• Branchennews
  • Network und Application Security

Cybersecurity – Die Verteidigungslinie gegen Internetbedrohungen

Cyberangriffe stellen schon längst keine Science-Fiction-Szenarios mehr dar. Cybersecurity schützt Regierungen, Organisationen, Unternehmen und Individuen vor diversen Internet-Gefahren.

Thomas Philipp Haas
Thomas Philipp Haas
Director Marketing & Manager Public Relations NürnbergMesse GmbH
close

Diese Inhalte stehen der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Abstrakter Hintergrund und Cybercecurity
Die Digitalisierung bringt viele Vorteile mit sich. Computer im Büro und zu Hause sowie zahlreiche andere vernetzte Geräte gestalten Tagesabläufe effizienter und einfacher. Das bedeutet allerdings, dass Cyberkriminelle mehr Angriffspunkte und -möglichkeiten für Attacken auf die IT-Systeme diverser Individuen, Organisationen, Unternehmen und sogar Staaten zur Verfügung stehen. Cybersecurity stellt einen Schutzwall gegen die Bedrohungen der Online-Welt dar.
 

1. Cybersecurity: Definition

2. Warum ist Cybersicherheit wichtig?

3. Cybersecurity – Verteidigung in allen Lebensbereichen

4. Welche Aspekte umfasst Cybersecurity?

5. Was sind die größten Cybersecurity Schwachstellen?

6. Effektives Cybersecurity Management gegen Cyberkriminalität 

 

 

1. Cybersecurity: Definition

Was ist Cybersecurity? Der Begriff Cybersecurity umfasst unterschiedliche Schutzmaßnahmen, die mit dem Internet verknüpfte Systeme vor Cyberangriffen schützen. Hierzu gehören einzelne Computer, mobile Endgeräte, Server-Netzwerke, Hardware, Software, Daten, Netzwerke, Rechenzentren und Infrastrukturen. Die Bezeichnung erfasst private, professionelle und öffentliche Lebensbereiche.  

 

 

Informationssicherheit, IT-Sicherheit, Cybersecurity – Das sind die Unterschiede

Cybersecurity wird oftmals mit der Terminologie IT-Sicherheit oder Informationssicherheit gleichgesetzt. Es gibt zwar Überschneidungen, folgende Differenzierung und Abgrenzung ist dennoch wichtig:

  • Informationssicherheit meint den Schutz von digitalen wie analogen Daten vor dem Zugriff unberechtigter Dritter.
  • IT-Sicherheit konzentriert sich auf den Schutz von digital gespeicherten Daten.

Cybersecurity fokussiert sich nicht nur auf individuelle Computer oder Netzwerke und deren Umgebung, sondern auf das große Ganze. Hierzu zählen alle digitalen Kommunikationsformen, Arbeitsabläufe oder Applikationen.

 

Allianz für Cybersicherheit – gemeinsam gegen Cyberkriminalität

In Deutschland erkennen immer mehr Unternehmen, Organisationen und Behörden die Risiken und die realen Konsequenzen der Cyberkriminalität. Die Allianz für Cybersicherheit stellt aus diesem Grund ein Forum dar, in dem bisher 4.942 Teilnehmer (Stand: April 2021) Risiken und mögliche Lösungen diskutieren. Sie geben sich zudem gegenseitig Hilfestellungen und tauschen Erfahrungen aus. Im Grunde kann jede Institution oder jedes Unternehmen innerhalb Deutschlands teilnehmen. Der Vorteil besteht darin, dass Mitglieder ihre Fähigkeiten, ihren Sachverstand und ihr Wissen bezüglich Cybersecurity verbessern und erweitern.

Cybersecurity-Standards verschaffen Orientierung

Cybersecurity-Standards helfen, in dieser unübersichtlichen Online-Welt Orientierung zu verschaffen. Hierbei handelt es sich um eine Reihe von veröffentlichten Maßnahmen und Best Practices. Diese Regelwerke stärken die Cyber-Resilience – also die Widerstandskraft gegenüber Cyberangriffen - von Unternehmen und Organisationen. 

Folgende Veröffentlichungen enthalten Tools, Richtlinien, Konzepte, Vorbereitungen, Risikomanagementansätze, Schulungen und Technologien:

  • NIST (Special Publication) SP 800-53 oder ITSG-33 Risk Management Framework: Rahmenstandards der kanadischen bzw. US-amerikanischen Regierung, die hauptsächlich für Regierungsorganisationen, aber auch Unternehmen genutzt werden. Sie beinhalten unter anderem bis zu 900 Kontrollmaßnahmen.
  • NIST Cyber Security Framework: Eine Art Lightversion, die im erweiterten Industriebereich Anwendung findet. 
  • GDPR: Datenschutzrechtliche Vorschriften für Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten.
  • PCI DSS: Standards für Unternehmen, denen Zahlungsdaten anvertraut werden (z. B. Kreditkarten-Daten). 
  • SWIFT Customer Security Control Framework (CSCF): Verpflichtend für Finanzinstitute, die über das weltweite SWIFT-Netzwerk Transaktionen durchführen.
Diese Rahmenbedingungen müssen in der Regel auf die branchenspezifischen und regionalen Bedürfnisse zugeschnitten werden. 
Der Aufwand lohnt sich auch abseits einer erhöhten Cybersicherheit: Organisationen, die spezifische Cybersecurity-Mindestanforderungen erfüllen, können ein entsprechendes Zertifikat erhalten. Ein solcher Nachweis garantiert Kunden und Geschäftspartnern, dass für die Sicherheit ihrer Daten gesorgt ist. Hierbei handelt es sich jedoch um einen fortlaufenden Prozess, der nie abgeschlossen ist. Unternehmen müssen die implementierten Sicherheitsmaßnahmen regelmäßig kontrollieren. Nur so lässt sich sicherstellen, dass alle Beteiligten das Regelwerk dauerhaft und diszipliniert umsetzen. 

Da Technologien und Bedrohungen sich stets weiterentwickeln, müssen Cybersecurity-Standards ebenfalls einen stetigen evolutionären Wandel durchlaufen. Ansonsten besteht die Gefahr, dass sie schnell obsolet werden. 

 

2. Warum ist Cybersicherheit wichtig?

Eine Untersuchung des Bundeskriminalamtes (BKA) ergab, dass Cybercrime-Aktivitäten schon im Jahr 2019 im Vergleich zum Vorjahr um 15 Prozent zunahmen. Schätzungen des Digitalverbandes BITKOM zufolge entstanden infolgedessen Wirtschaftsschäden im Wert von über 100 Milliarden Euro. Hacker und Cyberkriminelle verursachen also große Probleme im öffentlichen und wirtschaftlichen Raum. An dieser Stelle ist daher von jeder Art von Unternehmen und Organisation höchste Wachsamkeit gefragt, denn die Cyberkriminalität wird auch in Zukunft nicht nachlassen.            

 

 

Die Arten von Cyberbedrohungen

Bei Cyberattacken oder Cyberbedrohungen handelt es sich weitestgehend um relativ flüchtige Begriffe. Cyberangriffe auf Unternehmen, Organisationen oder sogar Staaten können aber unterschiedlichste konkrete Formen annehmen. Die folgenden Beispiele gehören zu den bekanntesten und häufigsten. 

Malware 

Malware heißt so viel wie bösartige Software. Cyberkriminelle oder Hacker konzipieren diese Schadprogramme, um die IT-Systeme ihrer Opfer zu infizieren, sie zu sabotieren und zu beschädigen. Die Motivationen solcher Cyberangriffe können finanzieller oder sogar politischer Natur sein. Malware lässt sich in weitere Unterkategorien aufteilen: 

  • Virus: Ein Programm, das sich selbst repliziert. Es verbreitet sich somit in einem System und infiziert es mit einem schädlichen Code. 
  • Spyware: Software, die ohne Wissen des Nutzers dessen Aktivitäten ausspioniert (z. B. Passwörter, Finanzinformationen und andere sensible Daten). 
  • Adware: Eine Form von verborgener Spionage-Software, die das Online-Verhalten von Usern ausspioniert und ihnen auf sie zugeschnittene Werbung anzeigt.
  • Ransomware: Hacker erstellen Software, die wichtige Dateien ihrer Opfer sperrt. Sie geben diese erst nach einer Zahlung von Lösegeld (Ransom) wieder frei. 
  • Botnets: Malware, die ganze Computernetzwerke infizieren und für illegale Aktivitäten nutzen. 
Daneben existieren noch zahlreiche andere Bedrohungen, die schwerwiegende Probleme verursachen können:
  • Phishing: Kriminelle senden E-Mails an ihre Opfer, die wie offizielle Mails von seriösen Unternehmen oder Finanzinstituten aussehen. Hierin werden sensible Daten wie Passwörter oder Kreditkarteninformationen abgefragt. 
  • Man-in-the-Middle-Angriff: Unbefugte Personen machen sich schlecht abgesicherte WLAN-Netzwerke zunutze, um empfindliche Informationen beim Datenaustausch abzufangen. 
  • Denial-of-Service-Angriff: Hacker hindern Organisation und Unternehmen sowie deren Betrieb daran, wichtige Anfragen von legitimen Nutzern zu erfüllen. Dies geschieht, indem sie das Netzwerk mit Traffic überfluten.
  • SQL-Injektion: Bei den gezielten Angriffen auf SQL-Datenbanken nutzen Hacker Schwachstellen aus, um Schadcode zu injizieren und Daten auszuspionieren.
Hierbei handelt es sich lediglich um einen kleinen Überblick über die gängigsten Angriffsformen. Hacker arbeiten aber ständig an neuen Mitteln und Strategien, um sich Zugang zu vermeintlich gesicherten Infrastrukturen zu verschaffen. 

 

Mögliche Konsequenzen mangelnder Cybersecurity

Cyberangriffe haben weitreichende Folgen für Privatpersonen, kleine, mittelständische und große Firmen oder Organisationen. Diese können verheerend ausfallen:

  • Bußgelder und Schadensersatzzahlungen 
  • Kosten für zusätzliche Arbeitsstunden für interne und externe IT-Dienstleister oder Cybersecurity Unternehmen, die auf Angriffe reagieren und verlorene Daten oder beschädigte Infrastruktur wiederherstellen müssen
  • Kosten für Schwachstellenanalyse, um weitere Cyberangriffe zu verhindern
  • Störung von Produktivität und damit der wertschöpfenden Tätigkeit eines Unternehmens 
  • Zusätzliche Kosten für PR-Maßnahmen, um das eigene Image zu schützen oder einen geschädigten Ruf wiederherzustellen
  • Auseinandersetzung mit rechtlichen Konsequenzen erfordern zusätzliche Arbeitsstunden eines Rechtsbeistandes
  • Die Schädigung eines Unternehmensrufes kann zu einer nachteiligen Finanzprognose und Wertminderung führen
Großkonzerne können diese Probleme eventuell leichter kompensieren. Kleinen und mittelständischen Unternehmen oder Start-ups stehen meistens nicht die entsprechenden finanziellen Ressourcen zur Verfügung, weswegen sich die frühzeitige Implementierung von Cybersecurity Maßnahmen auszahlt.  
 
 

 

3. Cybersecurity – Verteidigung in allen Lebensbereichen

Cybersecurity sollte jeden Lebensbereich durchdringen. Sowohl das private als auch das berufliche und öffentliche Leben ist mit dem Internet vernetzt. Es gibt außerdem keine scharfe Trennlinie zwischen diesen Gebieten. Eines geht in das andere über und alles ist gleichwertig risikobehaftet.  

 

 

Jedes Unternehmen besitzt wertvolle Assets

Unabhängig von der Größe und den finanziellen Ressourcen besitzt jedes Unternehmen wertvolle Daten. Diese haben für Cyberkriminelle mittlerweile einen großen Wert und lassen sich für dubiose und ruchlose Zwecke einsetzen. Deswegen ist es wichtig, dass jedes Unternehmen in die notwendigen Cybersecurity Standards investiert – besser schon gestern als morgen. Die wirtschaftlichen Konsequenzen eines Cyberangriffs sind häufig wesentlich weitreichender als die Kosten und der Aufwand für ein effektives Cybersecurity Management.

Homeoffice-Trend als wachsender Gefahrenherd 

Der wachsende Trend zum Homeoffice geht mit vielen praktischen Vorzügen einher, stellt aber ein hohes Sicherheitsrisiko dar. Selbst wenn das Unternehmen ein rigoroses Cybersecurity Management betreibt, bleiben Netzwerke an dieser Stelle oft ungeschützt. Sicherheitsanforderungen und -regeln müssen auf das Homeoffice mit gleicher Strenge übertragen werden.

Güterverkehr – Gefahren für Lieferketten

Nicht nur im Büro oder im Homeoffice, sondern auch unterwegs können wirtschaftliche Schäden für Unternehmen entstehen. Um Lieferketten effizienter zu gestalten, sind vernetzte Lösungen in der Logistik inzwischen an der Tagesordnung. Damit stellen Zug- und Straßenverkehr, Binnenschifffahrt und sogar Luftfahrt attraktive Angriffsziele dar, die geeignete Cybersecurity Maßnahmen erfordern.

 

Kritische Infrastruktur

Menschen sind in der ein oder anderen Form von kritischen Infrastrukturen und der Versorgung durch deren Systeme abhängig. In Deutschland zählen dazu: 

  • Staat und Verwaltung
  • Der Energiesektor
  • Gesundheitswesen
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Medien und Kultur
  • Wasserversorgung
  • Finanz- und Versicherungswesen
  • Ernährungswesen

Hierbei handelt es sich um Bereiche, die auf die moderne Technik angewiesen und inzwischen mehr oder weniger digitalisiert sind. Entsprechend sind sie anfällig für Cyberkriminalität. 

Cyberangriffe auf kritische Infrastrukturen geschehen nicht immer aus Habgier. Oftmals haben sie sogar politische oder terroristische Hintergründe. In kaum einem anderen Bereich können Angriffe jedoch in vergleichbarer Weise spezifisch Menschenleben durch Versorgungsengpässe gefährden.

 

4. Welche Aspekte umfasst Cybersecurity?

Cybersecurity lässt sich in verschiedene Zweige unterteilen. Innerhalb eines Staates, einer Organisation, eines Unternehmens oder sogar eines Privathaushaltes müssen diese effektiv miteinander kombiniert und koordiniert sein. Nur so lässt sich Erfolg garantieren.

 

Software

Auf der Applikationsebene verhindern Sicherheitsmaßnahmen, dass Daten oder Code von einer App oder Schadsoftware gestohlen, gekapert oder für den Anwender ausgesperrt werden. Diese Vorkehrungen lassen sich schon im Entwicklungsstadium der Software oder später mit einem Update einfügen. 

Hardware

Selbst Hardware-Komponenten weisen Schwachstellen auf. Angriffsstrategien wie Meltdown oder Spectre nutzten etwa Sicherheitslücken in modernen Prozessoren aus. Hiermit ließen sich sensible Informationen von Prozessorspeicher extrahieren – unabhängig davon, ob es sich um ein mobiles Gerät oder einen Personal Computer handelte. Spezifische Software- und Betriebssystem-Patches können inzwischen das Schlimmste verhindern. Dieses Beispiel zeigt aber deutlich, dass Cybersicherheit sogar auf der Hardware-Ebene wirken muss.

Informationssicherheit & Datensicherheit

Informationssicherheit meint eigentlich jede Art von Information, unabhängig davon, ob es um digitale oder analoge Formen geht. Es gibt jedoch Überschneidungen, zumal zahlreiche Informationen mittlerweile auf Computern bzw. Festplatten, Datenbanken etc. gespeichert werden.

Geschäftsunterlagen, persönliche Daten, Kundendaten, Finanzdaten, geistiges Eigentum und vieles mehr bilden mitunter das Fundament eines jeden Unternehmens, einer Organisation oder eines Privatlebens. Die Priorität der Cybersicherheit liegt unter anderem darin, diese Daten vor unbefugten Dritten zu schützen.

 

Netzwerksicherheit

Die Netzwerksicherheit ist eine weitere Unterkategorie der Cybersecurity. Sie stellt die Zuverlässigkeit und Funktionsweise von Netzwerken sicher. Der Schutz von Daten spielt ebenfalls eine wichtige Rolle. Dazu sind eine Reihe von Sicherheitsprotokollen wie ein gut abgesichertes WLAN, regelmäßige Software-Updates, Passwortprotokolle und Multi-Faktor-Authentifizierung notwendig. Ferner führen Experten oder Cybersecurity Unternehmen sogenannte Penetrationstests durch. Sie ermitteln und schließen damit eventuelle Lecks oder Schwachstellen.

 

Cloud Sicherheit

Unternehmen sind auch für Kundendaten verantwortlich, die sie bei einem Cloud-Anbieter speichern. Entsprechende Service-Anbieter konzentrieren sich schon allein aus eigennützigen Imagegründen darauf, die Sicherheit dieser Daten zu garantieren. Letztendlich liegt aber vieles in der Hand und der Verantwortung des Users. Dieser muss Zugriffsbeschränkungen richtig konfigurieren und das System auch an seinem Ende ausreichend absichern.

 

Betriebssicherheit & Disaster Recovery

Um die Geschäftskontinuität zu garantieren, muss sich ein Betrieb auf mögliche Angriffe vorbereiten. Nur so lassen sie sich rechtzeitig erkennen, analysieren und abwehren. Der Betrieb kann Arbeitsabläufe fortsetzen oder es kommt im besten Fall gar nicht erst zu einer Unterbrechung. 

Das ist allerdings nicht immer der Fall. Jedes Unternehmen und jede Organisation sollte einen sogenannten Disaster-Recovery-Plan besitzen. Damit kann der Betrieb den Geschäftsbetrieb schnellstmöglich fortsetzen und verloren gegangene Daten wiederherstellen. Hierzu gehört eine effiziente Kommunikation mit allen Beteiligten, um für eine effiziente Zusammenarbeit bei diesem Prozess zu sorgen. 

 

Physische Sicherheit

Mangelnde Cybersecurity kann Auswirkungen auf die physische Realität haben. Einen Angriffspunkt stellt das sogenannte Internet der Dinge (Internet of Things, IoT) dar, das meistens nicht ausreichend gegen Cyberattacken geschützt ist (lesen Sie in diesem kostenlosen Whitepaper mehr über IoT Security). Attacken betreffen digitale Assistenten, Haushaltsgeräte oder mit dem Internet vernetzte Kameras. Smarte Geräte in Unternehmen und Fabriken finden sich ebenfalls auf dieser Liste wieder. Sogar das Eindringen in die Computersysteme moderner Automobile ist theoretisch möglich. 
Vernetzte Sicherheitssysteme von Büros oder Eigenheimen stellen zusätzlich einen Risikofaktor dar. Mit all diesen Konsequenzen in der physischen Welt muss sich Cybersecurity auseinandersetzen. 
 

5. Was sind die größten Cybersecurity Schwachstellen?

Bei einem Cybersecurity Check lassen sich in der Regel einige spezifische Schwachstellen finden und beheben, um eine erfolgreichere Cybersecurity Resilience aufzubauen.

Es lohnt sich jedoch, einen selbstkritischen Blick auf einige allgemeine und beliebte Schwachpunkte zu werfen, die ständig auftauchen.  

 

 

Mensch als schwächstes Glied in der Sicherheitskette

Der Mensch stellt oftmals die größte Sicherheitslücke dar. Die Technik funktioniert nämlich nur so gut wie der Mensch, der sie entwickelt und sie bedient. Bei diesen Schwachpunkten kann es sich um absichtliches oder versehentliches Fehlverhalten handeln.

Personen, die innerhalb eines Netzwerks arbeiten, können mit Vorsatz Daten ausspionieren oder einfach unvorsichtig sein. Ein Klick auf den falschen Link, das Öffnen der falschen Website oder das Ignorieren eines wichtigen Software-Updates reicht schon aus. Cyberkriminelle nutzen Leichtsinn schnell aus, um sich Zugriff auf wichtige Daten zu verschaffen.

Menschen verwenden schlechte Passwörter

Zu leicht zu erratende Passwörter kommen häufiger vor, als es sein sollte. Das geschieht oft aus Bequemlichkeit, obwohl sich Privatpersonen und Unternehmen der Risiken bewusst sind. Oftmals ist es ein Standardbegriff oder eine kurze Zahlenkombination, sogar Geburtstage werden genutzt.

 

Mangelhaft abgesicherte WLAN-Netzwerke

Drahtlos-Netzwerke können oftmals veraltete WEP-Verschlüsselungsprotokolle besitzen und damit leichte Angriffsziele darstellen. Eine neue Aufrüstung auf WPA2 oder WPA3 ist in diesem Fall dringend notwendig. Ersteres ist allerdings ebenfalls risikobehaftet. Viele Attacken auf WLAN-Netzwerke zu Hause oder im Büro haben jedoch Erfolg, weil Nutzer die voreingestellten Service Set Identifier (SSID) und Standard-Passwörter verwenden, anstatt diese zu ändern.
 
Vor allem öffentliche WLAN-Netzwerke bieten kaum Sicherheit, auch wenn Anwender ein Passwort zum Einloggen benötigen. Die Online-Aktivitäten der Nutzer sind nicht verschlüsselt, sofern sie kein Virtual Private Network verwenden. WiFi-Hotspots lassen sich leicht fälschen, damit sich User bei ihnen einloggen. Unbefugte Dritte können auf diese Weise leicht sensible Daten abfangen.

 

Internet of Things birgt wenig Schutz und große Risiken 

Kinderspielzeuge, Haushaltsgeräte, Sicherheitskameras, digitale Assistenten – Verbraucher können so ziemlich alles mit dem Internet verknüpfen. Diese Geräte weisen jedoch häufig eklatante Sicherheitslücken auf, die Hacker ausnutzen.

Sogar andere mit demselben Netzwerk verbundene Geräte sind nicht sicher. Cyberkriminelle sind somit in der Lage, sich Zugang zu E-Mail- und Social-Media-Accounts zu verschaffen, Spionage zu betreiben und Daten zu klauen. 
 

 

6. Effektives Cybersecurity Management gegen Cyberkriminalität

Cybersecurity sieht sich mit ständigen Herausforderungen einer sich ständig weiterentwickelnden Technologie und damit neuen Risiken konfrontiert. Deswegen existiert kein individueller Lösungsweg, der alle aktuellen und künftigen Cyberangriffe abwehrt (erfahren Sie in diesem kostenlosen Whitepaper, welche Sicherheitsplattform sich am besten für Sie eignet). Das soll nicht heißen, dass Unternehmen, Organisationen oder Einzelpersonen auf Cybersecurity verzichten und auf das Beste hoffen sollten. Es gibt eine Reihe von Strategien und Tools, die vor Cyberattacken schützen. Diese müssen auf mehreren Ebenen und in mehreren Formen angewendet werden, um ein optimales Cybersecurity Konzept abzubilden. Hilfreich ist es, Netzwerke in einer Form zu gestalten, dass nicht jeder Mitarbeiter zu allen Bereichen Zugang hat. Vielmehr sollten Kontrollmechanismen implementiert werden, sodass jeder Mitarbeiter zu den Netzwerkbereichen Zugang hat, die unbedingt für seine Aufgabe erforderlich sind.    

 

Endpoint-Security – Sicherheit beginnt beim Individuum

Die Cybersicherheit beginnt bei jedem einzelnen Endnutzer. Diese können sich mit diversen Maßnahmen und Tools gegen Angriffe wehren. Die Verschlüsselung von E-Mails schützt wichtige Daten bei der Übertragung und macht sie für unbefugte Dritte unlesbar. Aktuelle Virenscanner und andere Sicherheitsprogramme untersuchen Rechner, um Malware zu entdecken und zu entfernen. Dazu muss diese Software selbstverständlich stets auf dem neuesten Stand gehalten werden. Starke, schwer zu erratende Passwörter lassen sich mit Passwort-Management-Tools oder Zufallsgeneratoren erstellen. E-Mail-Anhänge von unbekannten, verdächtig erscheinenden Absendern dürfen Anwender nie öffnen. Im selben Maße sollten sie verdächtig erscheinende und unbekannte Webseiten und Downloads sowie öffentliche ungeschützte Hotspots meiden. 

Backups – Sicherheitskopien schützen vor Datenverlust

Regelmäßige Sicherheitskopien von wichtigen Daten sind unbedingt erforderlich, damit sie im Zuge eines Cyberangriffs nicht verloren gehen. Darüber hinaus machen sich Organisationen für Erpressungen mithilfe von Ransomware weniger angreifbar. 

Multi-Faktor-Authentifizierungen

Multi-Faktor-Authentifizierungen sind ein äußerst wirkungsvoller Weg, um die Identität eines Nutzers zu bestätigen. Jeder Zugang zu einem System erfordert dabei mindestens zwei Kontrollen: Nutzername und Passwort, Sicherheitsfragen, Verifizierung via Sicherheitscodes, Fingerabdruck oder Iris-Scan (biometrische Daten). 

 

Firewall – Schutzwall gegen Netzwerkeindringlinge

Mit einer Firewall lässt sich der Datenaustausch eines privaten oder eines Unternehmensnetzwerks einschränken. Somit können bestimmte Datenpakete am Zugang zu einem Netzwerk gehindert werden, sofern sie Endnutzer nicht spezifisch zulassen. Dieser Schutzwall filtert also verdächtige Programme von vornherein heraus.

 

Strenge Datenverkehr-Überwachung 

Haben Hacker die Cybersecurity in Form von Abwehrsoftware und Firewall überwunden und einen Weg ins Netzwerk gefunden, können sie dort viel Schaden anrichten. Unternehmen und Organisationen müssen daher den Datenaustausch innerhalb eines Netzwerks permanent überwachen. Auf diese Weise lassen sich verdächtige Aktivitäten und Bedrohungen schneller entdecken und mit den richtigen Cybersecurity Maßnahmen eindämmen.

 

Mikrosegmentierung & Least-Privilege-Prinzipien

Bei der Mikrosegmentierung wird ein Netzwerk in Zonen unterteilt. Für jedes Segment muss ein Nutzer die entsprechende Autorisierung vorweisen. Bestenfalls scheitern Angreifer an den Grenzkontrollen zu anderen Netzwerksegmenten, selbst wenn sie sich Zugriff auf eine Zone verschaffen. 

Damit einher geht oftmals das Prinzip der Least Privileges. Nutzer des Netzwerks bzw. Mitarbeiter haben nur Zugriff auf die Daten und Netzwerkressourcen, die sie unbedingt für ihre Arbeit benötigen. Gegebenenfalls kann diese Autorisierung nach Erfüllung der jeweiligen Aufgabe oder nach einem bestimmten Zeitraum wieder entzogen werden. 

 

Cybersecurity-Kultur etablieren

Cybersicherheit muss sich als Kultur in jedem Lebensbereich etablieren, um effektiv zu sein. Organisationen, Privatpersonen und Unternehmen sollten sich der ernsthaften Konsequenzen bewusst sein und auf jeder hierarchischen Stufe strikte Maßnahmen Regelungen zum Schutz umsetzen. Eine Sensibilisierung einzelner Individuen, Angestellter und Vorgesetzter ist dafür notwendig. Entsprechende Weiterbildungen leisten an dieser Stelle einen großen Beitrag. Ferner ist es erforderlich, die eigenen Sicherheitsstrategien stets neu kritisch zu prüfen, auf Schwachstellen abzuklopfen und für neue Gefahren anzupassen.

 

Security Operations Center – Auslagerung der Cybersecurity

Ein Security Operations Center (SOC) ist für die Überwachung von Netzwerken und die Erkennung, die Untersuchung und die Abwehr von Cyberbedrohungen zuständig. Und das rund um die Uhr. Darunter fällt auch der Schutz der Assets eines Unternehmens oder einer Person. Hierzu zählen geistiges Eigentum, Personal- und Kundendaten, Geschäftssysteme und Markenintegrität. Grob gesagt, setzen SOC-Teams alle wichtigen Cybersicherheitsmaßnahmen um. Da den meisten Unternehmen weder die zeitlichen Ressourcen noch das Personal oder die Fachkenntnis zur Verfügung stehen, geben sie diese Tätigkeiten häufig an ein professionelles Cybersecurity Unternehmen weiter. In diesem kostenlosen Whitepaper erfahren Sie mehr über den Aufbau und Betrieb eines effizienten Security Operations Centers. 

 

Cybersecurity Schnelltests

Cybersecurity-Schnelltests sind ein einfacher Weg, um sich einen Überblick über die eigenen Sicherheitsstandards zu verschaffen. Falls diese nicht vorhanden sind, bietet beispielsweise der Schnelltest der Global Cyber Alliance mit ICTswitzerland einen ersten Ansatzpunkt.
 


Die it-sa 365 steht Ihnen als digitales HOME OF IT SECURITY das ganze Jahr über zur Verfügung.


Als registrierter Teilnehmer nutzen Sie die Plattform kostenlos und haben die Möglichkeit, sich 365 Tage im Jahr mit Experten zu vernetzen, untereinander Termine zu vereinbaren und im Chat oder per Videocall-Funktion in den direkten Dialog zu treten. Zudem halten wir Sie zu Neuigkeiten rund um unser digitales Programm auf dem Laufenden.