Rund um den Globus nimmt die Zahl der Cyberattacken weiter zu. Unternehmen jeder Größe müssen damit rechnen, von Angreifern ins Visier genommen zu werden. Auf dem Weg zur richtigen Strategie, um sich gegen Cybergefahren, insbesondere Ransomware, zu wappnen, müssen sie jedoch einige Hürden überwinden. Das kann gelingen, wenn sie auf Incident-Response-Lösungen setzen und dabei fünf Punkte beachten.
Mit einer Incident Response-Lösung können Unternehmen ein Frühwarnsystem erhalten, das nicht nur hilft, die Folgerisiken einer Attacke zu minimieren, sondern im Idealfall Angriffe im Keim erstickt.
(Bild: Skórzewiak - stock.adobe.com)
Vor dem Hintergrund steigender Angriffszahlen ist es kein Wunder, dass die Bedrohung durch Cybergefahren Unternehmen weltweit mehr beunruhigt als Geschäfts- und Lieferkettenunterbrechungen oder Naturkatastrophen. Dies geht aus dem Allianz Risk Barometer 2022 hervor. Der Hauptgrund für die Sorge ist der Anstieg von Ransomware-Attacken, die von den Befragten (57 Prozent) als größte Cybergefahr gesehen werden. Ransomware-Angriffe bedeuten für jedes Unternehmen – ob multinational arbeitende Konzerne, Mittelständler oder Selbstständige – ein hohes finanzielles und geschäftliches Risiko. Der Schaden begrenzt sich dabei nicht auf bloße Lösegeldzahlungen. Auch der Ruf des Unternehmens leidet und im schlimmsten Fall werden sogar Geschäftsgeheimnisse publik gemacht oder an die Konkurrenz verkauft.
Was die Strategien angeht, die Unternehmen bei der Bedrohungserkennung und -abwehr einsetzen können, gibt es eine gute und eine schlechte Nachricht. Die schlechte ist, dass Unternehmen dabei mit weit verbreiteten Hürden nicht richtig umgehen. Die gute ist jedoch: Sie können Cybergefahren trotzen, indem sie ein robustes Frühwarnsystem mit einem gut funktionierenden sogenannten Incident Response-Konzept entwickeln und umsetzen.
Häufige Hürden bei der Bedrohungserkennung
Zu Anfang lohnt ein Blick auf mögliche Hindernisse. Ein Problem ist, dass Standard-Logging-Konfigurationen von IT-Lösungen die individuellen Anforderungen der Bedrohungssuche für das jeweilige Unternehmen nur unzureichend erfüllen. Der Grund dafür ist einfach: Beim Standard ist die Richtvorgabe der kleinste gemeinsame Nenner. Da die konkrete Situation im Unternehmen so aber nicht genügend berücksichtig werden kann, droht die Gefahr, dass eine Bedrohung nicht oder zeitverzögert erkannt wird. Als kontraproduktiv in Fragen der Bedrohungserkennung und -abwehr kann sich auch eine (zu) große Zahl darauf spezialisierter Geräte, Tools und Anwendungen erweisen. Mehr Technologien versprechen zwar mehr Sicherheit, sind aber nicht unbedingt gleichbedeutend damit. Schließlich führen viele Anwendungen auch dazu, dass möglicherweise viele Alarme ausgelöst werden, die alle gesichtet und ausgewertet werden müssen. In der Folge geht nicht nur die Übersicht verloren, sondern auch der Fokus auf die relevanten Bedrohungen.
Incident Response für solide Cybersecurity-Vorsorge
Entscheider und CIOs, die den Geschäftserfolg nachhaltig sichern wollen, sollten also die Risiken für ihr Unternehmen individuell und gleichzeitig ganzheitlich betrachten. Sehr wichtig ist eine schnelle Reaktionsfähigkeit auf sicherheitsrelevante IT-Vorfälle: die Incident Response. Dabei ist zu beachten, dass das Einrichten und Etablieren eines solides Incident Response-Konzepts nicht nur Zeit in Anspruch nimmt. Es müssen auch eine ganze Reihe Maßnahmen umgesetzt werden: Das fängt an bei der Eingrenzung der Risiken geht über gute Unternehmensführung bis hin zur stetigen Verbesserung der technischen Infrastruktur und der Sicherheitskontrollen. Wer dabei die folgenden fünf Punkte beachtet, ist auf einem guten Weg zu einer soliden Cybersecurity-Vorsorge.
1. Ganzheitlichen Ansatz verfolgen
Es ist essenziell für Unternehmen Sicherheitsmaßnahmen als komplexes Ganzes zu bewerten und – falls erforderlich – zu verbessern. Das hilft ebenfalls dabei, ein möglicherweise kontraproduktives Zuviel an Sicherheitstools zu vermeiden. Eine leistungsfähige Incident Response-Lösung umfasst ohnehin bereits zahlreiche Cybersicherheitselemente. Sie:
bewertet die Bereitschaft und Einsatzfähigkeit aller Cyberabwehrmittel,
überwacht kontinuierlich die Sicherheit,
erkennt und meldet Schwachstellen,
ermittelt im Rahmen von Cyber Threat Intelligence fortlaufend die Sicherheitslage,
umfasst das Training des IT-Teams anhand von Simulationen und
wird komplettiert durch ein Remediation Program, also ein Programm zum schnellen Eingreifen bei Vorfällen und Eindämmen von Schäden.
2. Aktualität ständig evaluieren
Cyberkriminelle entwickeln ihre Tools und Angriffsmethoden laufend weiter. Um jederzeit gut gerüstet zu sein, sollten Unternehmen ihr Sicherheitskonzept sowie ihre Verteidigungstools deshalb ständig evaluieren und gegebenenfalls neu ausrichten. Nur so sind sie jederzeit in der Lage, auf sich immer ändernde Angriffe angemessen zu reagieren und die Folgen zu begrenzen.
3. Die aktuelle Bedrohungssituation jederzeit kennen
Fast täglich ändern sich Angriffstaktiken und -methoden. Zudem werden permanent Sicherheitslücken in neuen wie auch alten Systemen bekannt. Deshalb ist es unabdingbar, die aktuelle Bedrohungssituation mit Blick auf die individuellen Gegebenheiten des eigenen Unternehmens wie Größe, Branche oder, Geschäftsmodell jederzeit zu kennen und beim Sicherheitskonzept zu berücksichtigen. Damit haben Entscheider eine Basis, um bei der Weiterentwicklung ihrer Incident Response-Maßnahmen die richtigen Prioritäten zu setzen und passende Lösungen auszuwählen.
4. Backup-Strategien an neue Erfordernisse anpassen
Die bisher gängigen Backup-Lösungen zielen vor allem darauf ab, Daten bei Verlust so schnell und einfach wie möglich wiederherzustellen. Da jedoch gerade Ransomware-Angriffe immer zunehmen, ist das nicht mehr die optimale Herangehensweise. Denn sobald die Angreifer die Produktivsysteme verschlüsselt oder gesperrt haben, versuchen sie dasselbe bei den Backup-Systemen oder zerstören diese sogar. Damit setzen sie ihre Opfer noch stärker unter Druck. Eine wirksame Gegenmaßnahme ist der Einsatz von nicht veränderbaren Backups. Selbst Anwender mit Administratorenrechten können solche Backups nicht löschen oder verschlüsseln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Die Sicherheitsherausforderungen der Cloud kennen
Durch den Wechsel in die Cloud, den Einsatz von Container- und Kubernetes-Technologien sowie Architekturen, die auf Microservices basieren, können Unternehmen oft flexibler und effizienter arbeiten. Allerdings bergen Cloud-Umgebungen und -Applikationen in puncto Cybersicherheit eigene Herausforderungen: Sie erfordern nicht nur andere Ansätze zur Sicherung von Daten, Identitäten und Anwendungen als klassische Systeme. Neue Backup-Strategien und ein neues Verständnis des Konfigurationsmanagements sind ebenfalls nötig. Die IT-Teams, die mit Cloud-Lösungen arbeiten, müssen deshalb entsprechend geschult sein.
Bei der Umsetzung einer Incident Response-Lösung sollten Unternehmen also einiges beachten. Für den Aufwand werden sie mit einem Frühwarnsystem belohnt, das nicht nur hilft, die Folgerisiken einer Attacke zu minimieren, sondern im Idealfall Angriffe im Keim ersticken kann. Letztlich gilt auch bei Fragen der Cybersicherheit: Gute Vorbereitung ist die beste Verteidigung.
Über den Autor: Als Vice President of Services bei Kudelski Security koordiniert Tony De Bos alle Serviceteams in der EMEA-Region und verantwortet die Ausweitung der bestehenden Servicestrategie des Unternehmens in der Region von . Außerdem ist sein Fachwissen für die Entwicklungen neuer Angebote essenziell für Kudelski Security.