Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen.
Dieser Beitrag stellt Richtlinien für eine kluge und umfassende strategische Vorgehensweise vor, die Unternehmen dabei helfen, sich vor den wachsenden Bedrohungen im digitalen Raum wirksam zu schützen.
(Bild: ipopba - stock.adobe.com)
Cyberangriffe nehmen ständig zu und werden – etwa durch die Nutzung von Künstlicher Intelligenz – zudem immer raffinierter. Und auch die Bedrohungslage wird zunehmend unübersichtlicher: Doch ganz gleich, ob es sich um Wirtschaftsspionage, Erpressung oder Sabotage handelt – Unternehmen müssen auf alle Eventualitäten vorbereitet sein. Es ist deshalb unerlässlich, eine ganzheitliche Cybersecurity-Strategie zu verfolgen, die technologische und prozessuale Aspekte umfasst, jedoch auch das menschliche Handeln berücksichtigt. Im Folgenden werden Richtlinien für eine kluge und umfassende strategische Vorgehensweise vorgestellt, die Unternehmen dabei helfen, sich vor den wachsenden Bedrohungen im digitalen Raum wirksam zu schützen.
1. Bedrohungs- und Risikoanalyse
Eine umfassende Risikobewertung bildet die Basis für jede erfolgreiche Cybersicherheitsstrategie. Dabei gilt es zunächst abzuschätzen, welche Angreifer infrage kommen, was das Ziel eines Angriffs sein könnte und wie sich eine Attacke bewerkstelligen ließe. Zudem sollten die Wahrscheinlichkeit der unterschiedlichen Angriffsmöglichkeiten sowie die potenziellen Auswirkungen mit ins Kalkül genommen werden. Daraus lässt sich ableiten, wie viel Aufwand ein Unternehmen vernünftigerweise in die Schutzmaßnahmen stecken sollte und welche Prioritäten zu setzen sind. Im Rahmen einer Risikoanalyse ist es übrigens nicht sinnvoll, auf Anhieb absolute Sicherheit anzustreben. Vielmehr sollten IT-Verantwortliche zunächst die größten Bedrohungen identifizieren und sich im Anschluss sukzessive weiteren Risiken zuwenden.
2. Netzwerk- und Cloud-Sicherheit
Viele Unternehmen setzen nach wie vor On-Premise-Lösungen ein, andere Unternehmen vertrauen mittlerweile auf Cloud-Dienste oder nutzen eine Hybrid-Strategie. Für alle Modelle sind grundsätzlich die gleichen Maßnahmen zur Absicherung wichtig. Neben einer guten Segmentierung der Netzwerke sind Firewalls, Intrusion-Detection-Systeme (IDS) und Security Information and Event Management (SIEM) obligatorisch, um den Datenverkehr zu überwachen und ungewöhnliche Aktivitäten zu entdecken. Auch regelmäßige Penetrationstests und Vulnerability-Scans sind wichtig, um mögliche Schwachstellen frühzeitig zu identifizieren.
Bei Cloud-Diensten ist die Beachtung des Shared-Responsibility-Modells wichtig. Die Cloud-Computing-Anbieter gewährleisten einen hohen Sicherheitsstandard für die Bereiche, in denen sie verantwortlich sind. Für die vom Unternehmen konfigurierten Dienste ist dieses aber selbst verantwortlich und muss selbst Fehlkonfigurationen ausschließen.
3. Endgerätesicherheit
Gerade durch die wachsende Beliebtheit von hybriden Arbeitsmodellen werden mobile Endgeräte wie Smartphones und Tablets häufig Ziel von Angriffen. Ein effektives Mobile Device-Management kann zur Sicherheit von mobilen Geräten maßgeblich beitragen. Doch auch Computer, die im Homeoffice sowohl für private als auch für berufliche Zwecke genutzt werden, stellen ein häufig nicht ausreichend geschütztes Einfallstor für Cyber-Attacken dar. Der Einsatz von Antivirus-Software und die Einschränkung von Administratorrechten sind deshalb unverzichtbare Maßnahmen.
4. Software-Aktualisierung und regelmäßige Sicherheitsüberwachung
Die regelmäßige Aktualisierung von Betriebssystemen, Anwendungen und Sicherheitssoftware ist das wohl einfachste und wirksamste Mittel, um Schwachstellen zu schließen und vor Angriffen zu schützen. Ein automatisiertes Patch-Management-System kann hier gewährleisten, dass Sicherheits-Updates nicht übersehen und rasch implementiert werden. Eine kontinuierliche Überwachung aller Netzwerke und Systeme ist zudem essentiell, um Anomalien frühzeitig zu erkennen und wirksame Maßnahmen zu ergreifen. Kleine oder mittlere Unternehmen können dafür ohne großen Aufwand externe Managed-Security-Services beanspruchen, die die Netzwerke effizient überwachen.
5. Zugriffskontrolle und Identitätsmanagement
Der Einsatz von starken Authentifizierungsinstrumenten, allen voran die Multifaktor-Authentifizierung, ist elementar, um den Zugang zu sensiblen Systemen wirksam zu schützen. Wichtig ist auch ein durchdachtes und aktuell gehaltenes Berechtigungs-Management: Benutzer sollten nur die Berechtigungen erhalten, die für ihren Aufgabenbereich unbedingt erforderlich sind.
6. Datensicherheit und Verschlüsselung
Eine konsequente Datensicherungspolitik sowie klar strukturierte Backup- und Wiederherstellungspläne gewährleisten, dass auch im Falle von Datenverlusten die Handlungsfähigkeit von Unternehmen schnell wieder hergestellt wird. Zudem sollten sensible Daten sowohl während der Übertragung als auch im Ruhezustand stets verschlüsselt sein. Auf diese Weise lässt sich (zumindest weitestgehend) sicherstellen, dass entwendete Daten von den Angreifern nicht gelesen werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
7. Business Continuity Management
Selbst mit einer ausgeklügelten Sicherheitsstrategie lässt sich ein Angriff nie vollständig ausschließen. Ein gut durchdachter Incident-Response-Plan ermöglicht es, die betroffenen Daten und Systeme unverzüglich wiederherzustellen und eine Fortführung des Geschäftsbetriebes zu gewährleisten. Darin sollten Zuständigkeiten, Kommunikationswege sowie die ersten zu ergreifenden Maßnahmen im Vorfeld klar festgehalten sein. Mit einem Test der Durchführung des Plans erkennt man mögliche Probleme und die Verantwortlichen können ihre Rollen einüben. Der Plan sollte zudem regelmäßig überprüft und aktualisiert werden, um sicherzustellen, dass er der aktuellen Bedrohungslage entspricht.
8. Mitarbeiter-Sensibilisierung
Cybersecurity-Strategien nehmen häufig vor allem technische und prozessuale Aspekte in den Blick. Doch ist es in vielen Fällen der menschliche Nutzer, der durch mangelndes Wissen oder schlichte Unachtsamkeit einen Angriff überhaupt erst ermöglicht. Regelmäßig durchgeführte Schulungen sind deshalb entscheidend, um das Bewusstsein für die vielfältigen Sicherheitsrisiken zu schärfen. Die Schulungsinhalte sollten zudem laufend an die neuesten Entwicklungen angepasst werden: Denn gerade im Zeitalter der Künstlichen Intelligenz begegnen immer raffiniertere Phishing-Methoden oder Malware-Attacken, die sich zunehmend schwerer erkennen lassen. Mithilfe von interaktiven Trainingsmethoden wie Phishing-Simulationen lassen sich Mitarbeiter wirkungsvoll für Cybersecurity-Themen sensibilisieren und zum Verbündeten im Kampf gegen Cyber-Kriminalität machen.
Fazit
Für Unternehmen gilt es vor allem zu beherzigen, dass die Implementierung einer Cybersicherheitsstrategie keine Aufgabe ist, die man einmal erledigt von der To-Do-Liste abhaken kann. Vielmehr ist Cybersecurity ein fortlaufender Prozess, der kontinuierliche Anstrengungen erfordert, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten. Unternehmen sollten daher nicht angesichts der Größe der Aufgabe bereits im Vorfeld kapitulieren oder aber der Chimäre absoluter Sicherheit nachjagen. Denn auf dem Gebiet der Cybersicherheit erzielen schon kleine Maßnahmen große Wirkung.
Über den Autor: Stefan Fleckenstein ist Head of Cybersecurity bei MaibornWolff.