{"id":7136,"date":"2019-09-10T17:24:51","date_gmt":"2019-09-10T15:24:51","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7136"},"modified":"2026-02-16T09:23:46","modified_gmt":"2026-02-16T08:23:46","slug":"it-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe\/","title":{"rendered":"IT-Sicherheit in Unternehmen: Bedrohungserkennung ist Managementaufgabe"},"content":{"rendered":"<p>Die IT-Sicherheit in Unternehmen ist heutzutage mehr denn je Aufgabe des Managements und der F\u00fchrungsetage. Gerade in Deutschland mangelt es an Fachkr\u00e4ften, w\u00e4hrend die Angriffe sowie die Bedrohungen f\u00fcr IT-Sicherheit in Unternehmen weiter steigen. Die Chef-Etage muss also mit anpacken: Sie steuert den Einsatz von Ressourcen sowie die Ausbildung des Personals im eigenen Unternehmen. Statt im Nachhinein &#8211; gepackt von blindem Aktionismus &#8211; Schadensregulierung zu betreiben, sollte der Fokus auf dem Ausbau der IT-Sicherheit in Unternehmen sowie auf der Pr\u00e4vention liegen.<\/p>\n<h2>Der Aufwand im IT-Sicherheitsmanagement steigt<\/h2>\n<p>Die Anzahl, aber auch die Komplexit\u00e4t von Angriffen steigen massiv an. Damit w\u00e4chst der Aufwand f\u00fcr eine standhafte Cyberabsicherung in Unternehmen. Werfen wir einen Blick auf einige Zahlen:<\/p>\n<h3>Wachsende Herausforderungen f\u00fcr die Cyber-Sicherheit<\/h3>\n<p>Unternehmen jedweder Art und Gr\u00f6\u00dfe hatten im Jahre 2018 mit einem Ansturm von Cyberangriffen sowie Sch\u00e4den in Milliardenh\u00f6he zu k\u00e4mpfen, wie der <a href=\"https:\/\/www.idg.com\/tools-for-marketers\/2018-u-s-state-of-cybercrime\/\" target=\"_blank\" rel=\"nofollow noopener\">U.S. State of Cybercrime Survey 2018<\/a> von IDG zeigt. Erkennbar werden in diesem Bericht folgende Fakten:<\/p>\n<ul>\n<li>23 % der befragten Unternehmen gaben an, h\u00f6here finanzielle Verluste durch Cybercrime gehabt zu haben als im Vorjahr.<\/li>\n<li>Es ergeben sich insbesondere bei Gro\u00df-, aber auch bei Mittelstandsunternehmen zus\u00e4tzliche Angriffsfl\u00e4chen: Durch Millionen von Endpunkten beispielsweise im Feld des IoT sind Vernetzungen und Konnektivit\u00e4t zwischen Unternehmen, Lieferanten, Partnern und Kunden unumg\u00e4nglich &#8211; alle Beteiligten an der Wertsch\u00f6pfungskette bieten potenzielle Angriffsfl\u00e4chen.<\/li>\n<li>Aufgrund der steigenden Komplexit\u00e4t dauert die Angriffserkennung wesentlich l\u00e4nger: Vergingen in 2016 im Schnitt 80,6 Tage zwischen dem Eindringen und Erkennen des Cyberangriffs, waren es 2017 bereits 92,2 Tage. Mit 108,5 Tagen in 2018 l\u00e4sst sich erkennen, dass der Trend weiter steigt. Multi-Vektoren-Angriffe (Details und Informationen dar\u00fcber in unserem Blogbeitrag \u201c<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-nehmen-weiter-fahrt-auf\/7116\">DDoS-Angriffe nehmen weiter Fahrt auf<\/a>\u201d) sind l\u00e4ngst schon g\u00e4ngige Praxis.<\/li>\n<li>Rund zwei Drittel (66 %) der Befragten machen sich mehr Sorgen um Cyberangriffe als im Vorjahr. Viele Unternehmen verf\u00fcgen dennoch nicht \u00fcber pr\u00e4ventive oder postaktive Ma\u00dfnahmen.<\/li>\n<li>Lediglich 35 % der Unternehmen haben einen formalen Reaktionsplan f\u00fcr Sicherheitsvorf\u00e4lle, jedoch testen davon lediglich 44 % einmal j\u00e4hrlich diesen Plan. Der Ernstfall wird ohne regelm\u00e4\u00dfige Tests dieser Art wesentlich erschwert.<\/li>\n<\/ul>\n<p>Die Deutsche Telekom nutzt sogenannte Honeypots, um Gefahren erkennen und analysieren zu k\u00f6nnen und daraus entsprechende Schl\u00fcsse zu ziehen. Es handelt sich um digitale Fallen, von denen die Telekom im April 2019 rund 3.000 St\u00fcck im World Wide Web auslegte. Auch sie <a href=\"https:\/\/www.zdnet.de\/88363957\/bis-zu-46-millionen-cyber-attacken-pro-tag-auf-unternehmen\/\" target=\"_blank\" rel=\"nofollow noopener\">f\u00f6rdern Interessantes zutage<\/a>:<\/p>\n<ul>\n<li>Pro Tag (!) gab es durchschnittlich 31 Millionen Angriffe &#8211; der Spitzenwert liegt bei 46 Millionen registrierten Attacken. Im April des Vorjahres gab es lediglich 4 Millionen Angriffe.<\/li>\n<li>51 % der Angriffe zielen auf die Netzsicherheit ab, wobei sich die Hacker auf Schnittstellen f\u00fcr die Fernwartung von Rechnern konzentrierten. Jeder vierte Angriff (26 %) wurden genutzt, um fremde Rechner zu kontrollieren.<\/li>\n<li>Monatlich beobachtete der Konzern durchschnittlich 250 neue Hacker-Tricks.<\/li>\n<\/ul>\n<p>Interessante Zahlen gibt auch die Studie Global Email Security Market, Forecast to 2022 von Frost &amp; Sullivan preis:<\/p>\n<ul>\n<li>Bis 2017 wuchs der E-Mail-Sicherheitsmarkt j\u00e4hrlich um 11,5 % und erreichte somit 2,24 Milliarden US-Dollar. In 2018 stieg der Umsatz um 15,9 % auf 2,59 Milliarden US-Dollar Marktvolumen.<\/li>\n<li>Die Forscher gehen davon aus, dass bis 2022 ein Marktvolumen von 3,58 Milliarden US-Dollar zu erwarten ist. Dies w\u00fcrde einer j\u00e4hrlichen Wachstumsrate von 9,9 % entsprechen.<\/li>\n<\/ul>\n<p>Auch f\u00fcr Deutschland <a href=\"https:\/\/www.tagesschau.de\/inland\/maengel-cybersicherheit-101.html\" target=\"_blank\" rel=\"nofollow noopener\">gibt es spannende Zahlen<\/a>, diesmal vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI):<\/p>\n<ul>\n<li>Nur jeder 12. Studienteilnehmer sieht eine relevante Gef\u00e4hrdung des Unternehmens durch Cyberangriffe.<\/li>\n<li>Im Jahr 2018 war dennoch jeder dritte teilnehmende Betrieb von Sicherheitsvorf\u00e4llen betroffen; mit 43 % traf es Gro\u00dfunternehmen h\u00e4ufiger. 87 % dieser Betroffenen gab an, dass es durch die Cyber-Sicherheitsvorf\u00e4lle zu Betriebsst\u00f6rungen oder gar -ausf\u00e4llen kam.<\/li>\n<li>Neben dem Produktionsstopp mussten Unternehmen weitere Kosten verkraften: Zwei Drittel investierten in die Aufkl\u00e4rung der Sicherheitsvorf\u00e4lle und in die Wiederherstellung der hauseigenen IT.\u00a0 22 % mussten einen \u00f6ffentlichen Imageverlust verkraften.<\/li>\n<\/ul>\n<p>Globale Zahlen h\u00e4lt eine <a href=\"https:\/\/www.csis.org\/analysis\/economic-impact-cybercrime\" target=\"_blank\" rel=\"nofollow noopener\">Studie von CSIS<\/a> bereit:<\/p>\n<ul>\n<li>Bei rund einem Prozent des globalen Bruttoinlandprodukts lagen die globalen Kosten durch Cybercrime im Jahr 2018; konkret bei gesch\u00e4tzten 485 Milliarden Euro!<\/li>\n<li>Investitionen in Sicherheitsma\u00dfnahmen steigen rapide an: Sie lagen in 2017 bei etwa 100 Milliarden Euro. Bis ins Jahr 2020 erwarten die Forscher einen Anstieg um bis zu 13 %.<\/li>\n<\/ul>\n<p>Eine Frage stellt sich noch: Ist Cybersicherheit wirklich Chefsache? Die Cyber-Sicherheits-Umfrage 2018 von der Allianz f\u00fcr Cybersicherheit (PDF) zeigt: 51 % der Befragten stimmen der Aussage \u201cCyber-Sicherheit ist bei uns Chefsache\u201d zu. Dies zeigt einen allgemeinen Trend: Zwar ist das Bewusstsein bei Unternehmern und in F\u00fchrungsabteilungen f\u00fcr diese Verantwortlichkeit vorhanden, jedoch noch immer zu gering ausgepr\u00e4gt.<\/p>\n<h3>IT-Sicherheit hinkt durch Ressourcenmangel<\/h3>\n<p>Traurig, aber wahr: Vor allem der Personal- und Ressourcenmangel zeigt sich f\u00fcr eine (zu) sp\u00e4te oder fehlende Erkennung von IT-Sicherheitsbr\u00fcchen verantwortlich. Eine Studie von VM-Ware zeigt, dass lediglich 25 % der europ\u00e4ischen F\u00fchrungskr\u00e4fte von der Cybersicherheit innerhalb ihres Unternehmens \u00fcberzeugt sind. Deutschland ist das Schlusslicht, was Investitionen in die IT-Sicherheit angeht. Die VM-Ware-Studie offenbart, dass nur jedes dritte Unternehmen in 2018 neue Sicherheitstools erworben hat.<\/p>\n<p>Global sieht das anders aus, wie die oben erw\u00e4hnte Studie von CSIS zeigt. Durch den verst\u00e4rkten Einsatz von K\u00fcnstlicher Intelligenz (KI) gelingt immer h\u00e4ufiger das selbstlernende, global aktualisierte und \u00fcberwachte Lernen zum Thema Cyberkriminalit\u00e4t. Perspektivisch gibt es also interessante M\u00f6glichkeiten &#8211; jedoch sind aktuell der Mangel an Ressourcen und Zeit einer der Punkte, die die IT-Sicherheit in Unternehmen abschw\u00e4chen.<\/p>\n<p>Dies zeigt auch eine <a href=\"https:\/\/www.symantec.com\/de\/de\/security-center\/threat-report\" target=\"_blank\" rel=\"nofollow noopener\">Studie aus dem Hause Symantec<\/a>: 51 % der Sicherheitsexperten in Deutschland haben angegeben, dass die Teams zu sehr mit Tagesaufgaben besch\u00e4ftigt sind &#8211; es bleibt keine Zeit, um relevante Kompetenzen weiter auszubauen. Weiter schreitet der technologische Wandel enorm voran: 48 % geht diese Entwicklung zu schnell, sie sagen, sie und ihre Teams k\u00f6nnen sich daran nicht anpassen. Hinzu kommt, dass nahezu die H\u00e4lfte (49 %) angegeben hat, dass Angreifer \u00fcber sehr hohe Ressourcen verf\u00fcgen, au\u00dferdem \u00fcber Unterst\u00fctzung von \u201cb\u00f6swilligen Akteuren\u201d, beispielsweise staatlich gef\u00f6rderte Hacker oder Akteure aus der organisierten Kriminalit\u00e4t.<\/p>\n<p>Gerade KMU haben zu k\u00e4mpfen. Da sind nicht nur die hohen Kosten, die die IT-Sicherheit in Unternehmen mit sich bringen kann, sondern auch eine geringe Mitarbeiterzahl. Oft sind vorhandene Teams nicht mal in der Lage, der aktuellen Arbeitsbelastung nachzukommen. Wo soll da noch Platz f\u00fcr die IT-Security bleiben?<\/p>\n<h3>IT-Sicherheit braucht mehr Fachkr\u00e4fte<\/h3>\n<p>Weltweit, so auch in Deutschland, herrscht ein eklatanter Mangel an IT-Sicherheitsexperten. In der oben erw\u00e4hnten CSIS-Studie wird deutlich gemacht, dass bis 2022 weltweit 1,8 Millionen Fachkr\u00e4fte fehlen. Das International Information System Security Certification Consortium (ISC) geht eher von drei Millionen aus.<\/p>\n<p>Eine Ausbildung von der Stange gibt es nicht &#8211; Unternehmen m\u00fcssen herausfiltern, welche Trainings sinnvoll sind. Von entscheidender Bedeutung sind nicht nur das technische Verst\u00e4ndnis, sondern auch Kommunikationsf\u00e4higkeiten, soziale, aber auch analytische Skills. Jede neue Entwicklung mitzutragen, erfordert einen agilen und flexiblen Geist. Eine solche Fachkraft ben\u00f6tigt mindestens dasselbe Fachwissen wie die Hacker, die das Unternehmen bedrohen.<\/p>\n<p>Aber genau hier liegt eines der Probleme: Die Symantec-Studie zeigt, dass 48 % aller Cyber-Security-Entscheider in Deutschland, Gro\u00dfbritannien und Frankreich davon ausgehen, dass sie und ihre Teams nicht den Kenntnissen gewachsen sind, die Cyberkriminelle mitbringen. Dadurch erh\u00f6ht sich der Druck auf die ohnehin schon \u00fcberlasteten Mitarbeiter immens. Eine Situation, der nicht jeder gewachsen ist: \u00dcber 60 % der Befragten denken schon dar\u00fcber nach, einen anderen Job anzunehmen. Umso wichtiger erscheint eine Ausbildung f\u00fcr die Fachkr\u00e4fte, die sich auch mit dem Druck auseinandersetzt, unter dem die Zust\u00e4ndigen leiden. Es wird immer wichtiger, in eine umfassende Ausbildung zu investieren.<\/p>\n<h2>IT-Sicherheit in Unternehmen: Das k\u00f6nnen Betriebe unternehmen<\/h2>\n<p>Die H\u00e4nde in den Scho\u00df zu legen und \u00fcber den Fachkr\u00e4ftemangel zu jammern, kann nicht die L\u00f6sung sein. Unternehmen &#8211; Gro\u00dfkonzerne genauso wie mittelst\u00e4ndische und kleine Betriebe &#8211; k\u00f6nnen aktiv werden, um sich im Bereich der IT-Sicherheit besser aufzustellen:<\/p>\n<h3>Pr\u00e4vention durch IT-Security-Trainings<\/h3>\n<p>Wie bereits erw\u00e4hnt, ist das Schulen vom Personal im Gesamten und von IT-Fachkr\u00e4ften im Besonderen essentiell. Es gibt spannende Ans\u00e4tze, die einen hohen Nutzen und zus\u00e4tzlichen Spa\u00df f\u00fcr die Schulungsteilnehmer bringen; beispielsweise sogenannte CyberGyms oder Security Operations Centers.<\/p>\n<p>In den CyberGyms werden die Teilnehmer beispielsweise in zwei Teams &#8211; rot und blau &#8211; eingeteilt. Besteht das blaue Team aus den Mitarbeitern des Unternehmens, wurden f\u00fcrs rote Team professionelle Hacker ausgew\u00e4hlt. Blau muss nun versuchen, die Angriffe, die rot gegen das Unternehmen startet, abzuwehren. Die Security Operations Center Teams hingegen bestehen vorrangig aus Sicherheitsanalysten. Sie k\u00fcmmern sich im Falle von Cyberattacken um die Gefahrenerkennung, die Analyse, die Reaktion, die Berichterstattung sowie um die Pr\u00e4vention.<\/p>\n<p>Mit beiden Formen gehen Unternehmen pr\u00e4ventive Wege und schulen gleichzeitig ihr Personal.<\/p>\n<h3>IT-Sicherheitsstrategien und KI-Einsatz<\/h3>\n<p>Cybersecurity ist immer ein Zweikampf: Entweder die Organisation, die Ger\u00e4te und Netzwerke angreift, gewinnt, oder aber die, die Angriffe erfolgreich abwehrt. Gute Monitoringsysteme reichten in der Vergangenheit zuweilen aus, eine solche \u00dcberwachung machte Bedrohungen sichtbar. Diese Zeiten sind jedoch vorbei &#8211; die Strukturen sind deutlich dynamischer geworden.<\/p>\n<p>Um auf Angriffe und Sicherheitsl\u00fccken reagieren zu k\u00f6nnen, braucht es Schnelligkeit. Und diese kann durch zwei Technologien geschaffen werden: Automation sowie die KI. Zusammen gelingt es, die Massen an Informationen, durch die sich Security-Teams t\u00e4glich durcharbeiten m\u00fcssen, zu b\u00fcndeln, zu verarbeiten und entsprechende Handlungsma\u00dfnahmen abzuleiten. Routine-Aufgaben lassen sich so effizienter gestalten und optimieren. In Zukunft k\u00f6nnte die KI sogar zu \u201cselbstheilenden\u201d Systemen beitragen und das Wissen, welches menschliche Security-Teams vereinen, noch erweitern.<\/p>\n<p>Da IT-Sicherheit in Unternehmen immer eine gesamtorganisatorische Herangehensweise erfordert, die mit Ver\u00e4nderungen innerhalb der Gesch\u00e4ftsstruktur umgehen kann, ist der Einsatz von KI und Automation nicht alles. Intelligent eingesetzt werden m\u00fcssen auch Technologien, Personal sowie gegebenenfalls entsprechende Dienstleistungen.<\/p>\n<h2>IT-Sicherheit in Unternehmen<\/h2>\n<p>Sie erkennen: Ihr Unternehmen &#8211; egal ob Gro\u00dfkonzern oder Zwei-Mann-Betrieb &#8211; wird immer ausgefeilteren und komplexeren Angriffen ausgesetzt sein. Die Erkennung einer solchen Bedrohung dauert immer l\u00e4nger, denn h\u00e4ufig werden mehrere Vektoren angegriffen.<\/p>\n<p>Anstatt in teure Schadensregulierungen zu investieren, wenn das Kind bereits in den Brunnen gefallen ist, gehen Sie idealerweise den Weg der Pr\u00e4vention. Die M\u00f6glichkeiten, die sich auch Ihrem Unternehmen bieten, sind vielf\u00e4ltig &#8211; ideal ist eine Kombination:<\/p>\n<ul>\n<li>Steigern Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter durch Trainings und Schulungen. \u00dcberzeugen Sie sich von unseren <a href=\"https:\/\/www.psw-training.de\/\" target=\"_blank\" rel=\"noopener\">Trainings<\/a>!<\/li>\n<li>Befassen Sie sich damit, was KI und andere neue Technologien f\u00fcr die IT-Sicherheit in Unternehmen tun k\u00f6nnen. KI ist l\u00e4ngst keine Fiktion mehr!<\/li>\n<li>Besch\u00e4ftigen Sie sich mit dem Budget f\u00fcr Ihre IT-Sicherheit. Die Studien zeigen, dass Investitionen wohl steigen werden. Planen Sie etwas f\u00fcr Unvorhergesehenes ein &#8211; zu schnell geht die Entwicklung in immer komplexere Angriffe.<\/li>\n<li>Kontrollieren Sie regelm\u00e4\u00dfig Ihre Richtlinie zur IT-Sicherheit und \u00fcben Sie auch den Ernstfall regelm\u00e4\u00dfig (mindestens einmal, besser zweimal j\u00e4hrlich).<\/li>\n<li>Steigern Sie die Sicherheit Ihrer internen und externen E-Mail-Kommunikation durch <a href=\"https:\/\/www.psw-group.de\/smime\/\" target=\"_blank\" rel=\"noopener\">E-Mail-Zertifikate<\/a>.<\/li>\n<li>Erh\u00f6hen Sie das Ansehen Ihres Unternehmens sowie die Website-Sicherheit durch <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a>.<\/li>\n<li>Sprechen Sie mit Experten! Um sich bedarfsgerecht beraten zu lassen, k\u00f6nnen Sie unverbindlich <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt<\/a> zu unseren Sicherheitsexperten aufnehmen.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe%2F&text=IT-Sicherheit%20in%20Unternehmen%3A%20Bedrohungserkennung%20ist%20Managementaufgabe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-in-unternehmen-bedrohungserkennung-ist-managementaufgabe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die IT-Sicherheit in Unternehmen ist heutzutage mehr denn je Aufgabe des Managements und der F\u00fchrungsetage. Gerade in Deutschland mangelt es an Fachkr\u00e4ften, w\u00e4hrend die Angriffe sowie die Bedrohungen f\u00fcr IT-Sicherheit in Unternehmen weiter steigen. Die Chef-Etage muss also mit anpacken: Sie steuert den Einsatz von Ressourcen sowie die Ausbildung des Personals im eigenen Unternehmen. Statt im Nachhinein &#8211; gepackt von blindem Aktionismus &#8211; Schadensregulierung zu betreiben, sollte der Fokus auf [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763,765],"class_list":["post-7136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7136"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7136\/revisions"}],"predecessor-version":[{"id":12205,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7136\/revisions\/12205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7143"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}