Zwischen Realität und gefühlter Sicherheit

Österreichische Unternehmen stehen vor einer zunehmend komplexen Cyber-Bedrohungslage, die durch den technologischen Fortschritt – insbesondere im Bereich künstliche Intelligenz – weiter verschärft wird. Der Deloitte Cyber Security Report 2025 zeigt auf, wie Organisationen auf diese Herausforderungen reagieren. [...]

Nur 24 Prozent der befragten Unternehmen haben den Zero-Trust-Ansatz bereits implementiert. (c) Pexels
Nur 24 Prozent der befragten Unternehmen haben den Zero-Trust-Ansatz bereits implementiert. (c) Pexels

Die Studie macht deutlich, dass sich Angriffsarten wie Ransomware weiter professionalisieren und gleichzeitig neue Unsicherheiten durch den Einsatz künstlicher Intelligenz entstehen. Unternehmen vertrauen zwar verstärkt ihren Sicherheitsmaßnahmen, doch dieses Vertrauen könnte laut Bericht trügerisch sein – insbesondere in Anbetracht der dynamischen Entwicklung der Bedrohungsszenarien.

Cyberangriffe nehmen an Häufigkeit und Raffinesse zu

Laut der Befragung von 350 österreichischen Unternehmen verzeichnen inzwischen 22 Prozent beinahe täglich Cyberangriffe – ein deutlicher Anstieg gegenüber 2022, als dies nur 12 Prozent angaben. Parallel dazu sinkt der Anteil der Unternehmen, die sich bisher als nicht betroffen betrachten konnten, von 42 auf 27 Prozent. Ransomware bleibt dabei die dominierende Bedrohung. Trotz steigender Angriffszahlen gelingt es mehr Unternehmen, die Ausbreitung solcher Attacken durch technische Infrastrukturmaßnahmen zu verhindern. So berichten 56 Prozent, dass sie einen erfolgreichen Befall eingrenzen konnten – ein signifikanter Anstieg gegenüber den 37 Prozent im Vorjahr. Allerdings gelingt nur wenigen eine vollständige Datenwiederherstellung nach einer Verschlüsselung: Nur ein Fünftel der betroffenen Unternehmen kann seine Daten zumindest teilweise entschlüsseln, und lediglich ein Drittel nutzt erfolgreich Backups. Diese Zahlen verdeutlichen die zunehmende Effizienz moderner Ransomware – auch im Hinblick auf die gezielte Sabotage von Sicherungskopien.

Vertrauen in eigene Sicherheit – trotz wachsender Risiken

Ein Großteil der Unternehmen stuft seine Sicherheitslage als stabil oder verbessert ein. Ganze 96 Prozent sehen ihre Daten und Systeme als sicher an – ein bemerkenswert hoher Wert, der jedoch im Kontrast zur realen Bedrohungssituation steht. Gleichzeitig zeigt sich, dass dieses gestärkte Sicherheitsgefühl nicht mit höheren Investitionen in Sicherheitsbudgets einhergeht: 51 Prozent planen keine Veränderungen bei technischen Ausgaben, 59 Prozent belassen ihre Personalbudgets unverändert. Lediglich 33 Prozent planen eine Erhöhung des Technikbudgets, 24 Prozent beim Personal.

Diese Diskrepanz zwischen subjektiver Sicherheit und objektiver Bedrohung wird im Bericht als potenziell riskant beschrieben. Es könnte sich ein „Sicherheitsparadoxon“ einstellen: Während sich Unternehmen sicher fühlen, nehmen die Bedrohungen in Wirklichkeit weiter zu – insbesondere durch neue Technologien wie generative künstliche Intelligenz.

Künstliche Intelligenz: Nutzen und Risiken im Gleichgewicht

Die Bewertung von KI als Sicherheitswerkzeug fällt differenziert aus. 45 Prozent der Unternehmen setzen KI bereits in der Cybersecurity ein, primär zur Erkennung und Prävention von Phishing. Dennoch zeigt sich ein rückläufiger Trend in der Nutzung: Während 2024 noch 54 Prozent künstliche Intelligenz für die Phishing-Abwehr einsetzten, sind es aktuell nur noch 41 Prozent. Ähnlich verhält es sich in Bereichen wie Mitarbeiterschulung, wo der Anteil der Nutzer von 55 auf 33 Prozent fällt.

Diese Entwicklung deutet darauf hin, dass Unternehmen bei der praktischen Integration von KI auf Herausforderungen stoßen oder die Effektivität solcher Systeme neu bewerten. Zugleich bestehen erhebliche Sicherheitsbedenken: Über ein Drittel der Befragten äußert Sorgen, dass der Einsatz generativer KI-Tools wie ChatGPT zu Datenleaks führen könnte. Nur 16 Prozent fühlen sich im Umgang mit der Technologie sicher.

Zero Trust auf dem Vormarsch – Umsetzung bleibt zurückhaltend

Ein besonders vielversprechender Sicherheitsansatz gewinnt langsam an Boden: Zero Trust. Dieser verfolgt das Prinzip „Never trust, always verify“ und verlangt, dass jeder Zugriff – ob intern oder extern – unter die Lupe genommen wird. Der Bekanntheitsgrad dieser Strategie ist innerhalb eines Jahres gestiegen: Der Anteil der Unternehmen, die Zero Trust nicht kennen, sank von 48 auf 41 Prozent. Doch die tatsächliche Umsetzung hinkt hinterher: Nur 24 Prozent haben den Ansatz bereits implementiert, 14 Prozent planen dies konkret.

Der Report betont, dass für eine erfolgreiche Einführung nicht nur technische Maßnahmen notwendig sind, sondern auch ein kultureller Wandel im Unternehmen. Gerade kleinere Betriebe könnten von Zero Trust profitieren, wenn sie externe Expertise einbinden und systematisch vorgehen.

Öffentliche Cybersicherheit: Vertrauen fehlt

Während Unternehmen sich selbst als ausreichend geschützt sehen, herrscht Skepsis gegenüber der öffentlichen Cybersicherheitslage. 56 Prozent der Befragten halten es für wahrscheinlich, dass Cyberangriffe das öffentliche Leben für mehrere Tage lahmlegen könnten. Dies unterstreicht den Bedarf an übergreifenden Sicherheitskonzepten, koordiniert zwischen Wirtschaft, Staat und Gesellschaft. Regulatorische Vorgaben wie die NIS2-, CER- und DORA-Richtlinien sollen dabei helfen, die Sicherheitsstandards zu erhöhen – sowohl in Unternehmen als auch im öffentlichen Raum. Der Cyber Resilience Act zielt zudem auf Produkte mit digitalen Komponenten ab und verpflichtet Hersteller ab 2027 zu höheren Sicherheitsanforderungen, sofern sie ihre Produkte weiter auf dem EU-Markt anbieten wollen.

Empfehlungen für eine robuste Cybersicherheitsstrategie

Der Bericht formuliert konkrete Handlungsanweisungen für Unternehmen. An erster Stelle steht die kontinuierliche Anpassung des Business Continuity Managements (BCM), um auch in Ausnahmesituationen wie Cyberangriffen zentrale Geschäftsprozesse aufrechterhalten zu können. Ergänzt werden soll dies durch ein strukturiertes Vorfallsmanagement – inklusive geschultem Incident-Response-Team und klar definierten Reaktionsprozessen.
Zudem wird empfohlen, regelmäßig Notfallübungen durchzuführen, um die Wirksamkeit bestehender Reaktionspläne zu überprüfen. Ebenso essenziell ist die regelmäßige Kontrolle der Backup-Systeme, um im Ernstfall eine rasche Wiederherstellung der Daten sicherzustellen.

Ein Fokus liegt zudem auf der Budgetplanung: Unternehmen sollten Sicherheitsausgaben laut Deloitte stärker an der realen Bedrohungslage ausrichten.


Mehr Artikel

News

Nachweis des Standorts ohne persönliche Daten preiszugeben

Standortdaten gelten als besonders sensibel – ihr Missbrauch kann schwerwiegende Folgen haben. Forschende der Technischen Universität München (TUM) haben ein Verfahren entwickelt, das es erlaubt, den eigenen Standort kryptografisch zu beweisen – ohne diesen preiszugeben. Die Grundlage hierfür bildet der sogenannte Zero-Knowledge-Beweis mit standardisierten Gleitkommazahlen. […]

News

Russische Hacker attackieren Firmen, die Waffen für die Ukraine liefern 

Hacker der berüchtigten Sednit-Gruppe (auch bekannt als Fancy Bear) greifen gezielt Rüstungsunternehmen in Osteuropa an. Dabei nutzten sie raffiniertes Spearphishing, um in die E-Mail-Postfächer ihrer Opfer zu kompromittieren. Ihr Ziel: E-Mails, Kontakte und Zugangsdaten von Mitarbeitern. Die attackierten Unternehmen sind in Teilen an der Versorgung des ukrainischen Militärs beteiligt. […]

Kommentar

Agent oder Agentic: KI-Agenten etablieren sich 

Der Hype rund um Agentic AI ist riesig – und berechtigt. Denn wir haben es mit nicht weniger als einer neuen Qualität Künstlicher Intelligenz zu tun. Mit Agentic AI verliert KI zunehmend ihren Werkzeugcharakter und entwickelt sich vielmehr zu einem eigenständig agierenden System. […]

News

Business-Browser mit Sicherheitsfunktionen

Zoho hat eine speziell auf Unternehmen zugeschnittene Version seines datenschutzorientierten Webbrowsers Ulaa vorgestellt. Ulaa Enterprise erfüllt gezielt die Anforderungen von IT-Sicherheits- und Compliance-Teams und bietet effektive Bedrohungsabwehr direkt auf Browser-Ebene. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*