Technische und organisatorische Sicherheitsmaßnahmen Diese Security-Basics sind für Unternehmen ein Muss

Ein Gastbeitrag von Tobias Fröhlich 5 min Lesedauer

Anbieter zum Thema

Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen.

Cyber-Sicherheit ist für Unternehmen nicht mehr optional, sondern eine Notwendigkeit.(Bild:  Skórzewiak - stock.adobe.com)
Cyber-Sicherheit ist für Unternehmen nicht mehr optional, sondern eine Notwendigkeit.
(Bild: Skórzewiak - stock.adobe.com)

Gesamtschaden durch Cyber-Attacken in BRD(Bild:  CyberDirect)
Gesamtschaden durch Cyber-Attacken in BRD
(Bild: CyberDirect)

Deutschen Unternehmen entstand laut Branchenverband Bitkom im Jahr 2024 ein Schaden von rund 179 Milliarden Euro durch Cyber-Attacken. Dadurch wird das Thema Cyber-Sicherheit immer relevanter. Nicht nur, weil Cyber-Attacken weitreichende finanzielle und juristische Folgen nach sich ziehen können, sondern auch weil der Gesetzgeber Unternehmen zunehmend in die Pflicht nimmt, in ihre IT-Sicherheit zu investieren und Daten und Systeme besser zu schützen.

Durch rechtliche Vorgaben beispielsweise im Rahmen der NIS2-Richtlinie oder dem im Januar in Kraft getretenen Digital Operational Resilience Act (DORA) ist Cyber-Sicherheit für Unternehmen nicht mehr optional, sondern eine Notwendigkeit. Dabei geht es nicht nur um technische Sicherheitsmaßnahmen, sondern auch um organisatorische Präventionsmaßnahmen.

Diese 5 technischen Sicherheitsmaßnahmen sollten standardmäßig in jedem Unternehmen implementiert werden

Auf technischer Seite gibt es eine Vielzahl an Präventionsmaßnahmen, die Unternehmen ergreifen können, um das Risiko von Cyber-Angriffen zu mindern. Zu den Mindeststandards, die Organisationen jeder Branche und Größe umsetzen sollten, gehören Firewall, Virenschutz, Datenverschlüsselung, regelmäßige Sicherheitsupdates, eine Multi-Faktor-Authentifizierung (MFA) sowie ein Rechtekonzept für den Zugang zu sensiblen Systemen.

1. Firewall als Grundschutz gegen Cyber-Bedrohungen

Als essenzielles Sicherheitssystem für Geräte und Netzwerke kontrolliert eine Firewall den ein- und ausgehenden Netzwerkverkehr und blockiert unerwünschte Zugriffe basierend auf vorgegebenen Sicherheitsregeln. Unternehmen sollten darauf achten, dass alle Netzwerk- und Endgeräte, Anwendungen, Server, Cloud-Infrastrukturen und Netzübergänge zum Internet mit einer aktiven Firewall ausgestattet sind. Eine automatische Update-Funktion stellt sicher, dass die Firewall stets über die aktuellsten Signaturen und Schutzmechanismen verfügt.

2. Antiviren-Lösung zum Schutz gegen Schadsoftware

Ein Virenschutzprogramm schützt Geräte, IT-Systeme und Anwendungen vor Malware. Genau wie die Firewallstrukturen sollten auch die genutzten Antivirenprogramme regelmäßig aktualisiert werden (idealerweise automatisiert), damit die Virendatenbank immer auf dem neuesten Stand ist und auch neuartige Bedrohungen erkennt. Eine sinnvolle Ergänzung zu herkömmlichen Antiviren-Lösungen sind Endpoint Detection and Response (EDR) Sicherheitslösungen, die Endgeräte wie Computer, Laptops und Server proaktiv und in Echtzeit auf verdächtige Aktivitäten überwachen. Unternehmen mit größeren IT-Infrastrukturen setzen idealerweise neben EDR auch auf Extended Detection and Response (XDR), welche außerdem leistungsstärkere Schutzmechanismen bieten wie eine verhaltensbasierte Erkennung.

3. Verschlüsselung als Absicherung bei Datendiebstahl

Um zu verhindern, dass Datendiebstahl zur Kompromittierung von persönlichen oder geschäftskritischen Daten und zu Datenschutzverletzungen sowie dem Verlust von Betriebsgeheimnissen führt, sollten sensible Unternehmens-, Mitarbeiter- und Kundendaten sowohl “at Rest” als auch “in Transit” verschlüsselt werden.

Die Verschlüsselung ruhender Daten gewährleistet, dass sensible Informationen auch bei unbefugtem Zugriff auf lokale Speichermedien, Cloud-Storage oder Datenbanken nicht im Klartext ausgelesen werden können. Die Verschlüsselung übertragener Daten hingegen schützt Informationen während der Übertragung zwischen zwei Endpunkten - sei es innerhalb eines internen Netzwerks oder über das Internet. Durch den Einsatz einer starken Transportverschlüsselung (z. B. durch TLS-Protokolle) wird sichergestellt, dass Daten nicht von Angreifern abgefangen oder manipuliert werden können.

4. Sicherheitsupdates beheben Schwachstellen und Sicherheitslücken

Lebenszyklus eines Zero-Day-Exploits.(Bild:  CyberDirect)
Lebenszyklus eines Zero-Day-Exploits.
(Bild: CyberDirect)

Regelmäßige Softwareupdates sind essenziell, um bekannt gewordene Schwachstellen und Sicherheitslücken in Programmen oder Betriebssystemen zu schließen und Zero-Day-Exploits zu verhindern. Sicherheitspatches sollten lückenlos für alle Systeme, Anwendungen, Server und Clients durchgeführt werden. Im Falle von kritischen Sicherheitsupdates zum Schließen von Zero-Day-Schwachstellen sollte das Einspielen idealerweise innerhalb von 24 bis 48 Stunden nach Bekanntwerden erfolgen. Geschäftskritische Sicherheitsupdates sollten auf allen Servern und Clients innerhalb von 14 Tagen standardmäßig aufgespielt werden.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Hersteller bieten für bekannt gewordene Schwachstellen, zu denen noch nicht unmittelbar ein Patch vorliegt, oftmals zeitnah auch Workarounds und Strategien an. Diese Hinweise sollten Unternehmen genauso priorisieren wie die eigentlichen finalen Patches.

5. Multi-Faktor-Authentifizierung und Rechtekonzept zur Absicherung von sensiblen Systemen

Multi-Faktor-Authentifizierung (MFA) und ein durchdachtes Rechtekonzept (in Fachkreisen – Berechtigungskonzept als Zugriffskontrollmodell für aufgabenbezogene Rollen) sind zwei sich ergänzende Sicherheitsmechanismen, die sensible Systeme vor unbefugtem Zugriff schützen und den internen Zugang zu Ressourcen kontrollieren. MFA sollte mindestens für solche Systeme, die vertrauliche Unternehmens- und Mitarbeiterdaten verarbeiten oder speichern, und für den Fernzugriff auf die Unternehmensnetzwerke und geschäftskritische Cloud-Dienste eingerichtet werden.

Administrative Zugänge sollten für IT-Administratoren reserviert und ausschließlich für das Ausführen von administrativen Aufgaben genutzt werden. Als zusätzlichen Schutzmechanismus sollten Unternehmen eine strikte Trennung zwischen verschiedenen Arten von Adminkonten (allgemeine Adminkonten, Domain-Adminkonten und Cloud-Adminkonten) vornehmen.

Weil technische Maßnahmen nicht reichen: Organisatorische IT-Sicherheitsstandards

Organisatorische Präventionsmaßnahmen spielen neben technischen Sicherheitsmaßnahmen eine wichtige Rolle, um eine ganzheitliche Cyber-Sicherheitsstrategie umzusetzen. Dazu gehört ein detailliertes Rollen- und Berechtigungskonzept, regelmäßige Mitarbeiterschulungen, Notfallpläne und präventive Sicherheitsaudits.

Ein durchdachtes Rollen- und Berechtigungskonzept sorgt für bessere Zugriffskontrolle

Ein strukturiertes Rollen- und Berechtigungskonzept hilft dabei, Insider-Bedrohungen zu minimieren und den Schaden zu begrenzen, sollten es Unbefugte schaffen, den Systemzugriff eines Mitarbeitenden zu kompromittieren. Dabei sollten sich Unternehmen am Prinzip der minimalen Rechtevergabe (Least Privilege Principle) orientieren und sicherstellen, dass Mitarbeitende nur über die für die eigenen Aufgaben benötigten Benutzerrechte verfügen. Zusätzlich zu der klassischen Rechte- und Rollenvergabe, können auch infrastrukturelle und weitere technische Maßnahmen wie Sprungserver oder Terminalsessions das Berechtigungskonzept unterstützen und ein höheres Schutzlevel ermöglichen.

Mitarbeiterschulungen erhöhen das Sicherheitsbewusstsein

Phishing und menschliche Unachtsamkeit zählen zu den größten Risiken für die IT-Sicherheit von Unternehmen. Cyber-Kriminelle nutzen gezielte Angriffe, um durch Social Engineering und manipulierte E-Mails Zugang zu sensiblen Systemen zu erlangen. Regelmäßige Schulungen sind essenziell, um Mitarbeitende für Bedrohungen wie Phishing und den sicheren Umgang mit vertraulichen Daten zu sensibilisieren, und sollten daher ein fester Bestandteil eines umfassenden Cyber-Sicherheitskonzepts sein.

Incident Response Plan für ein strukturiertes Vorgehen bei IT-Vorfällen

Ein Incident Response Plan (IRP) sorgt für eine schnelle und koordinierte Reaktion auf IT-Sicherheitsvorfälle. Er legt klare Prozesse, Verantwortlichkeiten, Meldeketten und Eskalationsstufen fest, um Vorfälle effizient einzudämmen und Schäden zu minimieren. Ein umfassender IRP umfasst typischerweise die Phasen Vorbereitung, Erkennung, Eindämmung, Behebung und Wiederherstellung sowie eine abschließende Nachanalyse zur Optimierung der IT-Sicherheit.

Sicherheitsaudits und Penetrationstests zur Schwachstellenanalyse

Penetrationstests (kurz: Pentests) und Sicherheitsaudits helfen Unternehmen, technische und organisatorische Sicherheitslücken zu identifizieren. Während Pentests gezielt Angriffe simulieren, um Schwachstellen in der IT-Infrastruktur aufzudecken, betrachten IT-Sicherheitsaudits zusätzlich Prozesse und organisatorische Maßnahmen. Regelmäßig durchgeführt, ermöglichen sie eine systematische Bewertung der Verbesserungspotenziale und stärken die Cyber-Resilienz im Unternehmen.

Eine Cyberversicherung als sinnvolle Ergänzung der IT-Sicherheitsstrategie

Eine Cyberversicherung fungiert als dritte Komponente im IT-Sicherheitskonzept eines Unternehmens. Sie deckt das Restrisiko von Cyber-Bedrohungen ab, das trotz umfassender technischer und organisatorischer Maßnahmen bestehen bleibt, und bietet Unternehmen neben der finanziellen Absicherung gegen Cyber-Schäden auch aktive Unterstützung bei der Incident Response, Assistance-Leistungen und Präventionsangebote.

Was viele Unternehmen nicht wissen: Die Erfüllung bestimmter IT-Mindeststandards (z. B. Firewall, Virenschutz und Patchmanagement) ist häufig die Voraussetzung für den Abschluss einer Cyber-Police. Gleichzeitig honorieren viele Versicherungsanbieter gute IT-Sicherheitsstandards mit günstigeren Versicherungsprämien und besseren Bedingungen wie einem geringeren Selbstbehalt im Schadensfall.

Über den Autor: Tobias Fröhlich leitet den Geschäftsbereich IT-Security, Incident Response und Forensik bei der RapidResponse GmbH, einer Tochtergesellschaft der CyberDirekt GmbH. Tobias verfügt über langjährige Erfahrung in der IT-Sicherheit durch seine Tätigkeiten als Auditor, Berater und Techniker u.a. für die Europäische Union, die Bundeswehr, den Bankensektor und die Cyberversicherungsbranche.

(ID:50434959)