Warum 44 % der Zero-Day-Angriffe auf Datenbewegungssysteme abzielen

Warum 44 % der Zero-Day-Angriffe auf Datenbewegungssysteme abzielen: Ergebnisse der Umfrage zu Datensicherheit & Compliance

Systeme für den unternehmensweiten Datenaustausch sind zu bevorzugten Zielen für ausgeklügelte Cyberangriffe geworden. Unternehmen stehen vor nie dagewesenen Sicherheitsherausforderungen, da Angreifer zunehmend die Systeme ins Visier nehmen, die eigentlich einen sicheren Datenaustausch ermöglichen sollen. Gleichzeitig steigt der regulatorische Druck, sodass Sicherheitsverantwortliche Compliance-Anforderungen mit praxisnahen Sicherheitsüberlegungen in Einklang bringen müssen.

Die Data Security and Compliance Buyer Behavior Survey, durchgeführt von Centiment im Auftrag von Kiteworks, liefert entscheidende Einblicke, wie Unternehmen mit diesen Herausforderungen umgehen. Diese umfassende Studie zeigt, warum regulierte Branchen immer häufiger das Private Data Network von Kiteworks wählen, um ihre kritischen Anforderungen an Sicherheit und Compliance zu erfüllen.

In diesem Blogbeitrag erfahren Sie, welche Schlüsselfaktoren Sicherheitsentscheidungen beeinflussen – basierend auf überzeugenden Ergebnissen der Umfrage. Wir beleuchten die sich wandelnde Bedrohungslage, analysieren Compliance-Treiber und zeigen auf, worauf Sicherheitsverantwortliche bei der Auswahl von Datenschutzlösungen besonderen Wert legen.

Was ist Sie vertrauen darauf, dass Ihre Organisation sicher ist. Aber können Sie das verifizieren?

Jetzt lesen

Table of Contents

Warum Angreifer 2025 gezielt Systeme für den unternehmensweiten Datenaustausch angreifen

Warum sind Systeme für den Datenaustausch anfällig für Zero-Day-Angriffe?

Googles 2024 Zero-Day Exploitation Analysis Report zeigt, dass 44 % der Zero-Day-Schwachstellen gezielt Systeme für den unternehmensweiten Datenaustausch angreifen, darunter Managed File Transfer (MFT)-Plattformen. Dies markiert einen deutlichen Wandel in den Methoden der Angreifer, die sich nun auf Systeme konzentrieren, die sensible Daten über Unternehmensgrenzen hinweg bewegen.

Diese Schwachstellen sind besonders gefährlich, da sie die Infrastruktur angreifen, die für den Umgang mit den vertraulichsten Informationen eines Unternehmens konzipiert ist. Die zero trust Data Exchange-Architektur von Kiteworks begegnet diesen Schwachstellen gezielt, indem sie sicherstellt, dass alle Datenaustausche authentifiziert, verschlüsselt und überwacht werden – unabhängig vom Kommunikationskanal oder Endpunkt.

Wie haben sich Datenpannen durch Drittparteien im vergangenen Jahr entwickelt?

Laut dem Verizon 2025 Data Breach Investigations Report haben sich Datenpannen durch Drittparteien auf 30 % aller Vorfälle verdoppelt, wobei insbesondere Angriffe auf veraltete Filesharing– und Transferlösungen diesen Anstieg verursachen.

Die Umfrageergebnisse zeigen ein besorgniserregendes Governance-Defizit: Fast 60 % der Unternehmen verfügen nicht über eine umfassende Governance-Überwachung und -Kontrolle für ihre Datenaustausche mit Drittparteien. Diese Lücke schafft blinde Flecken, die Angreifer gezielt ausnutzen – und macht den Datentransfer mit Drittparteien zu einer immer kritischeren Schwachstelle.

Wichtige Compliance-Faktoren, die Sicherheitsentscheidungen in regulierten Branchen bestimmen

Welche regulatorischen Anforderungen verändern 2025 die Sicherheitsprioritäten?

Die Umfrage zeigt deutlich, dass Unternehmen bei der Auswahl von Anbietern zunehmend auf Compliance-Fähigkeiten achten: 31 % der Befragten nennen Compliance als entscheidenden Faktor bei der endgültigen Anbieterauswahl. Diese Fokussierung resultiert aus der Notwendigkeit, komplexe Vorgaben wie DSGVO, HIPAA, CMMC 2.0, den EU Data Act und den EU AI Act (gültig ab September 2025) einzuhalten.

Unternehmen stehen heute vor einer komplexen regulatorischen Landschaft mit erheblichen Strafen bei Nichteinhaltung der Vorgaben. Die Umfrage unterstreicht die zentrale Rolle, die Compliance mittlerweile im Entscheidungsprozess für Sicherheitslösungen einnimmt – insbesondere für Unternehmen in stark regulierten Branchen.

Warum werden Sicherheitszertifizierungen zum entscheidenden Kriterium?

Die Bedeutung von Compliance wird durch mehrere zentrale Umfrageergebnisse hervorgehoben:

  • 56 % der Befragten bewerten Sicherheitszertifizierungen in der Anbietersuche als „äußerst wichtig“
  • Mehr als die Hälfte hat Schwierigkeiten, während der Anbieterauswahl ausreichende Sicherheitsinformationen zu erhalten
  • 63 % suchen aktiv nach detaillierten Informationen zu Sicherheit und Compliance, noch bevor sie mit potenziellen Anbietern in Kontakt treten
  • Fast ein Viertel lehnt Anbieter aufgrund von Sicherheitsbedenken ab, die häufig mit Compliance-Mängeln zusammenhängen

Kiteworks begegnet diesen Herausforderungen mit einem umfassenden Compliance-Framework, darunter FedRAMP Moderate und High, SOC 2 Typ II, ISO 27001, ISO 27017, ISO 27018 und IRAP-Validierungen – und gewährleistet so die nahtlose Einhaltung globaler Standards.

Wichtige Erkenntnisse aus der Data Security & Compliance Survey 2025

  1. Zero-Day-Angriffe nehmen gezielt Datenbewegungssysteme ins Visier

    Systeme für den unternehmensweiten Datenaustausch sind zum Hauptziel für ausgeklügelte Angreifer geworden. Laut Google konzentrieren sich inzwischen 44 % aller Zero-Day-Schwachstellen auf diese kritischen Plattformen. Diese Entwicklung verdeutlicht die Dringlichkeit einer zero trust Architektur, die sämtliche Datenbewegungen unabhängig von Kanal oder Endpunkt authentifiziert, verschlüsselt und überwacht.

  2. Governance von Drittparteien offenbart gravierende Sicherheitslücken

    Fast 60 % der Unternehmen verfügen über keine umfassende Governance-Überwachung und Kontrolle für ihre Datenbewegungen mit Drittparteien. Dadurch entstehen für Angreifer nutzbare Schwachstellen. Der Verizon Data Breach Investigations Report 2025 bestätigt diese Anfälligkeit: Drittparteien sind inzwischen für 30 % aller Vorfälle verantwortlich – eine Verdopplung, insbesondere durch Angriffe auf veraltete Filesharing-Lösungen.

  3. Compliance-Fähigkeiten bestimmen die Auswahl von Anbietern

    Gesetzliche Vorgaben sind von einer reinen Pflichtübung zu einem strategischen Muss geworden: 31 % der Befragten sehen Compliance als entscheidenden Faktor bei der finalen Anbieterauswahl. Diese Gewichtung spiegelt die zunehmende Komplexität bei der Einhaltung von Vorschriften wie DSGVO, HIPAA, CMMC 2.0, EU Data Act und EU AI Act wider, die bei Nichteinhaltung erhebliche Strafen nach sich ziehen.

  4. Sicherheitszertifizierungen filtern Anbieter bereits vor der Kontaktaufnahme

    Sicherheitszertifikate sind zu entscheidenden Vertrauenssignalen geworden: 56 % der Befragten bewerten sie in der Anbietersuche als „äußerst wichtig“, 63 % fordern detaillierte Sicherheitsinformationen, bevor sie überhaupt mit Anbietern in Kontakt treten. Diese Recherche vor der Kontaktaufnahme führt zu einer „Schattenbewertung“, bei der Anbieter unbemerkt aussortiert werden. Transparente Sicherheitsdokumentation ist daher unerlässlich.

  5. Integrationsfähigkeit ist zum entscheidenden Kriterium geworden

    Sicherheit und Compliance bilden die Basis der Anbieterauswahl, doch 42 % der Befragten sehen Integrationsfähigkeit als zentralen Mehrwert im Entscheidungsprozess. Die Bedeutung nahtloser Integration zeigt sich auch darin, dass 39 % der Unternehmen Anbieter gezielt wegen mangelnder Integrationsfähigkeit ausschließen – aus einer Präferenz ist eine Voraussetzung geworden.

Informationslücke bei Sicherheit: Was Käufer vor Entscheidungen benötigen

Wie recherchieren Sicherheitsverantwortliche Anbieter vor dem Erstkontakt?

Die Umfrage zeigt: 63 % der Befragten suchen aktiv nach detaillierten Informationen zu Sicherheit und Compliance, bevor sie überhaupt mit potenziellen Anbietern sprechen. Diese Recherchephase vor dem Erstkontakt gewinnt zunehmend an Bedeutung, da Sicherheitsverantwortliche ihre Auswahl bereits vor Gesprächen gezielt eingrenzen.

Dieser Informationsbeschaffungsprozess findet meist früh im Kaufprozess statt und schafft eine „Schattenbewertung“, bei der Anbieter ohne deren Wissen ausgeschlossen werden können. Unternehmen, die umfassende und leicht zugängliche Sicherheitsdokumentation bereitstellen, verschaffen sich in dieser entscheidenden Phase einen deutlichen Vorteil.

Welche Hürden bei Sicherheitsinformationen behindern die Anbieterauswahl?

Trotz der zentralen Bedeutung von Sicherheitsinformationen berichten mehr als die Hälfte der Befragten, dass sie während der Anbieterauswahl Schwierigkeiten haben, ausreichende Details zu erhalten. Diese Informationslücke erschwert den Kaufprozess erheblich und führt häufig zu Verzögerungen oder zur Disqualifikation von Anbietern.

Fast ein Viertel der Befragten gibt an, Anbieter gezielt aufgrund von Sicherheitsbedenken abzulehnen – meist im Zusammenhang mit Compliance-Mängeln. Diese hohe Ablehnungsquote unterstreicht die Bedeutung transparenter, umfassender Sicherheitsinformationen im gesamten Auswahlprozess.

Worauf Sicherheitsverantwortliche 2025 Wert legen

Warum Integrationsfähigkeit zum entscheidenden Auswahlkriterium wird

Obwohl Sicherheit und Compliance die Basis der Anbieterauswahl bilden, zeigen die Umfrageergebnisse, dass auch praktische Aspekte der Implementierung die Kaufentscheidung stark beeinflussen. Nahtlose Integrationsfähigkeit ist für die Kundenzufriedenheit und den langfristigen Erfolg entscheidend – 42 % der Befragten sehen Integration als zentralen Werttreiber.

Die Bedeutung der Integration wird zusätzlich dadurch unterstrichen, dass 39 % der Befragten Anbieter gezielt wegen unzureichender Integrationsmöglichkeiten ausschließen. Diese hohe Ausschlussquote zeigt, dass Integration von einem „Nice-to-have“ zu einer Kernanforderung geworden ist.

Unternehmen, die Kiteworks in Betracht ziehen, profitieren von umfassenden Integrationsmöglichkeiten – darunter Enterprise-Authentifizierung und Sicherheitsintegration, Unterstützung für Produktivitätssuiten und Altsysteme, Automatisierungs- und Administrations-Tools sowie API-Erweiterbarkeit.

Wie beeinflussen Anbieterruf und Stabilität die langfristige Sicherheitsstrategie?

Anbieterruf und Stabilität bleiben Schlüsselfaktoren im Entscheidungsprozess für Sicherheitslösungen: Fast zwei Drittel der Befragten priorisieren diese Eigenschaften bei der Auswahl, darunter 30 %, für die Stabilität höchste Priorität hat.

Der Fokus auf Stabilität resultiert aus der Erkenntnis, dass Sicherheitsimplementierungen langfristige Verpflichtungen darstellen. Unternehmen betrachten die Stabilität von Anbietern zunehmend als Teil des Risikomanagements und suchen Partner mit nachweislicher Erfolgsbilanz und klarer Geschäftskontinuität.

Was Käufer von Daten- und Sicherheitslösungen für wichtig halten. Zentrale Erkenntnisse aus der Data Security & Compliance Buyer Behavior Survey

Zero Trust Architektur: Fundament moderner Datensicherheit

Welche Elemente umfasst ein effektives Zero Trust Data Exchange Framework?

Zero trust Architektur bedeutet einen grundlegenden Wandel von perimeterbasierter Sicherheit hin zu einem Modell, das keinem Nutzer oder System grundsätzlich vertraut. Speziell beim Datenaustausch stellt dieser Ansatz sicher, dass alle Transfers authentifiziert, verschlüsselt und in jeder Phase überwacht werden.

Die zero trust Data Exchange-Architektur von Kiteworks begegnet den im Google-Report aufgezeigten Schwachstellen gezielt, indem sie umfassende Sicherheitskontrollen an allen Kontaktpunkten des Datenaustauschs implementiert. Dadurch wird die Angriffsfläche für potenzielle Angreifer erheblich reduziert.

Wie setzen Unternehmen Zero Trust zum Schutz vertraulicher Daten um?

Unternehmen, die Zero Trust für den Datenschutz umsetzen, verfolgen meist einen stufenweisen Ansatz: Sie priorisieren zunächst besonders wertvolle Datenaustausche und weiten den Schutz schrittweise auf alle Kommunikationskanäle aus. Das Private Data Network von Kiteworks vereinfacht diese Umsetzung, indem es eine einheitliche Plattform bietet, die Zero Trust-Prinzipien gezielt für den Datenaustausch implementiert.

Die Umfrageergebnisse zeigen, dass Unternehmen, die Zero Trust-Architekturen für den Datenaustausch einsetzen, deutliche Verbesserungen bei ihrer Sicherheitslage und Compliance erzielen. Dieser Architekturansatz entspricht direkt den in der Umfrage identifizierten Prioritäten und adressiert sowohl Sicherheits- als auch Compliance-Anforderungen.

Kiteworks Private Data Network: Die Lösung für regulierte Branchen

Was macht die Architektur von Kiteworks besonders geeignet für regulierte Branchen?

Die Private Data Network-Architektur von Kiteworks begegnet den in der Umfrage identifizierten Sicherheits- und Compliance-Herausforderungen mit einem umfassenden Ansatz zum Datenschutz. Diese einheitliche Plattform bietet zentrale Transparenz und Kontrolle über alle Kommunikationskanäle hinweg und setzt Zero Trust-Prinzipien im gesamten Datenaustausch um.

Wie die Umfrage zeigt, suchen Unternehmen Lösungen, die robuste Sicherheitskontrollen mit praxisnahen Integrationsmöglichkeiten und starken Compliance-Frameworks kombinieren. Die Private Data Network-Architektur erfüllt diese Anforderungen und vereinfacht gleichzeitig die Umsetzung von Zero Trust-Prinzipien.

Wie unterstützt Kiteworks die Compliance über verschiedene regulatorische Rahmen hinweg?

Die Umfrage belegt eindeutig: Compliance ist zum entscheidenden Faktor bei der Anbieterauswahl geworden. Kiteworks begegnet dieser Priorität mit einem umfassenden Compliance-Framework, das eine breite Palette regulatorischer Anforderungen und Sicherheitszertifizierungen abdeckt.

Dieser robuste Compliance-Ansatz adressiert direkt das Ergebnis, dass 56 % der Befragten Sicherheitszertifizierungen in der Anbietersuche als „äußerst wichtig“ bewerten. Durch umfassende Zertifizierungsabdeckung ermöglicht Kiteworks Unternehmen, ihre Compliance-Prozesse zu vereinfachen und gleichzeitig ihre Sicherheitslage zu stärken.

Fazit: Erkenntnisse zu Datensicherheit und Compliance

Die Data Security and Compliance Buyer Behavior Survey 2025 zeigt, warum regulierte Branchen zunehmend das Private Data Network von Kiteworks wählen. Da Angreifer immer gezielter Systeme für den unternehmensweiten Datenaustausch angreifen – laut Google konzentrieren sich 44 % der Zero-Day-Schwachstellen auf diese kritischen Komponenten – benötigen Unternehmen einen umfassenden Ansatz für Sicherheit und Compliance.

Die wichtigsten Umfrageergebnisse zeigen mehrere Trends auf, denen sich Sicherheitsverantwortliche stellen müssen:

  • Die wachsende Bedeutung von Compliance-Fähigkeiten bei der Anbieterauswahl (31 %)
  • Die zentrale Rolle von Sicherheitszertifizierungen als Vertrauensindikatoren (56 %)
  • Die Integrationsfähigkeit als entscheidendes Kriterium (42 %)
  • Der zunehmende Fokus auf Stabilität und Reputation der Anbieter (über zwei Drittel)

Erfahren Sie, wie Ihr Unternehmen seine Datensicherheitslage stärken und Compliance vereinfachen kann – vereinbaren Sie eine persönliche Kiteworks Demo. Unsere Sicherheitsexperten analysieren Ihre aktuelle Datenaustausch-Sicherheit und zeigen, wie das Private Data Network Ihre spezifischen Herausforderungen adressieren kann.

Häufig gestellte Fragen zu Datensicherheit & Compliance 2025

Laut Googles 2024 Zero-Day Exploitation Analysis Report zielen 44 % der Zero-Day-Schwachstellen auf Systeme für den unternehmensweiten Datenaustausch. Diese Schwachstellen betreffen häufig Authentifizierungsmechanismen, Verschlüsselungsimplementierungen, Zugriffskontrollen und Überwachungsfunktionen. Besonders anfällig sind Altsysteme, da sie oft vor der Einführung von Zero Trust-Prinzipien entwickelt wurden.

Zero Trust Architektur schützt vor Datenpannen durch Drittparteien, indem sie kontinuierliche Authentifizierung, Zugriff nach dem Prinzip der minimalen Rechte, umfassende Verschlüsselung und detaillierte Überwachung für alle Datenaustausche implementiert. Dadurch wird sichergestellt, dass selbst bei kompromittierten Systemen von Drittparteien Angreifer nicht einfach auf Ihre Daten zugreifen oder sich seitlich im Netzwerk bewegen können.

Laut Umfrage sehen 42 % der Befragten Integrationsfähigkeit als zentralen Werttreiber, 39 % schließen Anbieter wegen unzureichender Integration aus. Sicherheitsverantwortliche sollten die Integration mit Identity- und Access-Management-Systemen, Sicherheitsüberwachungsplattformen, Data Loss Prevention-Systemen und zentralen Geschäftsanwendungen für sensible Daten priorisieren.

Das Private Data Network von Kiteworks adressiert die Umfrageergebnisse, indem es Zero Trust-Architektur implementiert, um Schwachstellen beim Datenaustausch zu minimieren. Es bietet umfassende Compliance-Fähigkeiten für die 31 % der Käufer, die Compliance als entscheidend nennen. Die Plattform umfasst robuste Integrationsoptionen für die 42 %, die Integration als Werttreiber sehen, und adressiert mit ihrer etablierten Marktposition auch Stabilitätsanforderungen.

Da laut Umfrage fast 60 % der Unternehmen keine umfassende Governance für Datenaustausche mit Drittparteien haben, ist hier Handlungsbedarf. Unternehmen sollten umfassende Risikoanalysen für Drittparteien durchführen, klare Anforderungen an den Umgang mit Daten in Verträgen festlegen, technische Kontrollen für alle Austausche implementieren, ein Verzeichnis aller Datenflüsse mit Drittparteien führen und spezifische Reaktionspläne für Vorfälle mit Drittparteien etablieren.

Weitere Ressourcen

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Contents

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks