Jedes zweite Unternehmen ist in den letzten zwei Jahren Ziel einer Cyber-Attacke gewesen. Es ist davon auszugehen, dass die Zahl der Angriffe noch weiter zunehmen wird und die Attacken immer vielfältiger werden. Deshalb ist eine umfassende Risikobewertung und eine geplante reaktive Vorfallsbehandlung erforderlich. Doch genau hier gibt es erheblichen Optimierungsbedarf.
IT-Sicherheitsvorfälle lassen sich zielgerichtet bewältigen, wenn sich Organisationen im Vorfeld darauf vorbereiten.
(Bild: James Thew - stock.adobe.com)
Zu dieser Einschätzung kommt der aktuelle Cyber-Security-Risk-Report 2021 der Management- und IT-Beratung MHP und des Landeskriminalamts Baden-Württemberg. Der Report beruht neben qualitativen Interviews auf den Antworten von 314 Teilnehmenden aus Unternehmen unterschiedlicher Wirtschaftsbereiche. Aus der Erhebung des Status quo wurden Optimierungspotenziale abgeleitet, die in acht Handlungsempfehlungen münden.
Bildergalerie
Über die Hälfte der Unternehmen verzichtet auf umfassende Risikobetrachtung
Aus unserer Sicht zählt eine umfassende Risikobetrachtung zu den wichtigsten Handlungsfeldern, um präventiv die Gefahr von Cyber-Security-Vorfällen in den Unternehmen zu minimieren. Eine geeignete Bewertung von Risiken kann allerdings nur erfolgen, wenn verschiedene Aspekte im Vorfeld detailliert betrachtet und analysiert werden. Dazu zählen unserer Erfahrung nach Angriffsziele, aktuelle Bedrohungslagen, Trends und Statistiken, Angriffspfade und Werkzeuge sowie potenzielle Angreifer. Nur 40 Prozent der befragten Unternehmen haben alle diese genannten Aspekte bei der Analyse der IT-sicherheitsrelevanten Risiken im Blick. Bei mehr als der Hälfte bleibt demnach eine vollumfängliche Risikobetrachtung aus. Aus unserer Sicht ist diese essentiell, um passende Sicherheitsmaßnahmen abzuleiten und umzusetzen. Deshalb sollten alle Aspekte, die im Rahmen der Risikobetrachtung einbezogen werden, kontinuierlich überprüft und angepasst werden. Bei Bedarf sind weitere Merkmale zu ergänzen.
Präventive Risikobehandlung ist ausbaufähig
Die gute Nachricht: Grundlegende präventive Maßnahmen wie Passwortsicherheit (84 Prozent) und Malware-Schutz (79 Prozent), Back-up-Strategien (78 Prozent), Anlass-bezogenes Monitoring (72 Prozent) und Segmentierung und/oder die Rechtevergabe innerhalb von Netzwerken (72 Prozent) werden von den Unternehmen mehrheitlich umgesetzt. Auch wenn die hohen Werte vielversprechend aussehen, so sind Maßnahmen noch ausbaufähig:
Die Passwortsicherheit lässt sich beispielsweise über die Multi-Faktor-Authentifikation verbessern. Dabei wird ein Passwort durch einen oder mehrere zusätzliche Faktoren ergänzt oder in speziellen Fällen sogar ersetzt.
Eine stärkere Absicherung der E-Mail-Kommunikation ist erforderlich, da diese nach wie vor häufig das Einfallstor für Angriffe darstellt. Im Fokus der Hacker*innen stehen insbesondere Kommunikations-, Verwaltungs- und Personaldaten sowie Finanzkennzahlen. Auch Daten zur Unternehmensstrategie sowie Produktions-, Logistik- und Produktdaten sollten priorisiert geschützt werden. Regelmäßige Überprüfung der Zugriffsrechte sowie die Kontrolle der Datenablage kann eine erste Abhilfe leisten.
Geeignete Back-up-Strategien sollten grundsätzlich die Sicherungen auf unterschiedlichen Medien beinhalten und eine Verbindung mit anderen IT-Systemen vermeiden. Zusätzlich empfehlen wir, im optimalen Fall die Lagerung an einem anderen Ort vorzunehmen, um Daten auch vor natürlichen Gefahren wie Feuerausbrüchen effektiv zu schützen.
Aus präventiver Sicht ist eine hohe Awareness der Mitarbeiter*innen unverzichtbar, da sie oft ein primäres Angriffsziel sind. Entsprechend ist das Personal regelmäßig zu schulen. Spezifische Inhalte wie der Umgang mit Sicherheitssoftware, Social Engineering und die private Nutzung von Social Media sollten dabei stärker in den Fokus rücken. Unserer Einschätzung nach besteht speziell im Hinblick auf Social Engineering ein hohes Optimierungspotenzial, da diese Angriffsart fast für jeden dritten Angriff verantwortlich ist. Dabei gibt sich eine Person unberechtigt als Mitarbeiter*in eines Unternehmens aus, um in deren Namen Anweisungen zu erteilen – beispielsweise per E-Mail zur Überweisung hoher Geldsummen oder zur Herausgabe von internen Informationen. Infolge kann dies zu einem bedeutenden Schaden für das Unternehmen führen.
Bildergalerie
Reaktive Vorfallsbehandlung – aktive Einbindung der Polizeibehörde
Kommt es zu einem Vorfall, müssen schnell die richtigen Schritte eingeleitet werden. Das funktioniert allerdings nur, wenn entsprechende Pläne existieren, Vorgehensweisen und Aufgaben bekannt sind. Deshalb ist die Planung einer reaktiven Vorfallsbehandlung von essentieller Bedeutung, um möglichst schnell auf die Folgen IT-sicherheitsrelevanter Vorfälle reagieren zu können. Dazu zählt unter anderem
die Betriebsfähigkeit möglichst aufrechtzuerhalten,
Sicherheitslücken zu schließen und den Betrieb wieder herzustellen und
Polizeibehörden bei IT-sicherheitsrelevanten Vorfällen zu informieren und aktiv einzubinden.
Gerade einmal die Hälfte der befragten Teilnehmer*innen greift auf die Unterstützung der Polizeibehörde zurück. Durch die Ermittlungen seitens einer Polizeibehörde kann jedoch oftmals von einem einzelnen Vorfall auf eine Vielzahl weiterer potenzieller Angriffe rückgeschlossen werden. Die Einbindung führt somit neben der Unterstützung bei der eigenen Vorfallsbewältigung zur Benachrichtigung und somit bestenfalls zum Schutz anderer Unternehmen. Außerdem gilt es zu verhindern, dass Unternehmen bei der Wiederherstellung von Back-up-Daten falsch vorgehen. Auch sollten Pläne zur Meldung des Vorfalls, Reaktionsweisen, Maßnahmen zur Aufrechterhaltung des IT-Betriebs sowie ein Wiederaufbauplan der IT-Systeme analog vorliegen. So kann im Ernstfall beispielsweise bei einer Ransomware-Attacke und dadurch verschlüsselten Daten weiterhin auf die Pläne zugegriffen werden und dadurch vorgesehenen Schritte und Maßnahmen schnell eingeleitet werden.
Andreas Henkel, Associated Partner und Focus Topic Lead Cyber Security bei MHP.
(Bild: MHP)
Aus unserer Erfahrung lassen sich IT-Sicherheitsvorfälle zielgerichtet bewältigen, wenn sich Organisationen im Vorfeld vorbereiten. Hierbei hilft nicht nur ein Gefahrenbewusstsein zu entwickeln, sondern auch regelmäßig diverse Worst-Case-Szenarien immer wieder und Schritt für Schritt durchzuspielen. Nur dann fallen potenzielle Lücken auf, die möglicherweise gravierende Auswirkungen auf die Unternehmen haben können.
Über den Autor: Andreas Henkel ist Associated Partner bei MHP Management- und IT-Beratung GmbH und unterstützt seine Klienten in einer immer komplexen vernetzten Welt mit steigenden geopolitischen Spannungen bei der strategischen und organisatorischen Ausrichtung von Cyber-Security-Initiativen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.