Immer wieder legen Cyberangriffe Unternehmen oder öffentliche Einrichtungen lahm. Durch die Pandemie arbeiten Mitarbeiter heute mehr denn je remote und gerade zu Beginn der Pandemie war Security bei vielen Unternehmen eher Nebensache. Das änderte sich, je länger die Pandemie andauerte, aber gleichzeitig stieg auch die Zahl der Angriffe.
Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar.
(Bild: putilov_denis - stock.adobe.com)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die Sicherheitslage in Deutschland als „angespannt bis kritisch“ an. In seinem aktuellen Bericht zur Lage der IT-Sicherheit verzeichnete das BSI 144 Millionen neue Malware-Varianten im Jahr 2021 – ein satter Anstieg von 22 Prozent im Vergleich zum Vorjahr, in dem 117,4 Millionen neue Varianten gezählt wurden. Das BSI sieht mit fortschreitender Digitalisierung auch weiteres Wachstum hinsichtlich neuer Malware ebenso wie eine höhere Zahl an Ransomware-Angriffen.
Erfolgreiche Angriffe schädigen Organisationen nachhaltig, sowohl hinsichtlich Umsatzes als auch im Hinblick auf die Reputation. So entstehen nach Angaben der Bitkom alleine der deutschen Wirtschaft jährlich Schäden in Höhe von mehr als 220 Milliarden Euro durch Cyber-Angriffe. Behörden oder Institutionen wie Universitäten oder Krankenhäuser sind hier nicht berücksichtigt. Szenarien wie Ransomware, Systemausfälle und Betriebsunterbrechungen haben sich – ebenfalls basierend auf Bitkom Aussagen – innerhalb des letzten Jahres vervierfacht.
Endgeräte sind ein beliebtes Einfallstor für Cyber-Kriminelle
Besonders gerne werden Endgeräte von Cyber-Kriminellen als Einfallstore genutzt. Gerade die Geräte von Mitarbeitern in kleinen und mittelständischen Unternehmen (KMU) sehen Hacker als attraktiv an. Zum einen gilt dies, wenn sich die Laptops, Smartphones oder Drucker außerhalb des Netzwerks befinden. Andererseits sind die Sicherheitsmaßnahmen in Firmen dieser Größe nicht so umfassend wie in Großkonzernen. Damit schlagen Cyber-Kriminelle sozusagen gleich mehrere Fliegen mit einer Klappe: Sie erhalten Zugriff auf das Netzwerk und damit auf die Daten des KMU, sobald sich das kompromittierte Endgerät wieder ins Netzwerk einloggt. So lassen sich wichtige Daten und geistiges Eigentum abzapfen. Häufig geschieht dies über Monate hinweg, bevor es Verantwortlichen auffällt. Darüber hinaus lassen sich Schwachstellen bei KMUs aber auch als Einfallstore in größere Organisationen nutzen, sobald zwischen beiden ein Datenaustausch stattfindet. Denn in der heutigen Zeit verknüpfen sich Unternehmen mit Partnern und Lieferanten, um Informationen möglichst schnell und flexibel auszutauschen – und dies nutzen Cyber-Kriminelle entsprechend aus.
Endgeräte sind damit auch die vorderste Verteidigungslinie für Unternehmen und müssen besonders gut geschützt sein. Dies gilt nicht erst seit Mitarbeiter verstärkt im Home-Office, remote oder mobil arbeiten. Daher bieten Endgeräte, die bereits ab Werk über integrierte Sicherheitsfunktionen als Teil der Hardware verfügen, einen deutlichen Vorteil. Dateien, Anwendungen und Webseiten werden in Mikro-VMs (virtuellen Maschinen, virtual machines) geöffnet. Selbst wenn eine Datei Malware enthält, ist diese dann isoliert. Endgeräte und Benutzerdaten sind so geschützt. All das geschieht hardwaregestützt und ohne Einbußen hinsichtlich der Produktivität oder Sicherheit für die Anwender. Cyber-Kriminelle sind so nicht mehr in der Lage, auf dem Endgerät oder im Netzwerk Schaden anzurichten.
Künstliche Intelligenz wehrt Angriffe ab
Die zunehmende Digitalisierung erfordert eine immer bessere Cyber-Sicherheit. Mittlerweile haben viele Unternehmen dies erkannt und suchen nach Möglichkeiten, ihre Netzwerke, Daten, Endgeräte und damit Mitarbeiter bestmöglich zu schützen. Der Einsatz von künstlicher Intelligenz (KI) verstärkt den Schutz von Angriffen. Dank KI sind Verhaltensanalysen und darauf basierende vorausschauende Identifizierung von Anomalien und Bedrohungen möglich – und damit ein besserer, umfangreicherer Schutz als zuvor. Denn Security-Teams sind nicht mehr in der Lage, die schnell wachsende Zahl an Alarmen manuell zu überprüfen. Dies übernimmt nun die KI und checkt Millionen Alarme automatisch. Nur solche Anomalien, die sich nicht identifizieren lassen, werden an die Teams weitergeleitet und manuell geprüft. Die Zusammenarbeit mit KI erleichtert die Arbeit von Security-Experten signifikant: Sie sind damit in der Lage, sich anderen Aufgaben zu widmen.
Viele Unternehmen setzten nicht nur KI und Machine Learning (ML) zum automatisierten Tracking von Anomalien ein, sondern implementieren darüber hinaus ein Zero-Trust-Modell. Kurz zusammengefasst heißt dies: vertraue nichts und niemandem. Jedes Gerät und jeder Anwender muss sich authentifizieren und wird überprüft. So beugen Unternehmen unter anderem bösartigen Akteuren vor, die versuchen, von außen in das Netzwerk einzudringen. Basierend auf einem Zero-Trust-Konzept für Hardware, Software und Services lässt sich so die Angriffsfläche von Unternehmen reduzieren. Firmen werden so deutlich resilienter und sicherer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Beispiel hierfür ist die Isolierung. So können Angriffe gegen gängige Bedrohungsvektoren unterbunden werden. Durch die Isolierung von Applikationen beispielsweise beim Klicken auf Links oder Anhänge: Kritische Dokumente werden in einer virtuellen Maschine geöffnet – isoliert vom restlichen System. Eine zuverlässige Möglichkeit, potenzielle Malware oder Exploits unschädlich zu machen. Dies hat eine Reihe von Vorteilen: Zum einen reduziert sich das Cyber-Risiko, indem der Angreifer in der virtuellen Maschine „gesichert“ wird. Sie können so keine Daten im Netzwerk verbreiten. Anwender erhalten außerdem eine nahtlosere Erfahrung und müssen weniger lästige Sicherheitshindernisse überwinden. IT-Teams haben darüber hinaus mehr Zeit, Patches in ihrem eigenen Tempo zu installieren. Denn sie wissen: Neue Exploits, die sich über gängige Bedrohungsvektoren verbreiten, werden automatisch unschädlich gemacht. Zudem erhalten Unternehmen durch die Ausführung von Malware in isolierten Containern zusätzliche Informationen, die ihnen helfen, den Schutz gegen künftige Bedrohungen kontinuierlich zu verbessern.
Fazit: Endpunkt müssen abgesichert sein, um Angriffen zu widerstehen
Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar. Maßnahmen wie in die Hardware integrierte Sicherheitsfunktionen oder die Einbeziehung von Security bei Home-Office oder Remote-Arbeit ist daher kein Luxus oder Nachgedanke, sondern muss idealerweise von Beginn an eingeplant werden.
Entscheidend ist, dass dies nicht nur auf der Ebene des einzelnen Geräts gilt, sondern auch für die einzelnen Komponenten. Dazu gehören Firmware und Betriebssystem ebenso wie für Anwendungen und Nutzer. Durch Prinzipien wie starkes Identitätsmanagement, geringstmögliche Privilegien und Isolierung auf Anwenderebene reduzieren Unternehmen ihre Angriffsfläche und ermöglichen eine schnelle Wiederherstellung im Falle einer Kompromittierung. Um Cyber-Kriminellen die Arbeit so schwer wir möglich zu machen, sind gut geschützte Endgeräte ein Schlüsselfaktor für Organisationen. Nur dann lassen sie sich nicht als Einfallstor für Malware nutzen und verderben bösartigen Akteuren das Geschäft.
Über den Autor: Michael Gieseke ist Category Business Development Manager bei HP Deutschland.