Trace Id is missing
Verstehen, welchen Fokus Sicherheitsexperten auf Cyberresilienz und die Maximierung der Cybersicherheit für ihr Unternehmen legen

Neun von zehn Sicherheitsverantwortlichen, die sich laut eigener Aussage durch Angriffe gefährdet fühlen, sind der Ansicht, dass Sicherheit ein wichtiger Geschäftsfaktor ist.

Microsoft Security hat eine Umfrage unter mehr als 500 Sicherheitsexperten durchgeführt, um aufkommende Sicherheitstrends und die größten Herausforderungen für CISOs zu verstehen. Erfahren Sie, wie Sicherheitsverantwortliche mit der komplexesten Bedrohungslandschaft umgehen, die sie je erlebt haben, und warum sie optimistisch in die Zukunft blicken.

In fünf Schritten zur Cyberresilienz:

  • Sicherheitsrisiken als normales Merkmal einer hybriden Arbeitswelt betrachten und Resilienz anstreben
  • Den Bewegungsspielraum von Ransomware-Angreifern einschränken
  • Cybersicherheit zu einer strategischen Geschäftsfunktion erheben
  • Sich bewusst werden, dass man vielleicht schon alles hat, was man braucht, um den wachsenden Bedrohungen zu begegnen
  • Grundlegende Sicherheitsvorkehrungen treffen

In den letzten Jahren haben sich drei bestehende Trends verstärkt und das Spannungsverhältnis zwischen ihnen hat zugenommen: (1) die Frage, wie man in einer sich schnell entwickelnden Geschäftslandschaft wettbewerbsfähig bleibt, (2) wie man immer ernstere Cyberbedrohungen abwehrt und (3) wie man beide Ziele erreicht und gleichzeitig die Komplexität reduziert und die digitale Transformation vorantreibt.

Mit der Einführung der hybriden Arbeit werden die Unternehmensnetzwerke immer dezentraler, komplexer und unklarer. Um den Risiken in diesem hypervernetzten virtuellen Raum zu begegnen, müssen Unternehmen ihre Cybersicherheitsstrategie weiterentwickeln. Grundlegende Maßnahmen wie Multi-Faktor-Authentifizierung (MFA) und Patching bilden zwar nach wie vor die Eckpfeiler der Sicherheit, ein perimeterbasierter Sicherheitsansatz ist jedoch nicht mehr praktikabel. Stattdessen können Unternehmen die Auswirkungen eskalierender Sicherheitsbedrohungen durch den Aufbau von Resilienz mindern.

Unsere jüngste Umfrage unter mehr als 500 Sicherheitsexperten hat gezeigt, dass dieser Wandel bereits stattfindet: Führungskräfte legen nun den Schwerpunkt auf die Vorbereitung auf Bedrohungen und Angriffe und nicht mehr auf deren Verhinderung. Dieser neue Ansatz erhebt Sicherheit zu einer strategischen Geschäftsfunktion, die unsere heutige Arbeitsweise ermöglicht und gleichzeitig die Risiken und Auswirkungen von Angriffen minimiert.

  • 61 % der Sicherheitsverantwortlichen sind der Ansicht, dass die Cloud das digitale Element ist, das am anfälligsten für Angriffe ist.
  • 2 von 3 sagen, dass hybride Arbeit ihre Organisation unsicherer gemacht hat.
  • 40 % aller Angriffe im vergangenen Jahr – und die Hälfte aller Cloud-Angriffe – hatten erhebliche Auswirkungen auf das Geschäft.

Das hybride Arbeitsmodell hat Unternehmen aller Art in die Cloud gedrängt und jede Illusion eines Perimeters zerstört. Mehr denn je findet Arbeit in schwer zu schützenden Umgebungen statt – über Plattformen, Cloudanwendungen, persönliche Geräte und Heimnetzwerke. Es überrascht nicht, dass zwei von drei Sicherheitsverantwortlichen sagen, dass das hybride Arbeitsmodell ihr Unternehmen unsicherer gemacht hat. Cloud- und Netzwerkschwachstellen stellen für Sicherheitsverantwortliche heute das größte Sicherheitsrisiko dar und übertreffen sogar die ständige Bedrohung durch Malware. 61 Prozent der Sicherheitsverantwortlichen sehen in Cloudinfrastrukturen und -anwendungen die für Angriffe anfälligsten Komponenten der digitalen Umgebung, gefolgt von Netzwerken. Etwa die Hälfte der Befragten gab an, dass Tools für E-Mails und Zusammenarbeit – die Instrumente der Fernarbeit – ihre am stärksten gefährdeten digitalen Ressourcen sind.

45 % der Sicherheitsexperten sind der Ansicht, dass Tools für E-Mails und Zusammenarbeit die für Angriffe anfälligsten Ressourcen ihrer Organisation sind.

Diese Sicherheitsverantwortlichen sind zu Recht besorgt. Unsere Studie hat ergeben, dass Sicherheitsverletzungen aufgrund von Cloud-Fehlkonfigurationen genauso häufig sind wie Malware-Angriffe – und sogar noch häufiger zu erheblichem Schaden für das Unternehmen führen. Etwa jedes dritte Unternehmen berichtete von einem Problem mit einer Cloud-Fehlkonfiguration im vergangenen Jahr – häufiger als jeder andere Angriff und gleichauf mit Malware. Cloud- und Malwareangriffe unterscheiden sich jedoch hinsichtlich der Schwere ihrer Auswirkungen. Während etwa die Hälfte der Opfer von Cloud- und IoT-Sicherheitsverletzungen von erheblichen geschäftlichen Auswirkungen (Betriebsunterbrechungen, Diebstahl sensibler Daten und Reputationsverlust) durch Sicherheitsangriffe berichtete, erlitt weniger als ein Drittel der Malware- und Phishing-Opfer Schäden in dieser Größenordnung. Insgesamt hatten rund 40 Prozent der Sicherheitsverletzungen im vergangenen Jahr nach Angaben von Sicherheitsverantwortlichen signifikante Auswirkungen auf das Geschäft.

Die heutigen hybriden Netzwerke, die über mehrere Plattformen und Cloudumgebungen verteilt sind, entziehen sich herkömmlichen Sicherheitsmaßnahmen. Sowohl Sicherheitsverantwortliche als auch Sicherheitsfachkräfte nennen "Schwierigkeiten bei der Verwaltung einer Multicloud-Umgebung" als ihre größte Herausforderung in puncto Sicherheit. Etwa ein Drittel der Befragten stellt den Schutz der Organisation über mehrere Plattformen hinweg in Frage. Diese verteilten Cloudnetzwerke sind von Natur aus schwer zu sichern. So kann es beispielsweise Tausende von Richtlinien geben, und es kann schwierig sein, herauszufinden, welche davon aktiv sind.

Da sich die hybride Arbeitsweise mittlerweile etabliert hat, können sich Unternehmen nicht in die Festung eines internen Unternehmensnetzwerks zurückziehen. Stattdessen müssen Sicherheitsverantwortliche Schwachstellen als Merkmal der hybriden Arbeitsumgebung betrachten und nach Möglichkeiten suchen, die Auswirkungen von Angriffen auf das Unternehmen zu minimieren.

Was Sicherheitsverantwortliche tun können: Cloud-Fachleute einstellen. Die Sicherung der Cloud ist ein ganz anderes Unterfangen als die Sicherung eines internen Netzwerks, mit anderen Regeln und Risiken. Einige unserer Umfrageteilnehmer setzen darauf, dass ihre Sicherheitsfachkräfte "Alleskönner" sind, während andere sich auf Cloud-Fachleute verlassen – sogar auf Cloud-Techniker, die u. U. nicht zum Sicherheitsteam gehören. Angesichts der Tatsache, dass die größten Schwachstellen in der Cloud Administratorfehler wie Fehlkonfigurationen und die uneinheitliche Anwendung von Sicherheitsrichtlinien sind, legen unsere Umfrageergebnisse nahe, dass es sich empfiehlt, Cloud-Sicherheitsexperten hinzuzuziehen, die Cloudsysteme in- und auswendig kennen (auch wenn sie nicht über traditionelle Sicherheitsexpertise verfügen).
  • Jedes fünfte befragte Unternehmen wurde im vergangenen Jahr Opfer eines Ransomware-Angriffs.
  • Die Hälfte dieser Angriffe hatte erhebliche Auswirkungen auf das Geschäft.
  • Opfer, die das Lösegeld zahlten, konnten nur 65 % ihrer Daten wiederherstellen, und ein Drittel erhielt weniger als die Hälfte zurück.

In einer Zeit höchster Sicherheitsrisiken eskaliert Ransomware in dem Maße, wie sich Unternehmensnetzwerke im Cloud-Multiversum ausbreiten. Fast jeder fünfte Sicherheitsverantwortliche gibt an, im vergangenen Jahr Opfer eines Ransomware-Angriffs gewesen zu sein, und etwa jeder Dritte zählt Ransomware zu seinen größten sicherheitsrelevanten Herausforderungen. Laut dem Fortinet 2021 Ransomware Survey Report ist die Zahl der Ransomware-Angriffe zwischen Juli 2020 und Juni 2021 um 1070 Prozent gestiegen.

Auch der Schweregrad der Angriffe nimmt zu: Für das Jahr 2021 wird der durch Ransomware verursachte Schaden auf 20 Milliarden US-Dollar geschätzt, und bis 2031 soll er auf über 265 Milliarden US-Dollar ansteigen (Cybersecurity Ventures2022 Cybersecurity Almanac). Laut dem Cost of a Data Breach Report 2021 des Ponemon Institute belaufen sich die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,62 Millionen US-Dollar (Kosten für Eskalation, Benachrichtigung, Geschäftsausfall und Reaktion – Lösegeld nicht eingerechnet).

Die finanziellen Kosten sind nur ein Teil des Problems. Etwa die Hälfte (48 Prozent) der Opfer von Ransomware-Angriffen in unserer Studie berichteten, dass die Angriffe zu erheblichen Betriebsunterbrechungen, der Preisgabe sensibler Daten und Reputationsverlust geführt haben.

48 Prozent der Opfer von Ransomware-Angriffen berichteten, dass die Angriffe zu erheblichen Betriebsunterbrechungen, der Preisgabe sensibler Daten und Reputationsverlust geführt haben.

Im Durchschnitt erhielten Organisationen, die das Lösegeld zahlten, nur 65 % ihrer Daten zurück, während 29 % nicht mehr als die Hälfte ihrer Daten wiedererlangten.

Hinter dem kometenhaften Aufstieg dieser Art von Internetkriminalität steht "Ransomware as a Service". Wie unsere Sicherheitsforscher herausgefunden haben, können Cyberkriminelle dank ausgeklügelter Cybercrime-Lieferketten erprobte Cybercrime-Kits und -Dienste für nur 66 US-Dollar erwerben. Diese preisgünstigen Kits ermöglichen jedem Kriminellen den Zugang zu besseren Werkzeugen und Automatisierungsmöglichkeiten, um seine Angriffe zu skalieren, deren Komplexität zu erhöhen und die Kosten zu senken. Die wirtschaftlichen Faktoren, die hinter erfolgreichen Ransomware-Angriffen stehen, treiben also deren rasante Verbreitung voran.

Was Sicherheitsverantwortliche tun können: Zero-Trust-Prinzipien anwenden. Ransomware-Angriffe erfolgen über drei Hauptangriffswege: Remote Desk Protocol (RDP)-Brute-Force, mit dem Internet verbundene anfällige Systeme und Phishing. Unternehmen können das Schadensausmaß begrenzen, indem sie die Angreifer zu größeren Anstrengungen zwingen, um Zugang zu verschiedenen geschäftskritischen Systemen zu erhalten. Wenn geringstmögliche Zugriffsberechtigungen eingerichtet und Zero-Trust-Prinzipien angewendet werden, können sich Angreifer, die in ein Netzwerk eindringen, weniger leicht darin bewegen und wertvolle Daten finden, die sie blockieren können (Microsoft-Bericht über digitale Abwehr).

  • Mehr als die Hälfte der Sicherheitsverantwortlichen halten sich für anfällig für einen schwerwiegenden Cyberangriff.
  • Die Anfälligkeit korreliert stark mit einem ausgereiften Sicherheitsstatus (83 %) und der Auffassung von Sicherheit als strategische Geschäftsfunktion (90 %).
  • 78 % derjenigen, die sich für extrem anfällig für Angriffe halten, haben einen umfassenden Zero-Trust-Ansatz implementiert.

Wissen ist Macht, auch in der heutigen Landschaft der Sicherheitsbedrohungen. Unsere Forschungsergebnisse zeigen einen starken Zusammenhang zwischen dem Bewusstsein um Sicherheitsrisiken und einem ausgereiften Sicherheitskonzept, bei dem Sicherheit als strategische Geschäftsfunktion betrachtet wird. Mehr als die Hälfte der Sicherheitsverantwortlichen hält sich für anfällig für einen schwerwiegenden Cyberangriff. Und mit überwältigender Mehrheit haben diejenigen, die sich am anfälligsten einschätzen, auch das ausgereifteste Sicherheitskonzept: 83 Prozent gegenüber 35 Prozent aller Befragten. Darüber hinaus waren neun von zehn Sicherheitsverantwortlichen, die angaben, dass sie sich für Angriffe anfällig halten, der Ansicht, dass Sicherheit ein wichtiger Geschäftsfaktor ist.

Dies stellt einen Paradigmenwechsel im Bereich der Sicherheit dar: Eine gute Sicherheitsstrategie hat ihren Mehrwert darin, ein Bewusstsein für die Bedrohungslandschaft zu schaffen und sich auf die Resilienz zu konzentrieren, anstatt sich zu sehr auf die Verhinderung einzelner Angriffe zu fokussieren.1

83 % der Entscheider im Bereich Sicherheit, die sich als sehr anfällig für Angriffe einschätzen, gaben an, dass ihr Unternehmen einen überdurchschnittlich Sicherheitsstatus aufweist.

Dieser Wandel hin zu einem Sicherheitsmodell der Resilienz wird durch die Daten zur Anwendung von Zero Trust in Korrelation mit Anfälligkeit und einem hohen Sicherheitsstatus veranschaulicht. Fast alle (98 Prozent) der Befragten, die sich selbst als extrem angreifbar einschätzten, waren im Begriff, Zero Trust zu implementieren, und 78 Prozent verfolgten bereits eine umfassende Zero-Trust-Strategie . Bei Zero Trust wird von Sicherheitsverletzungen ausgegangen und nicht der Schutz, sondern die Resilienz maximiert. Befragte, die einen hohen Reifegrad auf dem Weg zu Zero Trust erreicht hatten, betrachteten Angriffe auch eher als etwas Unvermeidliches denn als vermeidbare Bedrohung. Auch unserer Umfrage zufolge sind diejenigen, die einen hohen Zero-Trust-Reifegrad erreicht haben, eigenen Angaben zufolge nicht seltener von Angriffen betroffen. Es hat sich jedoch gezeigt, dass Zero Trust die durchschnittlichen Kosten einer Sicherheitsverletzung um 35 Prozent senkt – von 5,04 Millionen US-Dollar ohne Zero Trust auf 3,28 Millionen US-Dollar mit einer ausgereiften Zero-Trust-Strategie (Cost of a Data Breach Report 2021).

74 % der Entscheider im Bereich Sicherheit, die Zero Trust umfassend implementiert haben, berichten, dass ihr Sicherheitsstatus deutlich besser ist als die ihrer Kollegen.

Was Sicherheitsverantwortliche tun können: ihren Zero-Trust-Ansatz evaluieren. Es ist ein auf Resilienz basierender Sicherheitsstatus, der Sicherheit von einem Schutzdienst zu einem strategischen Geschäftsfaktor macht. In Befragungen schreiben CISOs diesem proaktiven Sicherheitsansatz zu, dass er hybrides Arbeiten erleichtert, Anwendererlebnis und -vertrauen verbessert und Innovationen begünstigt. Die Einführung von Zero Trust ist ein wesentlicher Faktor für Resilienz. Sie können den Zero-Trust-Reifegrad Ihres Unternehmens mithilfe der zielgerichteten Evaluierungswerkzeuge von Microsoft Security ermitteln.
  • Nur das Internet der Dinge dürfte in zwei Jahren ein ebenso großes Problem darstellen wie heute; alle anderen Sicherheitsherausforderungen dürften an Bedeutung verlieren.
  • 28 % weniger Befragte glauben, dass Netzwerke in zwei Jahren ein großes Sicherheitsrisiko darstellen als heute.

Organisationen mit einer reifen Sicherheitsstrategie sind realistisch in Bezug auf die Risiken, die den zunehmend komplexen digitalen Umgebungen von heute innewohnen, und optimistisch in Bezug auf ihre Fähigkeit, künftige Herausforderungen zu bewältigen. Sicherheitsverantwortliche gehen davon aus, dass in zwei Jahren selbst die gefährdetsten Elemente ihrer digitalen Umgebung unproblematischer sein werden als heute. Während beispielsweise heute fast 60 Prozent von ihnen Netzwerke als Schwachstellen betrachten, glauben nur 40 Prozent, dass dies in zwei Jahren noch ein Problem sein wird. Mit anderen Worten: Ein Drittel der heute besorgten Sicherheitsverantwortlichen glaubt, dass Netzwerke in zwei Jahren kein großes Problem mehr darstellen werden. Auch die Sorgen in Bezug auf alle anderen Funktionen nehmen in der Zweijahresperspektive ab: Tools für E-Mails und Zusammenarbeit sowie Endbenutzer werden von 26 Prozent weniger als zu erwartende Herausforderungen genannt; rund 20 Prozent weniger sehen die Sicherheitsrisiken von Lieferketten als großes Problem an; und 10 bis 15 Prozent weniger Befragte nennen Endpunkte und Cloudanwendungen als eines der größten Sicherheitsrisiken in zwei Jahren im Vergleich zu heute. Lediglich bei Betriebstechnik und IoT wird davon ausgegangen, dass sie in zwei Jahren eine gleich große oder größere Herausforderung darstellen werden als heute.

Der Rückgang der Besorgnis in Bezug auf fast alle Sicherheitsaspekte ist bemerkenswert, da weitgehend Einigkeit darüber besteht, dass Cyberbedrohungen immer schwerwiegender werden, immer größere Auswirkungen haben und immer schwieriger zu verhindern sind. Wie kann es sein, dass die Angriffe an Schwere zunehmen, das Risiko aber abnimmt? Diese Ergebnisse lassen darauf schließen, dass die Sicherheitsexperten zuversichtlich sind, dass die heutigen Sicherheitsansätze ihre Organisationen in den kommenden Jahren besser schützen werden, da sie über Lieferketten, Partnernetzwerke und Ökosysteme hinweg umgesetzt werden. In einer kürzlich durchgeführten Studie des Weltwirtschaftsforums äußerte die überwiegende Mehrheit der Sicherheitsverantwortlichen (88 Prozent) Bedenken hinsichtlich der Cyberresilienz von kleinen und mittleren Unternehmen (KMUs) in ihren Ökosystemen. KMUs werden wahrscheinlich als schwächstes Glied in der Kette angesehen werden, solange sie nicht den gleichen Reifegrad in Bezug auf ihre Sicherheit erreicht haben.

Was Sicherheitsverantwortliche tun können: für eine umfassende Implementierung von Sicherheitstools sorgen. Priorisieren Sie eine strikte Zero-Trust-Strategie und sorgen Sie für eine umfassende Implementierung, auf der Ihr Sicherheitsmodell aufbaut und die für künftige Investitionen und Projekte bestimmend ist. Stellen Sie sicher, dass Ihre bestehenden Sicherheitslösungen – wie Erkennung und Reaktion am Endpunkt, E-Mail-Sicherheit, Identitäts- und Zugriffsmanagement, Cloud Access Security Broker und integrierte Tools zur Bedrohungsabwehr – richtig konfiguriert und vollständig implementiert sind. Falls Sie Microsoft-Produkte einsetzen, erfahren Sie hier mehr darüber, wie Sie Ihre Microsoft-Lösungen optimal nutzen und Ihre Zero-Trust-Strategie verbessern können.

  • Eine grundlegende Sicherheitsstrategie schützt immer noch vor 98 % der Angriffe.
  • Nur 22 % der Azure-Kunden haben starke Verfahren zur Identitätsauthentifizierung implementiert.

Angesichts knapper Personalressourcen und Budgets ist es für Sicherheitsverantwortliche wichtiger denn je, Risiken wirksam zu begegnen und die richtigen Prioritäten zu setzen. Viele Verantwortliche sagen uns, dass die Stärkung ihrer Cyberhygiene zur Verhinderung der häufigsten Angriffstaktiken, insbesondere in ihren wachsenden digitalen Beständen, für sie oberste Priorität hat. Unsere Daten und Untersuchungen stützen diese Auffassung: Wir schätzen, dass grundlegende Sicherheitshygiene immer noch vor 98 Prozent der Angriffe schützt (siehe Seite 124 des Microsoft-Berichts über digitale Abwehr, Oktober 2021).

Nahezu alle Cyberangriffe könnten durch die Nutzung von Multi-Faktor-Authentifizierung (MFA), die Anwendung des Zugriffs mit den geringstmöglichen Berechtigungen, die Aktualisierung von Software, die Installation von Anti-Malware und den Schutz von Daten vereitelt werden. Dennoch ist die Nutzung starker Verfahren zur Identitätsauthentifizierung nach wie vor gering. Unsere internen Erhebungen zeigen, dass bis Dezember 2021 branchenübergreifend nur 22 Prozent der Kunden, die Microsoft Azure Active Directory (Azure AD), die Cloud-Identitätslösung von Microsoft, nutzen, einen wirksamen Schutz durch Identitätsauthentifizierung implementiert haben (Cyber Signals).

Was Sicherheitsverantwortliche tun können: bei der Identität ansetzen. Christopher Glyer, Principal Threat Intelligence Lead beim Microsoft Threat Intelligence Center (MSTIC), rät Unternehmen dringend, der Identität einen höheren Stellenwert bei der Sicherheit einzuräumen: "Sichere Mechanismen zum Identitätsschutz wie Multi-Faktor-Authentifizierung, kennwortlose Authentifizierung und andere Schutzmaßnahmen wie Richtlinien für den bedingten Zugriff minimieren die Angriffsmöglichkeiten und erschweren es Angreifern erheblich, die Latte höher zu legen." In den Microsoft Security Best Practices finden Sie Anleitungen zum Schutz von Identitäten und Ihrer Systeme.

Der Weg zur Cyberresilienz

Wir befinden uns in einer Zeit des Übergangs. Unternehmen, die in den letzten Jahren zunehmend auf Flexibilität am Arbeitsplatz gesetzt und ihre digitale Transformation beschleunigt haben, sind nun neuen und schwerwiegenderen Angriffen ausgesetzt. Der Perimeter hat sich ausgeweitet, er ist zunehmend hybrid und erstreckt sich über mehrere Clouds und Plattformen. Neue Technologien haben sich zwar für viele Unternehmen als Segen erwiesen, da sie Produktivität und Wachstum auch in schwierigen Zeiten ermöglichen, doch eröffnen diese Veränderungen auch neue Möglichkeiten für Cyberkriminelle, die darauf abzielen, Schwachstellen in immer komplexeren digitalen Umgebungen auszunutzen. Um gegen Angriffe resilient zu werden, müssen Organisationen eine gute Cyberhygiene praktizieren, Architekturen implementieren, die die Prinzipien von Zero Trust unterstützen, und das Cyber-Risikomanagement in ihre Geschäftspraxis integrieren.
  1. [1]

    Interessanterweise zeigen die Umfrageergebnisse keine Korrelation zwischen denjenigen, die Opfer eines größeren Angriffs waren, und denjenigen, die ein höheres Sicherheitsniveau bzw. eine umfassendere Zero-Trust-Implementierung aufweisen. Dies könnte darauf hindeuten, dass Sicherheitsrisiken zu einem höheren Sicherheitsniveau führen oder dass es nicht darum geht, die Zahl der Angriffe zu reduzieren, sondern deren Auswirkungen.

Verwandte Artikel

Cyber Signals: 1. Ausgabe

Identität ist das „Schlachtfeld“ unserer Zeit. Gewinnen Sie Einblicke in die sich ständig weiterentwickelnden Cyberbedrohungen und erfahren Sie, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen besser zu schützen.

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomware-Abwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.

Expertenprofil: David Atch

In unserem neuesten Expertenprofil sprachen wir mit David Atch, Head of IoT/OT Security Research bei Microsoft, über die wachsenden Sicherheitsrisiken der IoT- und OT-Konnektivität.

Microsoft folgen