Sie sind hier: Startseite » Markt » Studien

Cloud-Innovation und Cyber-Resilienz


Check Point Cloud Security Report 2025: Gefährliche Schwachstellen kosten Zeit, Vertrauen und Flexibilität
Dem Bericht zufolge hatten 65 Prozent der erfassten Unternehmen im vergangenen Jahr einen Cloud-Sicherheitsvorfall zu verzeichnen – doch nur 6 Prozent konnten diesen innerhalb einer Stunde beheben


Check Point Software Technologies veröffentlichte die Ergebnisse ihres Cloud Security Reports 2025. Basierend auf einer weltweiten Umfrage unter mehr als 900 CISOs und IT-Führungskräften deckt der Bericht systemische Schwachstellen auf, darunter Alarm-Ermüdung, fragmentierte Toolsets und eine weit verbreitete Unfähigkeit von Unternehmen, laterale Bewegungen zu erkennen oder sich gegen KI-gesteuerte Angriffe zu verteidigen. Die Ergebnisse enthalten auch umsetzbare Strategien zur Schließung der Lücke zwischen Cloud-Innovation und Cyber-Resilienz.

Mit der zunehmenden Verbreitung von Hybrid-, Multi-Cloud- und Edge-Architekturen verlassen sich viele Unternehmen auf veraltete Sicherheitsmodelle, die nicht mehr Schritt halten können. Dem Bericht zufolge hatten 65 Prozent der Unternehmen im vergangenen Jahr einen Cloud-Sicherheitsvorfall zu verzeichnen – ein Anstieg gegenüber 61 Prozent im Vorjahr. Alarmierend ist, dass nur 9 Prozent den Vorfall innerhalb der ersten Stunde entdeckt haben und lediglich 6 Prozent ihn innerhalb dieses Zeitraums beheben konnten, sodass Eindringlinge in Cloud-Umgebungen unentdeckt blieben.

"Sicherheitsleute jagen ein sich ständig veränderndes Ziel", sagt Paul Barbosa, VP of Cloud Security bei Check Point Software Technologies, "und angesichts immer komplexerer Cloud-Umgebungen sowie verbesserter KI-Bedrohungen können es sich Unternehmen nicht leisten, an fragmentierten Tools und veralteten Ansätzen festzuhalten. Es ist an der Zeit, auf einheitliche, intelligente und automatisierte Abwehrmaßnahmen umzusteigen, die auf die Realität der dezentralisierten Welt zugeschnitten sind."

Zu den wichtigsten Ergebnissen des Cloud Security Reports 2025 gehören:

>> Die Einführung der Cloud überholt die Sicherheitsvorbereitungen:
62 Prozent der Unternehmen haben Cloud-Edge-Technologien eingeführt, 57 Prozent nutzen Hybrid Clouds und 51 Prozent arbeiten in Multi-Cloud-Umgebungen. Herkömmliche, Perimeter-Abwehrmaßnahmen können mit diesen verteilten Infrastrukturen nicht Schritt halten.

>> Erkennung und Behebung sind zu langsam: Nur 9 Prozent der Unternehmen haben einen Vorfall innerhalb der ersten Stunde erkannt. 62 Prozent benötigten mehr als 24 Stunden, um Sicherheitsverletzungen zu beheben – und gaben Angreifern damit reichlich Zeit, um ihren Zugriff auszuweiten.

>> Die zunehmende Verbreitung von Tools führt zu einer Alarm-Ermüdung: Ganze 71 Prozent der Befragten verlassen sich auf mehr als 10 verschiedene Cloud-Sicherheitsprodukte, während 16 Prozent sogar mehr als 50 Tools einsetzen. Mehr als die Hälfte von ihnen sieht sich täglich mit fast 500 Warnmeldungen konfrontiert, was die Reaktionszeiten verlängert und die Analysten überfordert.

>> Anwendungssicherheit hinkt hinterher: 61 Prozent verlassen sich immer noch auf veraltete, signaturbasierte Web Application Firewalls (WAFs), die gegen raffinierte, KI-gestützte Bedrohungen zunehmend wirkungslos sind.

>> KI hat Priorität – aber die Verteidiger sind nicht bereit: Während 68 Prozent Künstliche Intelligenz als Priorität für die Cyber-Abwehr angeben, fühlen sich nur 25 Prozent bereit, um KI-gesteuerte Angriffe abzuwehren – was eine kritische Fähigkeitslücke aufzeigt.

>> Laterale Bewegungen bleiben eine Schwachstelle: Nur 17 Prozent der Unternehmen haben vollständige Transparenz bezüglich des Ost-West-Datenverkehrs in der Cloud erreicht. Sobald Angreifer die Perimeter-Sicherheit überwunden haben, können sie sich unentdeckt in Cloud-Umgebungen bewegen.

>> Die Erkennung erfolgt oft durch Menschen, nicht durch Tools: Nur 35 Prozent der Cloud-Vorfälle wurden über Sicherheitsüberwachungsplattformen erkannt. Die meisten wurden durch Mitarbeiter, Audits oder externe Berichte identifiziert – was alarmierende Lücken bei der Echtzeit-Erkennung von Bedrohungen aufzeigt.

>> Interne Herausforderungen behindern den Fortschritt: 54 Prozent nennen das Tempo des technologischen Wandels als großes Hindernis, während 49 Prozent mit einem Mangel an qualifizierten Sicherheitsexperten zu kämpfen haben. Die Fragmentierung der Tools und die schlechte Plattformintegration (40 Prozent) verlangsamen die Reaktionszeit zusätzlich und verschlimmern die Schwachstellen.

Um diese Lücken zu schließen, empfiehlt Check Point eine Umstellung auf dezentrale Cloud-Sicherheitsstrategien, bei denen Prävention an erster Stelle steht. Der Bericht rät Unternehmen, ihre Tools zu konsolidieren, KI-gestützte Bedrohungserkennung einzuführen und Echtzeit-Telemetrie zu implementieren, um vollständige Transparenz bei Edge-, Hybrid- und Multi-Cloud-Umgebungen zu erzielen. Durch den Einsatz von Check Point CloudGuard und der Check Point Infinity Platform können Unternehmen ihre Cloud-Sicherheitsmaßnahmen vereinheitlichen, die Reaktion auf Vorfälle automatisieren und eine konsistente Durchsetzung von Richtlinien gewährleisten – unabhängig von Plattform oder Anbieter.

Deryck Mitchelson, Global CISO bei Check Point Software Technologies gibt im Cloud Security Report 2025 Leitlinien vor und betont, dass: "die Cloud-Transformation schneller voranschreitet als unsere Abwehrmaßnahmen. Da Angreifer innerhalb von Minuten zuschlagen und Verteidiger erst nach Tagen reagieren, wird die Lücke zwischen Erkennung und Behebung zu einer Gefahrenzone. CISOs müssen fragmentierte Tools in einheitlichen Plattformen konsolidieren, Einblick in laterale Bewegungen gewinnen und ihre Teams und Technologien auf die Abwehr KI-gesteuerter Bedrohungen vorbereiten, sonst riskieren sie, die Kontrolle über die Cloud an immer raffiniertere Gegner zu verlieren."

Über die Umfrage:
Der Cloud Security Report 2025, der Anfang 2025 von Cybersecurity Insiders durchgeführt wurde, hat Erkenntnisse von 937 Cyber-Sicherheitsexperten aus Nordamerika, Europa, dem asiatisch-pazifischen Raum und weiteren Regionen zusammengetragen. Zu den Befragten gehörten CISOs, Cloud-Architekten, Sicherheitsanalysten und IT-Führungskräfte, die für die Sicherheit von Hybrid-, Multi-Cloud- und SaaS-Umgebungen verantwortlich sind. Die Studie konzentrierte sich darauf, wie Unternehmen, die Cloud-Dienste nutzen, ihre Sicherheitsprobleme angehen und hob Fortschritte wie künstliche Intelligenz hervor, wobei die Komplexität der modernen Cloud-Sicherheit betont wurde. (Check Point Software Technologies: ra)

eingetragen: 07.06.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen