<p class=\"imageCredit\">Pictrider \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Geht es um Cybersicherheit, f\u00fchlt sich die Mehrheit der Anwender bei ihren IT-Kollegen gut aufgehoben. Knapp acht von zehn Besch\u00e4ftigten in Deutschland (78 Prozent) sind \u00fcberzeugt, dass die IT-Abteilung den aktuellen Anforderungen an eine effektive IT-Sicherheit gewachsen ist.\u00a0\u00a0<\/p>\n<p>Zu diesem Ergebnis kommt zumindest die Studie \u201e<a href=\"https:\/\/www.gdata.de\/cybersicherheit-in-zahlen\" target=\"_blank\" rel=\"noopener\">Cybersicherheit in Zahlen<\/a>\u201c (Download gegen Daten) von G DATA CyberDefense, Statista und brand eins. In diesem Rahmen wurden mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland zur Cybersicherheit im beruflichen und privaten Kontext befragt.\u00a0<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Mehrheit der Umfrageteilnehmer hat gro\u00dfes Vertrauen in die IT-Security-Kompetenz der IT-Abteilung. \n<p class=\"imageCredit\">G Data<\/p>\n<\/div>\n<h2 class=\"wp-block-heading\">Untersch\u00e4tzte Untersch\u00e4tzungsgefahr\u00a0<\/h2>\n<p>Was das eingangs dargestellte Ergebnis der Umfrage angeht: Das sehen die Experten von G Data anders. Was auf den ersten Blick positiv wirke, k\u00f6nne in der Praxis f\u00fcr die IT-Sicherheit im Unternehmen zur Gefahr werden, warnt der Security-Anbieter. So sei selbst eine leistungsf\u00e4hige IT-Abteilung mit qualifizierten Fachkr\u00e4ften oft nicht automatisch in der Lage, den hochspezialisierten Bereich der Cybersicherheit abzudecken. Als Grund verweist G Data auf die zahlreichen Aufgaben, mit denen sich IT-Verantwortliche besch\u00e4ftigen m\u00fcssten \u2013 von der Hardware- und Softwareverwaltung bis hin zur Datensicherung. Fehlten spezifisches Know-how und gezielte Ressourcen im Bereich IT-Security, seien Unternehmen trotz starker IT-Infrastruktur anf\u00e4llig f\u00fcr Cyberangriffe.\u00a0<\/p>\n<p>\u201eIT und IT-Sicherheit sind zwei eigenst\u00e4ndige Disziplinen\u201c, erkl\u00e4rt Andreas L\u00fcning, Gr\u00fcnder und Vorstand der G DATA CyberDefense AG. \u201eWer sie in der Praxis gleichsetzt, untersch\u00e4tzt die Komplexit\u00e4t heutiger Bedrohungsszenarien. Entscheidend ist, ob Unternehmen wirklich \u00fcber die n\u00f6tige Sicherheitskompetenz verf\u00fcgen oder bereit sind, gezielt in Budget, Personal und Zeit zu investieren. Wer an der falschen Stelle spart, riskiert vermeidbare Schwachstellen.\u201c\u00a0<\/p>\n<p>Interessanterweise w\u00e4chst mit der eigenen Kompetenz im Bereich IT-Sicherheit auch das Vertrauen in die IT-Abteilung. So sind laut der Umfrage fast neun von zehn Personen (87 Prozent) mit (sehr) hoher eigener Kompetenz davon \u00fcberzeugt, dass ihre IT-Abteilung die aktuellen Anforderungen an eine effektive IT-Sicherheit erf\u00fcllt. Bei Menschen mit (sehr) geringen Kompetenzen sind es sieben von zehn Befragten.\u00a0\u00a0<\/p>\n<p>Aus Sicht von G Data spiegelt sich hier das generelle Problem von IT Security wider \u2013 Cybersicherheit sei mehr als Vertrauenssache: Sie erfordere klare Strukturen, kontinuierliche Weiterentwicklung und das Bewusstsein, dass IT-Security ein eigenst\u00e4ndiges Aufgabenfeld darstellt, das sich nicht mal eben so nebenbei abdecken lasse. Sehen Entscheider nicht den Bedarf f\u00fcr zus\u00e4tzliche Investitionen, so der Anbieter, k\u00f6nnten Sicherheitsl\u00fccken entstehen. Unternehmen sollten daher kritisch hinterfragen, ob ihre Strukturen heutigen, sich kontinuierlich ver\u00e4ndernden Angriffsszenarien wirklich standhalten k\u00f6nnen, raten die Studienautoren.\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>G Data warnt davor, die Komplexit\u00e4t heutiger Bedrohungsszenarien zu untersch\u00e4tzen. Pictrider \u2013 shutterstock.com Geht es um Cybersicherheit, f\u00fchlt sich die Mehrheit der Anwender bei ihren IT-Kollegen gut aufgehoben. Knapp acht von zehn Besch\u00e4ftigten in Deutschland (78 Prozent) sind \u00fcberzeugt, dass die IT-Abteilung den aktuellen Anforderungen an eine effektive IT-Sicherheit gewachsen ist.\u00a0\u00a0 Zu diesem Ergebnis kommt [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2943,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2942"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2942"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2942\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2943"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}