Diese Sammlung von Statistiken aus aktuellen Branchenumfragen und Fachberichten vermittelt einen klaren, datenbasierten Überblick über die gegenwärtige Cyber-Bedrohungslandschaft. Sie zeigt auf, wie Risiko- und Sicherheitsverantwortliche Technologien strategisch einsetzen, um ihre Sicherheitsposture zu stärken.
Das Third-Party-Risikomanagement ist entscheidend für die Cyber-Resilienz von Organisationen. Da Drittanbieter Zugang zu kritischen Ressourcen und Systemen erhalten, müssen Unternehmen diese Anbieter effektiv identifizieren, priorisieren und kontinuierlich überwachen.
44% der Organisationen bewerten mehr als 100 Drittanbieter jährlich.
(RiskRecon, Der Zustand von TPRM, 2024)
Nur 4% der Organisationen haben hohes Vertrauen darin, dass ihre Drittanbieter-Fragebögen der Realität des Drittanbieterrisikos entsprechen.
(RiskRecon, Der Zustand von TPRM, 2024)
Fast vier von zehn Unternehmen nutzen mehrere Fragebögen für verschiedene Risikobereiche und versenden durchschnittlich 55 Fragebögen an Drittanbieter.
(Globale Umfrage von EY zum Risikomanagement von Drittanbietern 2025)
Betriebsrisiko und Finanzrisiko sind die wichtigsten Überlegungen bei der Überwachung von Drittanbietern.
(Globale Umfrage von EY zum Risikomanagement von Drittanbietern 2025)
Fast ein Viertel der Unternehmen erlitt Sicherheitsvorfälle durch Drittanbieter im Jahr 2024, ein deutlicher Anstieg gegenüber nur 9% im Jahr 2020.
(RiskRecon, Der Zustand von TPRM, 2024)
Cyber-Versicherungsdaten bestätigen, dass 40% der Schadensfälle einen Drittanbieter betreffen.
(Bericht Resilienz 2024 zum Cyberrisiko)
Unternehmen investieren zwar erheblich in Third-Party-Programme, doch die Abhängigkeit von Fragebögen und Selbstauskünften liefert keine aussagekräftigen Einblicke in die Risikolage, sodass Unternehmen wenig Vertrauen in ihre Third-Party-Risikopositionen haben.
Versicherer und Unternehmen drängen gleichermaßen auf stärkere Kontrollen bei Drittanbietern, eine bessere Priorisierung der Anbieter und verlässlichere Risikodaten.
Quantitative Plattformen für das Third-Party-Cyberrisikomanagement können Unternehmen dabei helfen, ihre Drittanbieter-Kontrollen mittels kontinuierlicher Überwachung und Threat Intelligence zu skalieren und zu priorisieren.
KI verändert das Cyberrisikomanagement in rasantem Tempo und bietet leistungsstarke Funktionen zur Bedrohungserkennung, zur Schadensbegrenzung bei Sicherheitsvorfällen und zur Automatisierung von Sicherheitsprozessen. Diese Fortschritte bergen jedoch auch neue Risiken wie Deepfakes und Data-Poisoning, die verstärkte Wachsamkeit erfordern.
Unternehmen, die umfassend Sicherheits-KI und Automatisierung einsetzen, haben Datenschutzverletzungen im Durchschnitt 100 Tage schneller identifiziert und eingedämmt als Organisationen, die diese Technologien nicht nutzen.
(IBM, Bericht über die Kosten einer Datenschutzverletzung 2024)
89% der Sicherheitsverantwortlichen glauben, dass KI und maschinelles Lernen wichtig für die Verbesserung ihrer Sicherheitslage sind.
(Scale Venture Partners, Cybersicherheitsperspektiven 2024)
47% der Unternehmen priorisieren KI-spezifische Weiterbildung ihrer bestehenden Belegschaft.
(Microsoft Work Trend Index-Jahresbericht 2025)
42% der Befragten gaben an, dass sie generative KI-Tools gegenüber Kollegen vorziehen, weil KI rund um die Uhr verfügbar ist.
(Microsoft Arbeitstrendindex 2025)
78% der KI-Nutzer bringen ihre eigenen Tools mit zur Arbeit, ein Trend, der als Bring Your Own AI (BYOAI) bekannt ist.
(Microsoft und LinkedIn, Arbeitstrendindex 2024)
27% der Organisationen, die Generative KI nutzen, geben an, dass Mitarbeiter alle Inhalte überprüfen, die von Generativer KI erstellt wurden, bevor sie verwendet werden.
(Globale McKinsey-Umfrage zu KI 2024)
Kompromittierte Datensätze, unbefugte Datenexposition oder subtile Manipulationen können das Modellverhalten beeinträchtigen und zu Risiken führen, die nur schwer erkennbar und reversibel sind.
Unternehmen integrieren KI-Tools abteilungsübergreifend, um die Produktivität zu steigern. Diese flächendeckende Einführung erhöht die Risiken durch Shadow-AI, da Mitarbeiter nicht autorisierte KI-Tools ohne entsprechende Kontrolle einsetzen.
KI-Richtlinien und KI-Governance-Frameworks dienen als Leitfaden für die interne Nutzung und unterstützen bei der Einhaltung neuer regulatorischer Anforderungen im KI-Bereich.
CISOs stehen unter zunehmendem Druck, den Mehrwert der Sicherheit zu demonstrieren und gleichzeitig immer komplexere Bedrohungslagen zu bewältigen. Angesichts begrenzter Ressourcen und wachsender Angriffsflächen müssen Sicherheitsverantwortliche strategisch jene Kontrollen priorisieren, die maximale Risikoreduktion und Unternehmensschutz bieten.
KI- und Machine-Learning-basierte Erkenntnisse waren ein mildernder Faktor bei den durchschnittlichen Kosten einer Datenschutzverletzung und reduzierten die durchschnittlichen Kosten um 258.538 USD.
(IBM, Bericht über die Kosten einer Datenschutzverletzung 2024)
66% der CISOs in den USA identifizieren menschliches Versagen als die größte Cyber-Schwachstelle für Organisationen.
(SOC-Radar)
84% der Mitarbeiter, die eine Phishing-E-Mail erhalten haben, sind darauf hereingefallen innerhalb der ersten 10 Minuten und haben mit vertraulichen Informationen geantwortet oder mit einem gefälschten Link oder Anhang interagiert.
(CISA, Phishing-Infografik)
Fast die Hälfte aller Datenschutzverletzungen im Jahr 2024 betrafen personenbezogene Daten (PII), wodurch diese zur häufigsten Art von gestohlenen oder kompromittierten Informationen wurden.
(IBM, Bericht über die Kosten einer Datenverletzung 2024)
58% der CISOs haben Schwierigkeiten, die Fachsprache der Geschäftsleitung so zu vermitteln, dass sie sie verstehen können.
(FTI CISO neu definiert)
In einer Umfrage unter großen Unternehmen verwenden Sicherheitsteams durchschnittlich 45 Tools für Cybersicherheit.
(Gartner Cybertrends 2025)
Schulungen zum Sicherheitsbewusstsein sind zu einer wichtigen Investition geworden, da menschliches Versagen nach wie vor die größte Sicherheitslücke ist.
CISOs entwickeln neue Ansätze, um technische Risiken in eine Geschäftssprache zu übersetzen, die bei Führungskräften und Vorstandsmitgliedern Anklang findet. Dazu gehören CRQ und die Erstellung von Dashboard-gestützten Berichten, die Sicherheitsinvestitionen mit Geschäftsergebnissen verknüpfen.
Unternehmen konzentrieren sich auf einheitliche Plattformen und die Beseitigung redundanter Tools, um die Effizienz zu verbessern und die Komplexität zu reduzieren und gleichzeitig eine umfassende Abdeckung aufrechtzuerhalten.
Tell us about your current risk management challenges.