Obwohl heute die meisten Unternehmen mit mehr als zehn verschiedenen Sicherheitslösungen ausgestattet sind, wird es für sie trotzdem schwieriger, sich ein genaues Bild von den größten Risiken zu machen.
Für eine effektive IT-Security-Politik müssen ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können.
(Bild: Egor - stock.adobe.com)
Die Budgets für IT-Security steigen stetig an, wobei die Sicherheitsverletzungen – bei immer dichter werdenden Sicherheitssystemen - deutlich an Häufigkeit zunehmen. Bereits im Oktober 2021 übertraf die Zahl der gemeldeten Sicherheitsverstöße die des gesamten Vorjahres. Offenbar liegt das Problem nicht daran, wie viel Geld ausgegeben wird, sondern für was es ausgegeben wird.
Die meisten IT-Security-Teams neigen dazu, vor allem reaktiv vorzugehen. Das heißt, sie warten ab, was Analysten in ihren aktuellen Branchenberichten (beispielsweise die neueste Firewall) empfehlen. Oder es wird in Lösungen zum Schutz vor einer ganz bestimmten Bedrohung investiert, nachdem ein Wettbewerber in der Branche davon betroffen wurde. Dies vermittelt den Unternehmen eine eher trügerische Sicherheit.
Isolierte Lösungen und ihre Risiken
Reaktive und vor allem isolierte Ansätze scheitern daran, dass sie gegenüber dynamischen Bedrohungen meist wirkungslos sind. Selbst von externen Beratern ausgeführte punktuelle Audits der IT-Security liefern lediglich eine Momentaufnahme des Risikos. Man könnte es vielleicht so auf den Punkt bringen: Wer sich auf trendige Angebote verlässt, versucht mit einer trüben Kristallkugel in die Zukunft zu sehen. Wer auf bereits erfolgte Sicherheitsverletzungen reagiert, wirft einen Blick in den Rückspiegel.
Beide Vorgehensweisen eignen sich nicht für eine zuverlässige und zukunftsweisende IT-Security-Politik. Denn sie muss sich ständig mit neuen Technologien und Praktiken weiterentwickeln und an eine Umwelt der Bedrohungen kontinuierlich anpassen, die sich selbst fortwährend im Wandel befinden. Daraus folgt, dass mit solchen fragwürdigen Sicherheitssystemen für die Geschäftsleitung auch keine gute Rentabilität von Investitionen nachweisbar sein kann.
Hinzu kommt, dass Daten und Systeme meist über verschiedene Cloud-Lösungen verstreut vorliegen und die Mitarbeiter nicht mehr an regelmäßige Arbeitszeiten und -orte gebunden sind. Dies führte in den vergangenen Jahren zu großen Veränderungen in der Netzwerkarchitektur. Daher müssen Unternehmen gewährleisten, dass ihre IT-Security-Strategie ebenfalls an diese digitale Diversität angepasst wird.
Muster der meisten Hacker-Angriffe
Bei der Beurteilung der häufigsten Bedrohungen muss auch beachtet werden, dass die meisten Cyberkriminellen technisch nicht besonders raffiniert vorgehen. Dagegen verfügt eine deutlich kleinere Gruppe über besonders ausgeklügelte Angriffsmethoden, hinter denen gut organisierte Hackergruppen oder nationale Geheimdienste stehen. Diese Bedrohungen abzuwehren stellt für eine Reihe von Unternehmen gewiss eine enorme, fast nicht zu bewältigende Herausforderung dar.
Tatsächlich kommen den meisten Hackern vermeidbare Sicherheitslücken sowie unvorsichtiges menschliches Verhalten zupass, um ihre Ziele zu erreichen. Dafür bedarf es weder großer technischer noch finanzieller Ressourcen, sondern vor allem eines: ein langer Atem. Daher stehen nach wie vor E-Mail-Angriffe mit infizierten Office-Dokumenten hoch im Kurs, die überwiegend über Phishing verbreitet werden. Kompromittierte E-Mail-Konten sind immer noch die meistverwendete Taktik - noch vor Malware-Infektionen.
Sobald es dem Angreifer gelingt, sich Zutritt zu seinem Opfer zu verschaffen, beginnt er, nach Privilegien und sensiblen Zugangsdaten Ausschau zu halten, die es ihm ermöglichen, sich frei durch die Netzwerke zu bewegen und nach sensiblen Informationen zu fahnden. Privilegierte Accounts wie beispielsweise Administrator-Accounts, Server- oder Datenbank- Accounts, sind nach wie vor die effektivste Methode, um sensitive Daten zu erbeuten. Mit dieser Methode können Hacker ihre eigenen Spuren verbergen und monatelang - manchmal sogar jahrelang - unentdeckt agieren und letztlich Schaden anrichten.
Cyberrisiken kalkulieren
Für eine effektive IT-Security-Politik müssen daher ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können. Bei einer soliden IT-Security-Strategie richtet sich der Fokus nicht nur auf eine Echtzeit-Ansicht der Bedrohungen, sondern auch auf die Umsetzung in eine Reihe klarer Prioritäten und Maßnahmen.
Dazu sollten Daten aus dem gesamten Unternehmen gesammelt werden. Das heißt, Daten über Menschen, Prozesse, Technologien, Cyber-Sicherheitsprodukte und Dritte inklusive. Dieses Vorgehen bietet jedoch nicht nur einen Überblick aus der Vogelperspektive, sondern kann bis in relevante Details heruntergebrochen werden. Auf diese Weise lässt sich das Risiko jedes einzelnen Mitarbeiters, jedes Prozesses von Dritten und jeder Technologie im gesamten Unternehmen evaluiert, verwalten und reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mithilfe dieser detaillierten Echtzeitdaten können IT-Security-Teams einen IT-Security-Plan erarbeiten, der die größten Bedrohungen ins Kalkül zieht und das Risiko nachweislich minimiert. Hier ist anzumerken, dass die IT-Security von vielen Managern und Mitarbeitern gerne komplett in den Verantwortungsbereich des IT-Security-Teams delegiert wird. Dieses Denken ist einerseits sicher richtig, aber auch andererseits greift es zu kurz. Wenn man also bedenkt, dass ein Großteil der Hacker-Angriffe auf Phishing-Attacken zurückzuführen ist, ist es umso mehr angezeigt, dass die IT-Security auch zu einem Teil der unternehmensweiten Guidelines wird.
Das heißt, dass idealerweise alle Mitarbeiter in die Implementierung neuer IT-Security-Systeme eingebunden und mit den Sicherheitsstrategien vertraut gemacht werden müssen. Gleichzeitig lassen sich mit solchen Erkenntnissen und erfolgreich implementierten Maßnahmen auch sinnvolle Cyberversicherungen besser planen, kalkulieren und vor allem preiswerter erwerben.