Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen.
Cyber-Sicherheit ist für Unternehmen nicht mehr optional, sondern eine Notwendigkeit.
(Bild: Skórzewiak - stock.adobe.com)
Gesamtschaden durch Cyber-Attacken in BRD
(Bild: CyberDirect)
Deutschen Unternehmen entstand laut Branchenverband Bitkom im Jahr 2024 ein Schaden von rund 179 Milliarden Euro durch Cyber-Attacken. Dadurch wird das Thema Cyber-Sicherheit immer relevanter. Nicht nur, weil Cyber-Attacken weitreichende finanzielle und juristische Folgen nach sich ziehen können, sondern auch weil der Gesetzgeber Unternehmen zunehmend in die Pflicht nimmt, in ihre IT-Sicherheit zu investieren und Daten und Systeme besser zu schützen.
Durch rechtliche Vorgaben beispielsweise im Rahmen der NIS2-Richtlinie oder dem im Januar in Kraft getretenen Digital Operational Resilience Act (DORA) ist Cyber-Sicherheit für Unternehmen nicht mehr optional, sondern eine Notwendigkeit. Dabei geht es nicht nur um technische Sicherheitsmaßnahmen, sondern auch um organisatorische Präventionsmaßnahmen.
Diese 5 technischen Sicherheitsmaßnahmen sollten standardmäßig in jedem Unternehmen implementiert werden
Auf technischer Seite gibt es eine Vielzahl an Präventionsmaßnahmen, die Unternehmen ergreifen können, um das Risiko von Cyber-Angriffen zu mindern. Zu den Mindeststandards, die Organisationen jeder Branche und Größe umsetzen sollten, gehören Firewall, Virenschutz, Datenverschlüsselung, regelmäßige Sicherheitsupdates, eine Multi-Faktor-Authentifizierung (MFA) sowie ein Rechtekonzept für den Zugang zu sensiblen Systemen.
1. Firewall als Grundschutz gegen Cyber-Bedrohungen
Als essenzielles Sicherheitssystem für Geräte und Netzwerke kontrolliert eine Firewall den ein- und ausgehenden Netzwerkverkehr und blockiert unerwünschte Zugriffe basierend auf vorgegebenen Sicherheitsregeln. Unternehmen sollten darauf achten, dass alle Netzwerk- und Endgeräte, Anwendungen, Server, Cloud-Infrastrukturen und Netzübergänge zum Internet mit einer aktiven Firewall ausgestattet sind. Eine automatische Update-Funktion stellt sicher, dass die Firewall stets über die aktuellsten Signaturen und Schutzmechanismen verfügt.
2. Antiviren-Lösung zum Schutz gegen Schadsoftware
Ein Virenschutzprogramm schützt Geräte, IT-Systeme und Anwendungen vor Malware. Genau wie die Firewallstrukturen sollten auch die genutzten Antivirenprogramme regelmäßig aktualisiert werden (idealerweise automatisiert), damit die Virendatenbank immer auf dem neuesten Stand ist und auch neuartige Bedrohungen erkennt. Eine sinnvolle Ergänzung zu herkömmlichen Antiviren-Lösungen sind Endpoint Detection and Response (EDR) Sicherheitslösungen, die Endgeräte wie Computer, Laptops und Server proaktiv und in Echtzeit auf verdächtige Aktivitäten überwachen. Unternehmen mit größeren IT-Infrastrukturen setzen idealerweise neben EDR auch auf Extended Detection and Response (XDR), welche außerdem leistungsstärkere Schutzmechanismen bieten wie eine verhaltensbasierte Erkennung.
3. Verschlüsselung als Absicherung bei Datendiebstahl
Um zu verhindern, dass Datendiebstahl zur Kompromittierung von persönlichen oder geschäftskritischen Daten und zu Datenschutzverletzungen sowie dem Verlust von Betriebsgeheimnissen führt, sollten sensible Unternehmens-, Mitarbeiter- und Kundendaten sowohl “at Rest” als auch “in Transit” verschlüsselt werden.
Die Verschlüsselung ruhender Daten gewährleistet, dass sensible Informationen auch bei unbefugtem Zugriff auf lokale Speichermedien, Cloud-Storage oder Datenbanken nicht im Klartext ausgelesen werden können. Die Verschlüsselung übertragener Daten hingegen schützt Informationen während der Übertragung zwischen zwei Endpunkten - sei es innerhalb eines internen Netzwerks oder über das Internet. Durch den Einsatz einer starken Transportverschlüsselung (z. B. durch TLS-Protokolle) wird sichergestellt, dass Daten nicht von Angreifern abgefangen oder manipuliert werden können.
4. Sicherheitsupdates beheben Schwachstellen und Sicherheitslücken
Lebenszyklus eines Zero-Day-Exploits.
(Bild: CyberDirect)
Regelmäßige Softwareupdates sind essenziell, um bekannt gewordene Schwachstellen und Sicherheitslücken in Programmen oder Betriebssystemen zu schließen und Zero-Day-Exploits zu verhindern. Sicherheitspatches sollten lückenlos für alle Systeme, Anwendungen, Server und Clients durchgeführt werden. Im Falle von kritischen Sicherheitsupdates zum Schließen von Zero-Day-Schwachstellen sollte das Einspielen idealerweise innerhalb von 24 bis 48 Stunden nach Bekanntwerden erfolgen. Geschäftskritische Sicherheitsupdates sollten auf allen Servern und Clients innerhalb von 14 Tagen standardmäßig aufgespielt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hersteller bieten für bekannt gewordene Schwachstellen, zu denen noch nicht unmittelbar ein Patch vorliegt, oftmals zeitnah auch Workarounds und Strategien an. Diese Hinweise sollten Unternehmen genauso priorisieren wie die eigentlichen finalen Patches.
5. Multi-Faktor-Authentifizierung und Rechtekonzept zur Absicherung von sensiblen Systemen
Multi-Faktor-Authentifizierung (MFA) und ein durchdachtes Rechtekonzept (in Fachkreisen – Berechtigungskonzept als Zugriffskontrollmodell für aufgabenbezogene Rollen) sind zwei sich ergänzende Sicherheitsmechanismen, die sensible Systeme vor unbefugtem Zugriff schützen und den internen Zugang zu Ressourcen kontrollieren. MFA sollte mindestens für solche Systeme, die vertrauliche Unternehmens- und Mitarbeiterdaten verarbeiten oder speichern, und für den Fernzugriff auf die Unternehmensnetzwerke und geschäftskritische Cloud-Dienste eingerichtet werden.
Administrative Zugänge sollten für IT-Administratoren reserviert und ausschließlich für das Ausführen von administrativen Aufgaben genutzt werden. Als zusätzlichen Schutzmechanismus sollten Unternehmen eine strikte Trennung zwischen verschiedenen Arten von Adminkonten (allgemeine Adminkonten, Domain-Adminkonten und Cloud-Adminkonten) vornehmen.
Weil technische Maßnahmen nicht reichen: Organisatorische IT-Sicherheitsstandards
Organisatorische Präventionsmaßnahmen spielen neben technischen Sicherheitsmaßnahmen eine wichtige Rolle, um eine ganzheitliche Cyber-Sicherheitsstrategie umzusetzen. Dazu gehört ein detailliertes Rollen- und Berechtigungskonzept, regelmäßige Mitarbeiterschulungen, Notfallpläne und präventive Sicherheitsaudits.
Ein durchdachtes Rollen- und Berechtigungskonzept sorgt für bessere Zugriffskontrolle
Ein strukturiertes Rollen- und Berechtigungskonzept hilft dabei, Insider-Bedrohungen zu minimieren und den Schaden zu begrenzen, sollten es Unbefugte schaffen, den Systemzugriff eines Mitarbeitenden zu kompromittieren. Dabei sollten sich Unternehmen am Prinzip der minimalen Rechtevergabe (Least Privilege Principle) orientieren und sicherstellen, dass Mitarbeitende nur über die für die eigenen Aufgaben benötigten Benutzerrechte verfügen. Zusätzlich zu der klassischen Rechte- und Rollenvergabe, können auch infrastrukturelle und weitere technische Maßnahmen wie Sprungserver oder Terminalsessions das Berechtigungskonzept unterstützen und ein höheres Schutzlevel ermöglichen.
Mitarbeiterschulungen erhöhen das Sicherheitsbewusstsein
Phishing und menschliche Unachtsamkeit zählen zu den größten Risiken für die IT-Sicherheit von Unternehmen. Cyber-Kriminelle nutzen gezielte Angriffe, um durch Social Engineering und manipulierte E-Mails Zugang zu sensiblen Systemen zu erlangen. Regelmäßige Schulungen sind essenziell, um Mitarbeitende für Bedrohungen wie Phishing und den sicheren Umgang mit vertraulichen Daten zu sensibilisieren, und sollten daher ein fester Bestandteil eines umfassenden Cyber-Sicherheitskonzepts sein.
Incident Response Plan für ein strukturiertes Vorgehen bei IT-Vorfällen
Ein Incident Response Plan (IRP) sorgt für eine schnelle und koordinierte Reaktion auf IT-Sicherheitsvorfälle. Er legt klare Prozesse, Verantwortlichkeiten, Meldeketten und Eskalationsstufen fest, um Vorfälle effizient einzudämmen und Schäden zu minimieren. Ein umfassender IRP umfasst typischerweise die Phasen Vorbereitung, Erkennung, Eindämmung, Behebung und Wiederherstellung sowie eine abschließende Nachanalyse zur Optimierung der IT-Sicherheit.
Sicherheitsaudits und Penetrationstests zur Schwachstellenanalyse
Penetrationstests (kurz: Pentests) und Sicherheitsaudits helfen Unternehmen, technische und organisatorische Sicherheitslücken zu identifizieren. Während Pentests gezielt Angriffe simulieren, um Schwachstellen in der IT-Infrastruktur aufzudecken, betrachten IT-Sicherheitsaudits zusätzlich Prozesse und organisatorische Maßnahmen. Regelmäßig durchgeführt, ermöglichen sie eine systematische Bewertung der Verbesserungspotenziale und stärken die Cyber-Resilienz im Unternehmen.
Eine Cyberversicherung als sinnvolle Ergänzung der IT-Sicherheitsstrategie
Eine Cyberversicherung fungiert als dritte Komponente im IT-Sicherheitskonzept eines Unternehmens. Sie deckt das Restrisiko von Cyber-Bedrohungen ab, das trotz umfassender technischer und organisatorischer Maßnahmen bestehen bleibt, und bietet Unternehmen neben der finanziellen Absicherung gegen Cyber-Schäden auch aktive Unterstützung bei der Incident Response, Assistance-Leistungen und Präventionsangebote.
Was viele Unternehmen nicht wissen: Die Erfüllung bestimmter IT-Mindeststandards (z. B. Firewall, Virenschutz und Patchmanagement) ist häufig die Voraussetzung für den Abschluss einer Cyber-Police. Gleichzeitig honorieren viele Versicherungsanbieter gute IT-Sicherheitsstandards mit günstigeren Versicherungsprämien und besseren Bedingungen wie einem geringeren Selbstbehalt im Schadensfall.
Über den Autor: Tobias Fröhlich leitet den Geschäftsbereich IT-Security, Incident Response und Forensik bei der RapidResponse GmbH, einer Tochtergesellschaft der CyberDirekt GmbH. Tobias verfügt über langjährige Erfahrung in der IT-Sicherheit durch seine Tätigkeiten als Auditor, Berater und Techniker u.a. für die Europäische Union, die Bundeswehr, den Bankensektor und die Cyberversicherungsbranche.