Sicherheit muss im Zuge der Work Transformation in die DNA eines Unternehmens eingebettet werden, ist aber in vielen Unternehmen noch immer eine Herausforderung in der Umsetzung. Vor allem durch die Zunahme von Remote Work in nahezu allen Unternehmen sind neue Tore für Cyberkriminelle entstanden.
Sicherheit ist keine Schwarz-Weiß-Diskussion – sie ist sehr vielschichtig und ihre Methoden befinden sich stets im Wandel. Das Wichtigste dabei ist, das Bewusstsein für die Sicherheit im eigenen Unternehmen zu schärfen und zu zeigen, dass sie im Mittelpunkt der Geschäftsabläufe steht.
(Bild: natali_mis - stock.adobe.com)
Laut der aktuellen IDC MC Studie zum Thema Work Transformation etwa werden Sicherheits- und Compliance-Regeln bisher nur selten eingehalten: So denken 57 Prozent der befragten Entscheider:innen, dass Mitarbeitende ihnen nur eine geringe Beachtung schenken, nicht gut über die Regeln informiert sind, diese als unpraktisch empfinden oder nicht über die richtige Technologie verfügen, um Sicherheit und Compliance überhaupt zu gewährleisten. Alarmierende Zahlen – dabei ist für 47 Prozent der befragten Entscheider:innen der Datenschutz derzeit die unmittelbare Top-IT-Sicherheitspriorität. Aber auch die Vermeidung von Leakage (31 Prozent) oder sichere Gateway-Zugriffe (32 Prozent) gehören zu den derzeitigen Top-Prioritäten.
Wie können Unternehmen sich gegen die wachsenden Sicherheitsbedrohungen wappnen und wie können CIOs und CISOs ein sicheres und gleichermaßen unkompliziertes Arbeitsumfeld für alle Mitarbeitenden erreichen?
Barrieren für Unbefugte aufbauen
Niemand möchte, dass sich ein bösartiger Akteur mit Zugangsdaten einschleust, die er von einem ahnungslosen Mitarbeitenden erschlichen hat. Denn tatsächlich ist die Verwendung gestohlener Zugangsdaten erfahrungsgemäß eine der Hauptursachen für Datenschutzverletzungen. Zugriffsbarrieren für unbefugte Personen aufzubauen, ist daher insbesondere bei Remote-Work-Modellen grundlegend für jegliche Datensicherheit in Unternehmen. Einfache Maßnahmen können bereits eine Lösung bieten.
Innerhalb des Werkzeugsets zur Authentifizierung der Benutzeridentität ist die Multifaktor-Authentifizierung (MFA) ein Industriestandard und eine notwendige Sicherheitsmaßnahme in der heutigen Bedrohungslandschaft. MFA verifiziert den Benutzerzugriff mit sekundären "Faktoren" wie E-Mail, SMS (die heutzutage immer noch über MFA-Müdigkeit durch gezieltes Phishing ausgenutzt werden können), physischen Geräten/Hardtoken oder Biometrie (unter Nutzung des FIDO 2.0-Protokolls, das sich schnell zu einem Industriestandard entwickelt, um die Authentifizierung gegen ausgeklügelte Smishing- und Phishing-Kampagnen zu schützen). Durch die Gewährleistung dieser Authentifizierungsmechanismen können CISOs sicherstellen, dass ihre Benutzer:innen die sind, die sie vorgeben zu sein, und dass sie die erforderlichen Berechtigungen oder den Zugriff erhalten. Die MFA ist schnell eingerichtet und stellt im Zweifelsfall das ausschlaggebende Hindernis dar. Und nach den jüngsten Social-Engineering-Trends wird deutlich, dass einige MFA-Implementierungen fehlerhaft sind, so dass die Nutzung des neuen FIDO 2.0-Protokolls mit Hard-Token-Implementierung ein notwendiger Schritt ist, um Angriffe wirksam zu verhindern.
Schutz gegen Social Engineering & Insider-Bedrohungen
Bestimmte Arten von Kriminalität wie Social Engineering und Insider-Bedrohungen könnten insbesondere aufgrund der Rezession zunehmen. Social Engineering ist bereits auf einem Allzeithoch und kann weiterhin zunehmen. Um an sensible Daten zu gelangen, werden Emotionen genutzt, um das Zielobjekt zu täuschen. Angesichts der Ressourcenknappheit und der unsicheren Zeiten wird es für die Bedrohungsakteure immer einfacher, Personen zu Handlungen zu verleiten, die sie normalerweise nicht tun würden.
Es gibt kein Allheilmittel, wenn es um den Schutz von Unternehmen vor Social-Engineering-Angriffen geht. Sicherheitsstrategien sollten jedoch vor allem ein mehrschichtiges Konzept verfolgen, das in die Unternehmensarchitektur und die Gestaltungsprinzipien integriert ist (und nicht erst im Nachhinein entwickelt wird) und aus verschiedenen, sich ergänzenden Verteidigungsmechanismen besteht, von den Mitarbeitenden bis hin zu den technischen Komponenten. Dies kann Folgendes umfassen:
Implementierung einer robusten MFA-Methode und Nutzung von FIDO 2.0 mit Hardware-Schlüsseln, um die Anfälligkeit für die Ausnutzung der "beliebten" MFA-Müdigkeit zu verringern
Durchsetzung einer umfassenden Gerätevertrauensrichtlinie mit umfassenden Endpunktsicherheitswerkzeugen für Endnutzergeräte zur Ergänzung der MFA-Methode
Einbeziehung und Feinabstimmung von Mechanismen zur Verhaltenserkennung, um verdächtige oder ungewöhnliche Aktivitäten zu erkennen und zu untersuchen, z.B. wenn sich der oder dieselbe Benutzer:in von verschiedenen Standorten oder Systemen aus bei mehreren Sitzungen anmeldet
Erstellung eines maßgeschneiderten Schulungsprogramms für Mitarbeitende, das speziell auf ihre Rolle und die Daten, auf die sie Zugriff haben, zugeschnitten ist – und anschließende Prüfung ihres Bewusstseins mit motivierenden und belohnenden Methoden, damit sie aus ihren Fehlern lernen können
Entwicklung von Least-Privilege-Access- und Zero-Trust-Modellen in der Sicherheitsarchitektur eines Unternehmens, die den geringstmöglichen Zugriff und die geringsten Berechtigungen für die Ausführung bestimmter Aufgaben zuweisen
Zudem könnten mit den derzeitigen Entlassungswellen in zahlreichen Tech-Unternehmen Insider-Bedrohungen exponentiell zunehmen. Der massive Personalabbau wird einen Strom unzufriedener, verärgerter Mitarbeitender hervorrufen, die das Geschäft ehemaliger Arbeitgeber:innen potenziell beeinträchtigen könnten. Ehemalige Mitarbeitende, die Zugang zu sensiblen Daten hatten und/oder über kritische Kenntnisse der Umgebung verfügten, könnten möglicherweise irreversiblen Schaden anrichten.
Der Aufbau eines Schutzes gegen Insider-Bedrohungen ist immer schwierig, aber er beruht auf demselben Sicherheitsrahmen für Authentifizierung, Autorisierung und Abrechnung, der auch für den Aufbau von Schutzmaßnahmen gegen externe Bedrohungen verwendet wird. Bei externen Bedrohungen liegt der Schwerpunkt stärker darauf, wer auf Informationen zugreifen kann (d.h. Authentifizierung). Bei Insider-Bedrohungen wird noch stärker darauf geachtet, was Benutzer:innen tun können (d.h.: Autorisierung) und worauf sie mit den ihnen erteilten Berechtigungen zugegriffen haben (d.h.: Abrechnung).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es empfiehlt sich, Folgendes zu bedenken:
Befolgen Sie das Least-Privilege-Access-Modell, wenn Sie Mitarbeitenden Zugang oder Berechtigungen gewähren.
Überprüfen Sie regelmäßig die den Mitarbeitenden erteilten Berechtigungen, um sicherzustellen, dass der Zugriff noch erforderlich ist.
Aktualisieren und verschärfen Sie die Prozesse für den Entzug von Zugriffsrechten, damit unnötige Konten und SaaS-Zugriffstoken und -Sitzungen in einem straffen Zeitplan widerrufen werden, wenn sich die Rolle eines Mitarbeitenden ändert oder der Vertrag endet.
Stellen Sie sicher, dass kritische Rollen mit Zugang zu sensiblen Daten oder administrativen Konten eine sofortige Umstellung der Systemanmeldeinformationen auslösen, sofern zutreffend.
Überlegen Sie, ob Mobile Device Management (MDM) für Organisationen mit einer Bring Your Own Device (BYOD)-Richtlinie erforderlich sein könnte.
Auf Künstliche Intelligenz setzen
Doch Unternehmen sollten nicht einzig und allein auf den Menschen setzen, wenn es um ihre Sicherheit geht: Künstliche Intelligenz hat sich in den letzten Jahren enorm weiterentwickelt. Das können die allermeisten Branchen zu ihren Gunsten nutzen, denn KI- und Deep-Learning-basierte Tools fügen eine zusätzliche Sicherheitsebene hinzu, die einzelne Dateien auf ihre Sicherheit hin untersucht. Sie analysiert eine unfassbare Menge an Signalen, wie sie allein mit menschlicher Tatkraft nicht zu bewältigen wäre, und identifiziert unbekannte Bedrohungen oder bösartige Aktivitäten, um ihre weitere Verbreitung nahezu in Echtzeit zu verhindern. Auf diese Weise hält die Verteidigung nicht nur mit, sondern kann auch vorausschauend präventiv wirken, um das Risiko von Angriffen zu verringern. Denn auf Grundlage von Deep-Learning können viele Tools künftige Bedrohungen vorhersagen: Etwa wann welche Arten von Angriffen am wahrscheinlichsten sind oder welche Mitarbeitenden und Teams am ehesten gefährdet sind.
Zusätzlich bringen die Tools die Möglichkeit zur Automatisierung von wiederkehrenden Abläufen wie z.B. Sicherheitsrichtlinien und entlasten die somit ohnehin schon häufig stark belasteten Sicherheitsteams.
Vorbereitung auf den Ernstfall dank „Red Teams”
Aber nicht nur die Sicherheitsexperten selbst sollten für die Sicherheit sensibilisiert und vorbereitet sein, auch die eigenen Mitarbeitenden können für Unternehmen ein Risiko darstellen, das nicht unterschätzt werden darf. Sie sollten daher bei all ihren Mitarbeitenden ein entsprechendes Bewusstsein aufbauen. Am besten lässt sich das durch die Nachahmung realer Bedrohungen umsetzen: Dafür kommen sogenannte „Red Teams” zum Einsatz, die aus der Perspektive echter Cyberkrimineller agieren. Dabei sollten sie sich möglichst spät zu erkennen geben, um den Schein zu wahren. Red Teams helfen dabei, das Sicherheitsbewusstsein der Mitarbeitenden zu testen, aber auch den Sicherheitsteams selbst, eine mögliche Krise zu erkennen, darauf zu reagieren und sie einzudämmen, ohne dass das Unternehmen einer tatsächlichen Bedrohung ausgesetzt wird.
Aber auch ohne Red Teams können Testversuche zu Schulungszwecken mit einfachen Mitteln durchgeführt werden: Ein einfaches Beispiel ist die Simulation von Social-Engineering-Angriffen durch das interne Versenden gefälschter schädlicher Links, die scheinbar von bekannten Unternehmen und bekannten Portalen stammen, um zu sehen, ob die Mitarbeitenden darauf klicken.
Erschwerende Komponente: Immer weniger Fachkräfte
Unternehmen sollten vor allem sicherstellen, dass genügend Fachkräfte vorhanden sind, doch das ist häufig leichter gesagt als getan. Da die allgemeine Sicherheitsbedrohung zunimmt durch mehr Cyberbedrohungen und dem Trend hin zu Remote Work, wächst der Wettbewerb bei der Einstellung von Sicherheitstalenten enorm. Wenn beispielsweise ein großes Techunternehmen gehackt wird, stellt dieses Unternehmen sofort mehr Sicherheitsexpert:innen ein – und der Wettbewerb nimmt weiter zu.
Hinzu kommt der bereits bestehende Mangel an qualifizierten Arbeitskräften, insbesondere in der Sicherheitsbranche, angesichts der jüngsten Veränderungen in der Bedrohungslandschaft und des Umfangs der Angriffe, die wir in freier Wildbahn erleben.
Herausforderungen reißen vermutlich nicht ab
Die aktuelle wirtschaftliche und weltpolitische Lage hat den Cyber-Sicherheitsteams im Jahr 2022 ihre Arbeit nicht einfach gemacht. Und um ganz realistisch zu bleiben: Eine Entspannung der Lage ist wohl auch in diesem Jahr nicht zu erwarten. Deshalb ist es für Unternehmen aller Größen und Branchen umso wichtiger, proaktiv zu handeln und das Sicherheits-Framework für Authentifizierung, Autorisierung und Abrechnung sowie Red Teams und KI-basierte Tools zu nutzen, um zukünftige Bedrohungen frühzeitig zu erkennen. Dennoch: Sicherheit ist keine Schwarz-Weiß-Diskussion – sie ist sehr vielschichtig und ihre Methoden befinden sich stets im Wandel. Das Wichtigste dabei ist, das Bewusstsein für die Sicherheit im eigenen Unternehmen zu schärfen und zu zeigen, dass sie im Mittelpunkt der Geschäftsabläufe steht. Sie sollte nie ein nachträglicher Gedanke sein und bei allem, was man tut, an erster Stelle stehen.