Human Risk
Review

Cybercrime ist das größte Geschäftsrisiko weltweit – aber das Verhalten Ihrer Mitarbeitenden kann dieses Risiko nachhaltig minimieren. Mehr dazu in diesem Report, inklusive umfangreicher Interviews und Phishing-Daten.

Report herunterladen
Human Risk Review visual Background gradient

Bekannt aus

Die Cyber-Bedrohungslage ist angespannt

Cyberkriminelle arbeiten heute höchst professionell und verzeichnen regelmäßig Erfolge, indem sie Schwachstellen ausnutzen, an ihren Angriffstaktiken feilen und so Organisationen und Privatpersonen vor immer neue Herausforderungen stellen. Und die Situation wird sich zeitnah wohl nicht entspannen:

Jede 2.

Organisation wurde in den vergangenen 3 Jahren Opfer einer erfolgreichen Cyberattacke.

der Organisationen gehen nicht von einer Entspannung der Lage im kommenden Jahr aus.

Die Top 3 erfolgreichsten Angriffstaktiken

Die Top 3 Zielabteilungen bei Angriffen

Und Cybercrime erlebt einen Boom

Verschiedene Trends, darunter geopolitische Entwicklungen, Fortschritte im Bereich KI, neue Arbeitsmodelle und IT-Personalmangel verschärfen die Lage zusätzlich. Organisationen fällt es immer schwerer, sich schnell genug an die Änderungen anzupassen und Sicherheitsrisiken zu minimieren.

3 von 4

Sicherheitsverantwortlichen sagen, dass sich das Cyberrisiko ihrer Organisation aufgrund von Geopolitik, KI und Remote Work erhöht hat.

8 von 10

Sicherheitsverantwortlichen sagen, dass die Sicherheit ihrer Organisation zunehmend von ihren Partnern und Lieferanten abhängt.

Im Falle einer Ransomware-Attacke haben ein Drittel aller Unternehmen das Lösegeld gezahlt.

Bei kleineren Unternehmen war es sogar die Hälfte.

Human Risk Review on an iPad

Diese Insights warten außerdem auf Sie

  • 9 ausführliche Interviews mit Security-Führungskräften, die ihr Branchenwissen und ihre Strategien teilen
  • Umfrage unter Expertinnen und Experten zum Stand von Cyber Security in Europa – und Best Practices, um Sicherheitsrisiken zu minimieren
  • Detaillierte Social-Engineering-Analysen, die einen Blick hinter die erfolgreichsten Taktiken der Cyberkriminellen ermöglichen

80 % der Security-Verantwortlichen nehmen Social Engineering und Phishing als große Gefahr wahr

Jeder 3.

User klickt auf schädliche Inhalte in Phishing-Mails, und davon gibt…

Jeder 2.

sensible Informationen weiter.

Digital Natives klicken mit einer

höheren Wahrscheinlichkeit auf Phishing-Mails als ältere User.

Sind Organisationen vorbereitet?

Security-Verantwortliche haben längst verstanden, dass Technologie allein nicht ausreicht, um ihre Organisationen vor Social Engineering zu schützen. Deshalb kümmern sich viele von ihnen nun mit höchster Priorität um die Stärkung ihrer Sicherheitskultur.

Die Top 3 Security-Prioritäten in Unternehmen:

9 von 10 Organisationen planen, ihre Awareness-Maßnahmen im kommenden Jahr beizubehalten oder zu erweitern.

Die größten Hebel für höhere Awareness laut Security-Verantwortlichen:

UNSERE DATEN

Methodik und Datenquellen

A

Umfrage unter Security-Verantwortlichen

  • Mehr als 1.000 Security-Verantwortliche aus 6 europäischen Ländern wurden 2023 befragt.
  • In Zusammenarbeit mit Censuswide, einer international tätigen Marktforschungsagentur.
  • Die Größe der Organisationen reichte von 10 bis mehr als 5.000 Mitarbeitenden – über alle Branchen hinweg.
B

SoSafe Plattform-Daten

  • 8,4 Millionen simulierte Phishing-Mails von 3.000 Kundenorganisationen wurden anonym analysiert.
  • Die Daten liefern exklusive Blicke auf menschliche Sicherheitsrisiken und den Erfolg verschiedener Angriffstaktiken.
C

Phish Test

  • Über 9.000 simulierte E-Mails wurden 2022 an angemeldete User versendet.
  • Teilnehmenden wurden 3 simulierte Angriffe im Zeitraum einer Woche geschickt.
  • Die User sollten die E-Mails erkennen. Bei einem Klick auf die E-Mails wurden sie auf Lernressourcen weitergeleitet.

Den vollständigen Report lesen!

Inklusive Interviews in voller Länge, umfangreicher Social-Engineering- und Phishing-Analysen und Best Practices zur Minimierung menschlicher Sicherheitsrisiken.

Human Risk Review on an iPad