Die digitale Landschaft verändert sich stetig und mit ihr die Bedrohungen, die dort lauern können. Um damit Schritt halten zu können entwickelt man immer mehr und immer neue Abwehrmaßnamen. Neben all den neuen Gefahren sind die alten aber keineswegs verschwunden. Deshalb lohnt es sich, sich noch einmal die Basics einer Cyberabwehrstruktur in Erinnerung zu rufen.
Die Basics müssen bei der Cybersecurity sitzen. Nur so schafft man eine solide Basis, mit der sich Cyberrisiken abwehren lasen.
(Bild: photon_photo - stock.adobe.com)
1. Benutzer schulen und Bewusstsein schaffen: So wichtig wie eh und je!
Dieser Punkt ist der Heilige Gral der Cybersicherheit. Dabei geht es gar nicht um bösartige interne Bedrohungen (dazu später mehr), sondern um unvorsichtige oder nachlässige Benutzer. Sie klicken jeden Tag Katzenbilder an. Sie klicken auf Links in seltsamen E-Mails. Sie laden einen hübschen Desktophintergrund herunter, der als .exe-Datei daherkommt. Hier liegt die Wurzel allen Übels.
In letzter Zeit ist ein Anstieg der Social-Engineering- und Phishing-Versuche aufgefallen. Es beginnt ganz harmlos mit E-Mails, die vermeintlich von Kollegen gesendet wurden – allerdings von deren privaten Konten. Vielleicht, weil sie an einem Projekt weiterarbeiten möchten, aber ihnen dazu gerade ein bestimmtes Dokument fehlt. Was könnte da schon schiefgehen?
2. Ransomware gibt es immer noch, aber ihre Auswirkungen lassen sich leicht eindämmen
Es passiert schnell, und häufig ist es schon zu spät, wenn man es bemerkt: Die Daten sind weg und der Rechner kann nicht mehr verwendet werden. Was tut man jetzt? Ganz klar: Den Befehl „Format C:\“ ausführen und die Sicherung wiederherstellen. Es gibt keine Sicherung? Ups ... Endbenutzergeräte sind für solche Angriffe ein gefundenes Fressen.
Um Katastrophen zu verhindern, sollte man sicherstellen, dass die Start- und Benutzerordner entweder auf einem Remote-Server gesichert oder mit einer SaaS-Lösung synchronisiert werden. Dabei ist darauf zu achten, dass die Benutzer auch wirklich wissen, dass wichtige oder sensible Elemente außerhalb dieser Ordner nicht geschützt sind.
3. Die Arbeit im Homeoffice kann ein Risiko darstellen
Seit 2020 arbeiten die meisten Menschen mindestens gelegentlich von zuhause aus. Was die Sicherheit betrifft, sorgt das für eine herausfordernde Situation, in die ganz verschiedene Faktoren hineinspielen. Die IT hat zwar die Kontrolle über das Endgerät, aber nicht über die Umgebung. Es fängt an mit unsicheren WLAN-Verbindungen und endet mit all den IoT-Geräten, die verwendet werden. Ohne genaue Untersuchungen kann man nicht wissen, ob und welche Daten Arbeitnehmer aus dem Netzwerk abrufen und – falls ja – wo sie sie hinsenden.
Leider ist es alles andere als einfach, das Risiko unter solchen Umständen zu minimieren. Als Mindestmaßnahme sollte eine Kombination aus VPN-Verbindungen und Multi-Faktor-Authentifizierung für den Zugriff auf die wichtigsten Geschäftssysteme verpflichtend sein.
4. Haben Sie sich je gefragt, warum kostenlose Tools und Services überhaupt kostenlos sind?
Dieser Punkt ist nicht neu, aber er gerät zu oft in Vergessenheit. Es gibt zahllose kostenlose Tools und Webdienste, die erst mal sehr verlockend klingen. Eine automatische Volltextübersetzung in mehrere Sprachen? Ein Tool, das zwei oder mehr PDF-Dokumente zusammenführt? Ein weiteres Tool zum Erstellen von Flussdiagrammen und zum Visualisieren von Geschäftsprozessen? Nutzen wir dergleichen nicht alle?
Sich vorzunehmen, immer genau zu wissen, was mit all den freiwillig preisgegebenen Informationen passiert, funktioniert nicht. Unternehmen brauchen mehrschichtige Maßnahmen, mit denen sie Risiken reduzieren und Compliance-Anforderungen einhalten. Zunächst einmal können strengere Zugriffsrichtlinien implementiert werden, doch am besten ist es, Services so sicher wie möglich bereitzustellen. Schließlich sind auch die meisten kostenpflichtigen PDF-Editoren und Flussdiagramm-Tools durchaus noch bezahlbar.
5. Eingefrorene und reduzierte Budgets
IT-Budgets waren in Unternehmen schon immer meist nicht allzu groß, doch das Management hat gelernt, mit dem vorhandenen Geld umzugehen. Meistens hat das auch funktioniert. Üblicherweise bestand das größere Problem darin, neues Personal zu finden und anzuwerben. Insbesondere in den USA, wo zahlreiche Angestellte in der auch „Great Resignation“ genannten großen Kündigungswelle ihren Job aufgegeben oder verloren haben, scheint es heute einfacher zu sein, geeignetes IT-Personal zu finden, doch es fehlt das Geld, um es einzustellen. Die Personalsituation ist also unverändert, wenn nicht gar schlimmer. Was tut man jetzt also?
Die offensichtliche Antwort lautet, sich stärker auf Technologien zu verlassen, doch die Situation ist komplizierter. Die meisten Technologien (sprich: Tools) kosten ebenfalls Geld, und wo soll das herkommen, wenn keines verfügbar ist? Häufig sind Freeware- oder Open-Source-Lösungen die Rettung und manchmal ist es an der Zeit, endlich zu überlegen, wie Routineaufgaben automatisiert werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
6. Interne Bedrohungen der böswilligen Art
Frustration, ausgebliebene Bonuszahlungen oder versagte Gehaltserhöhungen können offensichtliche Gründe dafür sein, weshalb Angestellte verärgert und unzufrieden werden – und es gibt für Unternehmen kein größeres Sicherheitsrisiko.
Angestellte gelten als vertrauenswürdig, bis plötzlich etwas passiert. Oft gibt es keine Vorwarnung und es ist kaum möglich, einen solchen Vorfall zu unterbrechen. Es kommt vor, dass Angestellte Informationen weiterleiten, Daten oder Unternehmenseigentum zerstören und mehr. Doch auch wenn das schwer vorherzusagen sind, muss es Maßnahmen geben, um solche Vorfälle einzudämmen: Dazu gehören Lösungen, die Datenverluste verhindern, und das Prinzip der geringsten Rechte muss umgesetzt werden und funktionieren. Berechtigungen prüft man am besten doppelt und dreifach.
Was macht man also angesichts so vieler Punkte, die es zu berücksichtigen gilt? Verzagen ist jedenfalls keine Option. Die Basics müssen sitzen wie die Mitternachtsformel der Cybersecurity. Denn nur so schafft man eine solide Basis, auf der sich eine Festung gegen Cyberrisiken errichten lässt.
Über den Autor: Sascha Giese ist Head Geek bei SolarWinds.