Während Pandemie wechselten zahlreiche Mitarbeiter ins Home-Office. Damit erhöht sich auch die Komplexität der Cyber-Security und Unternehmen und CISOs müssen die bisherigen Standards und Prozesse überdenken. Die fünf untenstehenden Empfehlungen sollen zeigen, wie Unternehmen sicherstellen können, dass alle Beteiligten in Sachen Cybersecurity zusammenarbeiten.
CISOs, die sich in diesen unsicheren Zeiten in der dynamischen Bedrohungslandschaft zurechtfinden, stellen bereits jetzt die beste Cyber-Resilienz für die Zukunft ihrer Organisation sicher.
(Bild: Artem - stock.adobe.com)
Um sich vor Cyber-Angriffen zu schützen, gibt es für Unternehmen nur einen Weg: Sie müssen Schwachstellen, Vorfälle und Risiken kontinuierlich überwachen sowie nach Mustern suchen, um maximale Transparenz zu gewährleisten und Fehlalarme zu reduzieren. Während der COVID-19-Pandemie schickten zahlreiche Organisationen ihre Mitarbeiter ins Home-Office und ließen sie ihre Arbeit remote erledigen. Doch damit erhöht sich auch die Komplexität der Cyber-Security und reicht es nicht mehr aus, sich ausschließlich auf die vier genannten Elemente zu konzentrieren – vielmehr sollten Firmen weitere Ebenen einziehen. Damit werden auch die Aufgaben und Verantwortlichkeiten des Chief Information Security Officer (CISO) vielseitiger.
Im vergangenen Jahr eröffnete die Cyber-Landschaft Bedrohungsakteuren neue Möglichkeiten. Beispielsweise kam es vermehrt zu Malware-Kampagnen oder Phishing-E-Mails mit COVID-19-bezogenen Inhalten. Alleine im Jahr 2020 stieg die Zahl der Cyberangriffe in Indien um 300 Prozent. Laut einer aktuellen Studie warenneben Indien besonders die USA Opfer von Ransomware-Attacken. Der Grund: Viele Unternehmen waren nicht in der Lage, ihre Sicherheitssysteme rechtzeitig umzustrukturieren und sich an die neue Situation der Remote-Arbeitsumgebung anzupassen. Im gleichen Zeitraum blockierte darüber hinaus Google täglich bis zu 18 Millionen betrügerische COVID-19-bezogene E-Mails.
Das Management der neuen IT-Umgebung erfordert eine Überarbeitung der bestehenden Operating Protocols. Damit entstehen allerdings auch neue Herausforderungen. So ist es beispielsweise möglich, dass Mitarbeiter die Einführung von Tools wie Virtual Private Networks (VPN) oder neuen Sicherheitsprotokollen nicht akzeptieren. Das hybride Arbeitsmodell ist gekommen, um zu bleiben. Im Folgenden finden sich fünf Empfehlungen, wie CISOs sicherstellen können, dass alle Beteiligten im Unternehmen am gleichen Strang ziehen, wenn es um die besten Security-Praktiken geht.
Solider Risk Management-Prozess
Cyber-Attacken stören den Geschäftsbetrieb von Organisationen. Jede Minute, die bei der Behebung eines Cyber-Security-Problems verloren geht, bedeutet einen finanziellen oder Reputationsverlust. CISOs müssen mit dem Risk Management-Team des Unternehmens zusammenarbeiten oder sicherstellen, dass die Erkennung, Bewertung und Behebung von Risiken im Zusammenhang mit Cyber-Angriffen Teil der Security-Agenda ist.
Grenzenlose Security-Architektur ist ein Muss
In der Remote-Arbeit nutzen Mitarbeiter oftmals mehrere Endgeräte. Darüber hinaus ist eine dezentral aufgestellte Belegschaft stark auf Cloud-Plattformen und Kollaboration-Tools außerhalb des sicheren Intranet-Ökosystems angewiesen. CISO müssen daher eine umfassende Security-Architektur gewährleisten, in der Sicherheitsprotokolle unabhängig von Endgerät und Netzwerk skalierbar sind. Organisationen, die nicht in der Lage sind, diesen Wandel zu vollziehen, laufen Gefahr, Opfer erfolgreicher Angriffe zu werden.
Kommunikation ist entscheidend
Die Security ist nur so stark wie ihr schwächstes Glied. Jeder Remote-Mitarbeiter muss mit den Security-Praktiken des Unternehmens vertraut sein und wissen, wie man Angriffsvektoren erkennt. Aus diesem Grund ist es wichtig, dass CISOs innovative Wege für die Kommunikation mit der Belegschaft finden und ihr Interesse wecken. Darüber hinaus sollten Firmen nicht nur in Penetrationstests investieren, sondern auch in Tools zur Selbstdiagnose, um menschliche Aktivitäten zu testen. Mitarbeiter muss bewusst sein, dass sie sich nicht auf Unwissenheit berufen können, wenn es um Sicherheitsfragen geht.
Einsatz innovativer Techniken wie KI
Die Zeiten, in denen Unternehmen einfach Internet Security Suites auf den Workstations installierten, sind längst vorbei. Mittlerweile können Systeme mit künstlicher Intelligenz (KI) darauf trainiert werden, Malware und andere Bedrohungen mit Hilfe von Datensätzen zu erkennen, die Algorithmen und Code enthalten. Geschulte KI ist in der Lage, Muster besser – und damit schädliches Verhalten und Aktivitäten – zu erkennen. Die KI isoliert bösartige Aktivitäten und verhindert damit, dass Ransomware ein System verschlüsselt. Bei Cyber-Security geht es vor allem um Korrelation und prädiktive Analysen, bei denen KI und Machine Learning zum Einsatz kommen. In einer sich stetig weiterentwickelnden Bedrohungslandschaft müssen CISOs sicherstellen, dass ihre Teams immer einen Schritt voraus sind, etwa indem sie geeignete Security-Praktiken und kognitive Fähigkeiten einsetzen.
Security der IoT-Endgeräte
Zahlreiche Organisationen verlassen sich bei vielen Prozessen auf IoT-Endgeräte. CISOs müssen deswegen ermitteln, welche IoT-Geräte ein Risiko für verschiedene Unternehmensplattformen, Netzwerke und Cloud-Integrationen darstellen. Diese müssen abgesichert und geprüft werden – etwa durch die Simulation eines Vorfalls – um die Reaktionspläne des Unternehmens zu testen. Jedes IoT-Gerät sollte immer mit den neuesten Patches ausgestattet sein und so konfiguriert werden, dass es erweiterte Security gegen bekannte Bedrohungen bietet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Jahr 2020 hat uns gelehrt, dass Unternehmen in der Lage sein müssen, sich schnell an veränderte Situationen anzupassen. Dafür ist es notwendig, stetig in Menschen, Prozesse und Technologien zu investieren. Die beste Security-Strategie basiert auf der Annahme, dass jederzeit die Möglichkeit eines Angriffs bestehen könnte. So stellen Firmen sicher, dass sie dem Angreifer immer zwei Schritte voraus sind.
Prävention, Risk Management und Schadensbegrenzung sind zwar Schlüsselfaktoren bei der Bewältigung von Cyber-Security-Problemen, Unternehmen sollten aber auch in einen Cyber Resilience Plan investieren, der jeden einzelnen Mitarbeiter einbezieht. Ebenso müssen CISOs in eine robuste Anti-APT-Infrastruktur (Advanced Persistent Threats) investieren und die Fähigkeiten zur frühzeitigen Bedrohungserkennung und -bekämpfung verbessern. Firmen müssen zudem ihre Protokolle für die Reaktion auf Cyber-Security-Vorfälle anpassen und sie in einem zentralen Repository zur Verfügung stellen. Auch Automatisierung spielt eine wichtige Rolle, um in der Lage zu sein, schnell und einheitlich auf Vorfälle zu reagieren. So ist sichergestellt, dass alle an IT-Hygienemaßnahmen Beteiligten am selben Strang ziehen.
CISOs, die sich in diesen unsicheren Zeiten in der dynamischen Bedrohungslandschaft zurechtfinden, stellen bereits jetzt die beste Cyber-Resilienz für die Zukunft ihrer Organisation sicher.
Über den Autor: Vishal Salvi ist Chief Information Security Officer & Head of Cyber Security Practice bei Infosys.