Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie vor nutzen, immer raffinierter. Unternehmen sollten deshalb auf eine vollständige Toolchain von Sicherheitslösungen setzen.
Unternehmen müssen das Bewusstsein für Sicherheit fördern und ihre Mitarbeiter im Bereich Netzwerksicherheit weiterbilden und dafür sensibilisieren.
Verschiedene Faktoren tragen dazu bei, dass die Bedrohung steigt. Die zunehmende Verbreitung von hybriden IT-Architekturen lässt neue Sicherheitsbedenken im Hinblick auf den Datenschutz aufkommen. Durch den Einsatz von Clouds gelten bisherige Sicherheitsrichtlinien und -methoden als weitgehend überholt. Darüber hinaus sind auch die Netzwerke mit der Vielzahl an Geräten und verschieden gearteten Betriebssystemen schlicht überlaufen. Aufgrund dieser Entwicklungen ist die Aufgabe der Verwaltung und Sicherung des Netzwerks vor Bedrohungen zu einem überaus komplexen Unterfangen geworden.
Trotz des deutlich gesteigerten Bewusstseins für Cyberbedrohungen greifen die vorbeugenden Maßnahmen, auf die Organisationen setzen, meist nicht weit genug oder zeigen keine Wirkung. Auch fehlt vielen IT-Experten das Know-how, um die anspruchsvollen Sicherheitsstrategien umzusetzen, die heute notwendig sind. Folgende Sicherheitstipps sollten Unternehmen beherzigen:
Die Softwarebeschaffungsstrategie auf den neuesten Stand bringen
Es ist wichtig, dass Unternehmen über die besten modernen Techniken verfügen, um den immer ausgeklügelteren Hacker-Bedrohungen die Stirn zu bieten. Diese müssen End-to-End-Lösungen bereitstellen, die jeden Teil der Infrastruktur und Software vor Angriffen schützen können. Ein einzelnes Tool kann keine vollständige Sicherheit bieten. Stattdessen sollten Unternehmen auf eine vollständige Toolchain von Sicherheitslösungen setzen. Folgende Produktkategorien decken eine breite Palette von Bedrohungsvektoren ab, die auf Unternehmen und ihre Daten abzielen:
Security Information and Event Management (SIEM) Lösungen unterstützen Unternehmen bei der Erkennung, Analyse und Abwehr von Cyberangriffen und allgemeinen IT-Sicherheitsauffälligkeiten. Im Laufe der Jahre haben sie sich zu einer treibenden Kraft bei der Einhaltung und Umsetzung regulatorischer Compliance-Frameworks wie HIPAA, PCI DSS, SOX und andere entwickelt.
Patch-Management-Lösungen – Ungepatchte Server und Workstations werden zunehmend angegriffen. Daher ist es äußerst wichtig, die Software, die auf diesen Computern ausgeführt wird, auf dem neuesten Stand zu halten, um Sicherheitslücken zu minimieren. Insbesondere die Fähigkeit der Patch-Management-Tools, Netzwerk-Scans nach veralteter Software durchzuführen, zeichnet sie aus, wenn es um Sicherheitsfragen geht.
Network Change and Configuration Management (NCCM) Tools – Netzwerkgeräte, wie z. B. Firewalls, bilden einen Schutz gegen Eindringlinge in ein Netzwerk, wodurch diese Geräte zum Angriffsziel werden können. NCCM-Lösungen bieten eine sichere Möglichkeit Konfigurationsdateien, die aus ungewollten Datenbewegungen wiederhergestellt wurden, zu vergleichen, zu aktualisieren und zu sichern.
Gerätemanagement – Die Fähigkeit, den Standort von Geräten zu erkennen, Ports zu öffnen und zu schließen sowie Netzwerkswitches zu verwalten, ist entscheidend für die schnelle Erkennung und Reaktion auf Sicherheitsbedrohungen, die von bestimmten Geräten ausgehen. Dies kann heute leicht passieren, beispielsweise wenn Benutzer ihre eigenen Geräte mit den Unternehmensnetzwerken verbinden.
Sichere Datenübertragung - Ohne die richtigen Verschlüsselungsstufen oder die entsprechende zugrundeliegende Infrastruktur, die den sicheren Datentransfer von einer Person zur anderen unterstützt, werden Maschinen für Hacker zur einfachen Beute. Die Verwendung von sicheren FTP-Protokollen ist wichtig, um Probleme zu vermeiden und Daten bei der Übertragung zu schützen.
Ein Sicherheitsframework erarbeiten
Organisationen müssen das Bewusstsein für Sicherheit fördern und ihre Mitarbeiter im Bereich Netzwerksicherheit weiterbilden und dafür sensibilisieren. Ist dieser erste Schritt geschafft, kann ein Team zusammengestellt werden, um ein Sicherheitsframework zu erarbeiten, das alle sechs bis neun Monate neu bewertet werden sollte, um es an die wechselhafte Bedrohungslandschaft anzupassen. Unabhängig von der Sicherheitsstrategie sollte der gemeinsame Nenner immer ein umfassendes Überwachungstoolset sein. Das bietet eine Performance-Baseline für alle Systeme, Netzwerke und vor allem Datenbanken, die für Cyberattacken ein besonders leichtes Ziel sind. Sicherheitsteams können so bei Problemen immer die normalen Performancedaten als Referenz heranziehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch die Umstellung auf cloudbasierte Umgebungen befassen sich Unternehmen verstärkt mit dem Thema Sicherheit. Dennoch sind größere Investitionen in Netzwerksicherheitsprozesse notwendig, damit Organisationen ohne Bedenken große Datenvolumen und Informationen speichern können, auf die sie Zugriff haben. Durch die Implementierung der oben genannten Sicherheitsmaßnahmen.
Über die Autorin: Destiny Bertucci ist Head Geek bei SolarWinds.