Deutsche Unternehmen kosten Datenlecks im Durchschnitt 4,3 Millionen Euro. Diejenigen, die auf KI und Automatisierung setzen, können jedoch die Lebenszyklen von Datenlecks um 81 Tage verkürzen und die Folgekosten pro Vorfall um 1,76 Millionen Euro senken.
(Quelle: IBM)
Wie der neue „Cost of a Data Breach Report“ von IBM Security zeigt, lagen die durchschnittlichen Kosten eines Datenlecks, also Verletzungen der Sicherheit, der Integrität oder auch der Verfügbarkeit von Daten, im Jahr 2023 in Deutschland bei 4,3 Millionen Euro beliefen. Dies ist ein leichter Rückgang gegenüber den 4,41 Millionen Euro des letzten Jahres. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Das sind 95 Tage weniger als im globalen Durchschnitt, der 277 Tage betrug.
Wie Unternehmen mit Datenlecks umgehen
Laut dem Bericht von 2023 sind die Unternehmen geteilter Meinung darüber, wie sie mit den zunehmenden Kosten und der Häufigkeit von Datenlecks umgehen wollen. Die Studie ergab, dass obwohl 95 Prozent der untersuchten Unternehmen mehr als einen solchen Vorfall verzeichnet haben. Die betroffenen Unternehmen geben die Kosten hierfür eher an die Verbraucher weiter (57 Prozent) als ihre Sicherheitsinvestitionen zu erhöhen (51 Prozent). Der 2023 Cost of a Data Breach Report basiert auf einer eingehenden Analyse realer Datenlecks. Diese haben 553 Unternehmen weltweit zwischen März 2022 und März 2023 erlitten. Die von IBM Security in Auftrag gegebene und analysierte Studie wurde vom Ponemon Institute durchgeführt und wird seit 18 Jahren veröffentlicht.
Überblick über die Ergebnisse der Studie
Zu den wichtigsten Ergebnissen des Cost of a Data Breach Reports 2023 gehören:
KI nimmt Fahrt auf: KI und Automatisierung hatten den größten Einfluss auf die Geschwindigkeit, mit der die untersuchten Unternehmen Datenlecks erkennen und eindämmen konnten. Deutsche Unternehmen, die stark auf beide Technologien setzen, verzeichneten einen 81 Tage kürzeren Lebenszyklus von Datenlecks als Unternehmen, die diese Technologien nicht einsetzten (160 Tage versus 241 Tage).
Schweigen kostet: Ransomware-Opfer in der Studie, die die Strafverfolgungsbehörden einschalteten, sparten im Vergleich zu denjenigen, die die Strafverfolgungsbehörden nicht einschalteten, weltweit durchschnittlich 470.000 US-Dollar (ca. 418.000 Euro) an Kosten pro Vorfall. Trotz dieser potenziellen Einsparungen haben 37 Prozent der untersuchten Ransomware-Opfer bei einem Ransomware-Angriff die Strafverfolgungsbehörden nicht eingeschaltet.
Lücken bei der Erkennung: Nur ein Drittel der weltweit untersuchten Vorfälle wurde von eigenen Cyber-Security-Teams der Unternehmen entdeckt, während 27 Prozent durch die Angreifer aufgedeckt wurden. Datenlecks, die erst durch den Angriff offenbart wurden, kosteten im globalen Durchschnitt fast 1 Mio. Dollar (ca. 890.000 Euro) mehr als jene bei den Organisationen, welche die Angriffe selbst erkannten.
Zeit – die neue Währung in der Cybersecurity
„Zeit ist die neue Währung in der Cybersecurity, sowohl für die Verteidiger als auch für die Angreifer. Wie der Bericht zeigt, können eine frühzeitige Erkennung und eine schnelle Reaktion die Auswirkungen eines Angriffs erheblich reduzieren", erklärt Chris McCurdy, General Manager bei IBM Security Services. „Sicherheitsteams müssen sich darauf konzentrieren, wo die Angreifer am ehesten effektiv sein könnten. Und ihre Bemühungen darauf konzentrieren, sie zu stoppen, bevor sie ihre Ziele erreichen. Investitionen in Erkennungs- und Reaktionsmaßnahmen gegen Bedrohungen, die die Geschwindigkeit und Effizienz von Verteidigern erhöhen, beispielsweise mit KI und Automatisierung, sind entscheidend, um dieses Gleichgewicht auszubalancieren.“
Datenlecks: Jede Sekunde kostet
Laut dem Bericht von 2023 haben die weltweit analysierten Unternehmen, die KI und Automatisierung im Sicherheitsbereich vollständig einsetzen, einen durchschnittlich 108 Tage kürzeren Zeitraum von Datenlecks im Vergleich zu Unternehmen, die diese Technologien nicht einsetzen. Zudem meldeten sie deutlich geringere Kosten für solche Vorfälle. Die analysierten Unternehmen, die umfassend auf KI und Automatisierung im Sicherheitsbereich gesetzt haben, verzeichneten im globalen Durchschnitt auch um fast 1,8 Millionen US-Dollar (ca. 1,6 Millionen Euro) niedrigere Kosten im Falle von Datenlecks als Unternehmen, die diese Technologien nicht eingesetzt haben - die größte Kostenersparnis, die in dem Bericht ermittelt wurde.
Dieser Trend zeigte sich auch bei deutschen Unternehmen. Diejenigen, die im Cyber-Security-Bereich bereits KI und Automatisierung ausgiebig nutzen, meldeten durchschnittliche Kosten von „nur“ 3,51 Millionen Euro pro Schadensereignis. Unternehmen, die keine derartigen Technologien einsetzen, mussten mit durchschnittlichen Kosten von 5,27 Millionen Euro pro Datenleck rechnen. Das entspricht 1,76 Millionen Euro mehr. Trotzdem setzen 47 Prozent der analysierten Unternehmen in Deutschland bisher keine KI- oder Automatisierungslösungen im Cyber-Security Bereich ein. Es gibt hier also bedeutendes Potenzial, die Zeiten für Erkennung und Behebung deutlich zu verkürzen. Und außerdem die Kosten von Datenlecks zu senken.
Unternehmen sollten Ransomware-Angriffe nicht verschweigen
Einige untersuchte Unternehmen scheuen sich nach wie vor, bei einem Ransomware-Angriff die Strafverfolgungsbehörden einzuschalten. Denn sie glauben, dass dies die Situation nur verkomplizieren würde. In diesem Jahr hat sich der IBM-Bericht zum ersten Mal näher mit diesem Thema befasst und das Gegenteil bewiesen. Bei den analysierten Unternehmen, die die Strafverfolgungsbehörden nicht einschalteten, war weltweit der Zeitraum der Datenlecks im Durchschnitt 33 Tage länger als bei denen, die die Strafverfolgungsbehörden einschalteten - und dieses Schweigen hatte seinen Preis. Die untersuchten Ransomware-Opfer, die die Strafverfolgungsbehörden nicht einschalteten, zahlten im Durchschnitt 470.000 US-Dollar (ca. 418.000 Euro) mehr, als diejenigen, die dies taten.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Trotz der laufenden Bemühungen der Strafverfolgungsbehörden, mit Ransomware-Opfern zusammenzuarbeiten, entschieden sich 37 Prozent der analysierten Unternehmen dafür, sie nicht einzuschalten. Hinzu kommt, dass fast die Hälfte (47 Prozent) aller untersuchten Ransomware-Opfer Berichten zufolge das Lösegeld bezahlt hat. Es ist klar, dass Unternehmen mit diesen falschen Vorstellungen über Ransomware aufräumen sollten. Die Zahlung von Lösegeld und die Tatsache, dass die Strafverfolgungsbehörden nicht eingeschaltet werden, treiben nur die Schadenskosten in die Höhe und verzögern die Reaktion.
Cybersecurity-Teams entdecken Datenlecks nur selten selbst
Bei der Erkennung und Abwehr von Bedrohungen sind einige Fortschritte zu verzeichnen. Laut dem „Threat Intelligence Index 2023“ von IBM konnten die Cyber-Security-Teams im vergangenen Jahr einen größeren Anteil der Ransomware-Angriffe abwehren. Dennoch finden die Angreifer immer noch Wege, um durch die Lücken der Verteidigungsmaßnahmen zu schlüpfen. Der Bericht ergab, dass weltweit nur einer von drei untersuchten Vorfällen von den eigenen Sicherheitsteams des Unternehmens entdeckt wurde. 27 Prozent der Datenlecks wurden erst durch den Angreifer und 40 Prozent von einer neutralen Stelle wie den Strafverfolgungsbehörden aufgedeckt.
Bei Unternehmen, die die Datenlecks selbst entdeckten, fielen die Kosten pro Vorfall um fast eine Million US-Dollar (ca. 890.000 Euro) geringer aus als bei Unternehmen, die durch einen Angreifer entdeckt wurden (5,23 Millionen US-Dollar gegenüber 4,3 Millionen US-Dollar beziehungsweise 4,65 Millionen Euro gegenüber ca. 3,82 Millionen Euro). Durch den Angreifer aufgedeckte Datenlecks hatten außerdem eine um fast 80 Tage längere Laufzeit (320 gegenüber 241 Tage). Und zwar im Vergleich zu Unternehmen, die den Vorfall intern aufdeckten. Die Kosten- und Zeiteinsparungen, die sich aus der Früherkennung ergeben, zeigen, dass sich die Investition in diese Strategien langfristig auszahlen.
Wie der „Cost of a Data Breach Report“ außerdem zeigt, waren verschiedene Umgebungen betroffen. So führten in Deutschland 41 Prozent der analysierten Vorfälle zu einem Datenverlust in mehreren Platftormen, darunter Public Cloud, Private Cloud und On-Premise. Dies resultierte dann auch in höheren Kosten von durchschnittlich 4,56 Millionen Euro. Das bewegt sich auch im Rahmen der globalen Ergebnisse. Deutsche Unternehmen, die einen DevSecOps-Ansatz anwenden, konnten die Kosten von Datenlecks um durchschnittlich 300.780 Euro senken. (sg)