{"id":3031,"date":"2025-05-02T10:00:00","date_gmt":"2025-05-02T10:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3031"},"modified":"2025-05-02T10:00:00","modified_gmt":"2025-05-02T10:00:00","slug":"mehr-assets-mehr-angriffsflache-mehr-risiko","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3031","title":{"rendered":"Mehr Assets \u2013 mehr Angriffsfl\u00e4che \u2013 mehr Risiko"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Unternehmen sollten ihre Angriffsfl\u00e4chen genau kennen.\n<p class=\"imageCredit\">ozalpvahid \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Nur wer seine Angriffsfl\u00e4chen kennt, kann diese wirksam verteidigen. Was eine Binsenweisheit scheint, scheint vielen Unternehmen jedoch Probleme zu bereiten. Laut einer <a href=\"https:\/\/www.trendmicro.com\/explore\/aichangingcyberrisk\" target=\"_blank\" rel=\"noopener\">Umfrage des Security-Anbieters Trend Micro<\/a> unter mehr als 2.000 Cybersecurity-F\u00fchrungskr\u00e4ften mussten knapp drei Viertel (73 Prozent) von ihnen einr\u00e4umen, schon einmal einen Sicherheitsvorfall erlebt zu haben, weil Assets in der eigenen IT-Infrastruktur nicht verwaltet wurden, beziehungsweise schlichtweg nicht bekannt waren.<\/p>\n<h2 class=\"wp-block-heading\">Fehlendes Risikomanagement hat negative Folgen<\/h2>\n<p>Rund neun von zehn f\u00fcr die Studie befragten Manager erkl\u00e4rten, dass sich das Management der Angriffsfl\u00e4che unmittelbar auf das Gesch\u00e4ftsrisiko ihres Unternehmens auswirke. Ein gro\u00dfer Teil der Befragten gab dar\u00fcber hinaus zu, dass ein fehlendes <a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\">Risikomanagement<\/a> f\u00fcr exponierte Assets erhebliche negative Auswirkungen haben k\u00f6nne. Unter anderem seien negative Folgen f\u00fcr folgende Bereiche zu bef\u00fcrchten:<\/p>\n<p>Betriebliche Kontinuit\u00e4t (40 Prozent in Deutschland, 42 Prozent weltweit)<\/p>\n<p>Wettbewerbsf\u00e4higkeit (40 Prozent in Deutschland, 39 Prozent weltweit)<\/p>\n<p>Kundenvertrauen und Markenreputation (38 Prozent in Deutschland, 39 Prozent weltweit)<\/p>\n<p>Lieferantenbeziehungen (36 Prozent in Deutschland, 39 Prozent weltweit)<\/p>\n<p>Mitarbeiterproduktivit\u00e4t (32 Prozent in Deutschland, 38 Prozent weltweit)<\/p>\n<p>Finanzielle Performance (31 Prozent in Deutschland, 38 Prozent weltweit)<\/p>\n<p>Trotz der offensichtlichen Gefahren, tun die Anwenderunternehmen laut Umfrage zu wenig. \u00a0Nur 36 Prozent der Unternehmen in Deutschland (43 Prozent weltweit) h\u00e4tten demzufolge spezielle Tools f\u00fcr ein proaktives Risikomanagement ihrer Angriffsfl\u00e4che im Einsatz. Mehr als die H\u00e4lfte (58 Prozent) gab zu, keine Prozesse f\u00fcr ein kontinuierliches Monitoring implementiert zu haben. \u201eDas w\u00e4re jedoch notwendig, um Risiken proaktiv zu mindern und einzud\u00e4mmen, bevor sie den Betrieb beeintr\u00e4chtigen\u201c, hie\u00df es von Seiten Trend Micros.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Angriffsfl\u00e4chen f\u00fcr Cyberangriffe k\u00f6nnten au\u00dfer Kontrolle geraten, warnt Kevin Simzer, COO bei Trend Micro.<a href=\"https:\/\/www.trendmicro.com\/de_de\/business.html\" target=\"_blank\" class=\"imageCredit\" rel=\"noopener\">Trend Micro<\/a><\/div>\n<p>\u201eBereits 2022 waren Unternehmen weltweit besorgt, dass die Angriffsfl\u00e4che f\u00fcr Cyberangriffe au\u00dfer Kontrolle ger\u00e4t. Heute ist die Herausforderung noch dringlicher\u201c, gab Kevin Simzer, COO bei Trend Micro, zu bedenken. Die meisten Unternehmen seien sich zwar der Auswirkungen auf das Gesch\u00e4ftsrisiko bewusst, aber nur wenige w\u00fcrden proaktive Sicherheitsma\u00dfnahmen ergreifen, um das Risiko kontinuierlich zu mindern. \u201eDas Management von Cyberrisiken sollte f\u00fcr alle Unternehmen oberste Priorit\u00e4t haben.\u201c<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\"><strong>Schwachstellen managen: Die besten Vulnerability-Management-Tools<\/strong><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Unternehmen sollten ihre Angriffsfl\u00e4chen genau kennen. ozalpvahid \u2013 shutterstock.com Nur wer seine Angriffsfl\u00e4chen kennt, kann diese wirksam verteidigen. Was eine Binsenweisheit scheint, scheint vielen Unternehmen jedoch Probleme zu bereiten. Laut einer Umfrage des Security-Anbieters Trend Micro unter mehr als 2.000 Cybersecurity-F\u00fchrungskr\u00e4ften mussten knapp drei Viertel (73 Prozent) von ihnen einr\u00e4umen, schon einmal einen Sicherheitsvorfall [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3031"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3031"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3031\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3032"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}