
Ein aktueller Forschungsbericht von HackerOne mit dem Titel „The 15% Advantage: How High-Performing CISOs Leverage Crowdsourced Security“ beleuchtet, wie die leistungsstärksten 15 Prozent der Chief Information Security Officers (CISOs) ihren Unternehmen einen messbaren Sicherheitsvorteil verschaffen. Im Fokus steht der strategische Einsatz von Crowdsourced Security – also die Einbindung externer ethischer Hacker – um Sicherheitslücken frühzeitig zu erkennen und zu schließen.
Obwohl fast 94 % der CISOs mit Crowdsourced Security vertraut sind, stellt der Bericht eine auffällige Lücke fest: Nur 15 % nutzen das volle Potenzial durch die umfassende Einführung der drei wichtigsten Dienste: Bug-Bounties, Vulnerability Disclosure Programs (VDPs) und Pentesting durch Dritte. Wenn alle drei zusammenwirken, lässt sich eine deutliche Steigerung der Wirksamkeit feststellen. Die Ergebnisse zeigen, dass 73 % der CISOs, die Crowdsourced Security nutzen, diese als wirksam für die Identifizierung und Beseitigung von Schwachstellen erachten – bei denjenigen, die alle drei Kernelemente zusammen einsetzen, steigt dieser Anteil jedoch auf 89 %.
„Crowdsourced Security ist nichts Neues. Aber sich damit im Zeitalter der KI an die Spitze zu setzen, ist das, was die besten CISOs von heute auszeichnet“, so Kara Sprague, CEO von HackerOne. „Da KI die Angriffsfläche von Unternehmen vergrößert und die Anforderungen an schnelle Reaktionen erhöht, sind menschliche Kreativität und externe Perspektiven wichtiger denn je. Unternehmen, die den größten Nutzen sehen, beziehen die globale Community unabhängiger Sicherheitsforscher ein, um verantwortungsbewusste Offenlegung von Schwachstellen, Bug-Bounty-Programme und Pentests für ihre digitalen Assets und KI-Systeme durchzuführen. Es geht darum, über Experimente und Punktlösungen hinauszugehen und einen proaktiven, integrierten Ansatz zu verfolgen.“
Der Bericht basiert auf einer weltweiten Umfrage unter 400 CISOs aus großen Unternehmen in 13 Branchen. Der Bericht hebt die sich wandelnde Rolle des CISO in der komplexen Geschäftswelt von heute hervor: 84 % der CISOs sind mittlerweile für die KI-Sicherheit verantwortlich, und 82 % überwachen den Datenschutz.
Da offensive Sicherheit für Unternehmen zunehmend zu einer Priorität auf Vorstandsebene wird, befasst sich der Bericht „The 15% Advantage“ mit den Überzeugungen, die eine breitere Einführung gebremst haben, und hebt die Vorteile von Crowdsourced Security und deren Fähigkeit hervor, Probleme zu finden, die interne Teams übersehen.
Lesen Sie den Bericht, um zu erfahren, wie leistungsstarke CISOs Crowdsourced Security nutzen, um den Risiken von morgen einen Schritt voraus zu sein.
Weitere lesenswerte Artikel im Überblick
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um sich über die neuesten Entwicklungen in der Cybersicherheit auszutauschen.
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








