Ganzheitlicher Ansatz für die IT-Sicherheit

Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.

 

Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für Aufsehen: Der hatte nach einer (merkwürdigen) Videokonferenz mit seinem Finanzdirektor, die sich als exzellentes Deepfake zur Begehung des sogenannten »Chefbetrugs« entpuppte, rund 25 Millionen US-Dollar auf fünf verschiedene Konten überwiesen. Solche Fälle zeigen das Ausmaß der Bedrohung durch KI: Traditionelle Sicherheitsmaßnahmen reichen nicht mehr aus, um diese neuen Angriffsmuster zu erkennen und abzuwehren. KI-gestützte Angriffe können sich dynamisch an ihre Umgebung anpassen, IT-Schwachstellen in Echtzeit ausnutzen und das schwächste Glied der Sicherheitskette täuschen: den Menschen. Daher sind fortschrittliche Analysemethoden erforderlich, die auf maschinellem Lernen und Verhaltensanalyse basieren, kombiniert mit Maßnahmen wie Threat-Intelligence und kontinuierlichen Sicherheitskontrollen. Zudem wäre es im konkreten Fall angebracht gewesen, Prozesse zu implementieren, die eine mehrfache Genehmigung für die Bewegung solch hoher Geldbeträge vorsahen.

Da das Bedrohungsszenario von außen immer beunruhigender wird, wird ihm leider mehr Aufmerksamkeit gewidmet. Dabei werden die potenziellen Risiken, die von den eigenen Mitarbeitern ausgehen, oft vergessen. Die Humanressourcen eines jeden Unternehmens stellen eine besonders sensible Bedrohung dar, da sie Zugang zu sensiblen Systemen und Daten sowie zu potenziellen Administratorrechten in der Infrastruktur haben. Im Gegensatz zu externen Angreifern sind potenzielle Bedrohungen von innen oft schwieriger zu identifizieren, weil die Mitarbeiter über legitime Zugriffsrechte auf Unternehmensressourcen verfügen. In diesem Zusammenhang überrascht die wachsende Zahl von Brokern von Zugriffen auf kompromittierte Netzwerke (IABs) durch missbräuchlich erlangte Anmeldeinformationen nicht – oft ohne Wissen der betroffenen Mitarbeiter. Daher ist es essenziell, sich nicht ausschließlich auf die Verteidigung des Perimeters und der Endgeräte mit traditionellen Antivirenlösungen zu konzentrieren. Stattdessen muss präzise definiert werden, welche Ressourcen welchen Mitarbeitern wann und über welche Hardware zugänglich sind. Bei hybriden Arbeitsmodellen ist auch die Art der Internetverbindung zu beachten. Eine offene und transparente Unternehmenskultur, die ethisches Verhalten fördert und Mitarbeiter ermutigt, verdächtige Aktivitäten zu melden, ist ebenso wichtig, um das Risiko interner Bedrohungen zu minimieren.

Illustration Absmeier foto freepik

Der Zero-Trust-Ansatz

Der sogenannte Zero-Trust-Ansatz gilt als vielversprechende Lösung zur Verbesserung der Sicherheit in einer zunehmend vernetzten und dezentralen Umgebung. Statt anzunehmen, dass interne Ressourcen, Mitarbeiter oder externe Dienstleister (zum Beispiel Techniker, die mit der Wartung von Maschinen oder Geräten beauftragt sind) vertrauenswürdig sind, geht der Zero-Trust-Ansatz davon aus, dass keine Verbindung oder Identität automatisch als vertrauenswürdig eingestuft werden sollte. Diese Modelle erfordern eine granulare Zugriffskontrolle, starke Authentifizierungsmethoden sowie eine kontinuierliche Überwachung und Validierung aller Netzwerkaktivitäten. Natürlich kann dieser Ansatz nur dann erfolgreich und transparent implementiert werden, wenn eine umfassende Sicherheitsstrategie samt Sicherheitslösungen vorhanden ist. Mit isolierten und spezifischen Konzepten für jede Art von Ressource ist der Zero-Trust-Ansatz nicht systematisch umsetzbar.

Eine umfassende Sicherheitsstrategie erfordert eine sorgfältige Planung und Implementierung. Zunächst ist eine gründliche Risikobewertung erforderlich, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist. Auf der Grundlage dieser Bewertung müssen klare Sicherheitsrichtlinien entwickelt werden, die die Sicherheitsziele und -anforderungen des Unternehmens widerspiegeln. Die Suche und die anschließende Auswahl geeigneter Technologien und Lösungen sollte darauf abzielen, die identifizierten Risiken zu minimieren, die Einhaltung von Vorschriften zu gewährleisten und die täglichen Aktivitäten der Benutzer zu fördern und zu schützen. Die Mitarbeiter müssen zudem regelmäßig geschult und sensibilisiert werden, da sie de facto die erste Verteidigungslinie sind, die Cyberkriminelle überwinden müssen. Die Implementierung solcher Sicherheitsstrategien erfolgt oft individuell unter Berücksichtigung der spezifischen Anforderungen und der bestehenden Infrastruktur im Unternehmen.

Zuweisung von Ressourcen für die Cybersicherheit

Firmen sollten daher einen ganzheitlichen Ansatz für die IT-Sicherheit verfolgen, der Technologie, Prozesse, Mitarbeiter und die Lieferkette umfasst. Zu den größten Lücken bei der Implementierung angemessener Strategien gehören die Unterschätzung der realen Risiken aufgrund komplizierter, über Jahre heterogen erweiterter Infrastrukturen, vernachlässigte Patching-Prozesse und eine unzureichende Zuweisung von Ressourcen für den Schutz vor Cyberbedrohungen. Zudem übergehen viele Unternehmen, auch aus Budgetgründen, die Bedeutung einer proaktiven Überwachung und der korrekten Reaktion auf Sicherheitsvorfälle. Selbst wenn die Firma über das notwendige Wissen und die Ressourcen verfügt, um Korrekturmaßnahmen einzuleiten, kann diese Nachlässigkeit zu Verzögerungen bei der Erkennung von Angriffen oder Vorfällen führen. Eine weitere Lücke ist die geringe Wahrnehmung der europäischen Richtlinien zur Daten- und IT-Sicherheit. Anbieter mit Sitz in Europa, deren Lösungen von europäischen Sicherheitsbehörden auf höchstem Niveau zertifiziert sind, sollten als geeignete Alternativen zu Lösungen aus außereuropäischen Ländern in Betracht gezogen werden, um die digitale Souveränität des Kontinents zu fördern. Dies ist ein Thema von wachsender Aktualität.

Uwe Gries, Country Manager DACH bei Stormshield

 

Die Zertifizierungsprozesse der Stormshield-Lösungen für die Perimetersicherheit und die Endgeräte werden mit der ANSSI (dem französischen Pendant zum deutschen BSI) durchgeführt. Die erlangten Zertifizierungen bestätigen, dass die Produkte von Stormshield ein Sicherheits- und Robustheitsniveau aufweisen, das weit über die Mindestanforderungen der europäischen Richtlinien hinausgeht. Die BSI-Zertifizierung oder -Qualifizierung erkennt die Wirksamkeit der Stormshield-Lösungen bei der Bekämpfung externer Bedrohungen wie Malware, Ransomware oder Zero-Day-Exploits und interner Bedrohungen wie dem Missbrauch von Ressourcen oder der Exfiltration von Daten zu betrügerischen Zwecken an. Auf diese Weise trägt diese Zertifizierung nicht nur zur Vertrauensbildung bei, sondern stärkt auch die Resilienz der Unternehmen, die Stormshield-Produkte zum Schutz einsetzen.

 

1281 Artikel zu „Sicherheitsstrategie“

»manage it« TechTalk: Darum stehen Mobile-First-Sicherheitsstrategien zunehmend im Fokus

Die richtige Mobile-First-Sicherheitsstrategie soll helfen, iPhone, iPad und Co. resilienter und weniger angreifbar zu machen. Warum wird das immer wichtiger und worauf sollten sich Unternehmen dabei einstellen? Darüber haben wir mit Matthew Berzinski vom Sicherheitsanbieter Ping Identity auf der European Identity & Cloud Conference 2025 gesprochen. Herausgekommen ist dieses Video, in dem er außerdem sagt, wie Ping bei den notwendigen Mobile-First-Bestrebungen behilflich sein kann.

KRITIS in der Logistik: Anforderungen und Chancen für nachhaltige Sicherheitsstrategien

Kaum eine Branche ist so systemrelevant – und zugleich so verwundbar – wie die Logistik. Ob Lebensmittelversorgung, medizinische Lieferketten oder Ersatzteillogistik: Die Transport- und Umschlagprozesse im Hintergrund müssen selbst unter widrigsten Umständen zuverlässig funktionieren. Mit dem neuen KRITIS-Dachgesetz (KRITIS-DachG) rückt dieser Sektor erstmals explizit in den Fokus regulatorischer Anforderungen.   Ziel ist es, kritische Dienste…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

ADN Microsoft CSP Security Week: Schlüsselelemente für eine umfassende Sicherheitsstrategie

Von A wie Azure bis Z wie Zero Trust   Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Know-how, um ihre Kunden…

Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…

Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Eine XDR-Architektur für eine effiziente Sicherheitsstrategie im deutschen Gesundheitswesen

Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…

Integrierte Enterprise-Plattform setzt Mobile-First-Sicherheitsstrategie durch

Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat eine einheitliche Sicherheitsplattform zur Erkennung und Abwehr von Bedrohungen für Endpunkte and Apps vorgestellt. Die »Zimperium Mobile-First Security Platform« kombiniert Mobile Threat Defense (MTD) und Mobile Device Management (MDM) zum Schutz gegen aktuelle Mobilsystem-, Netzwerk-, Phishing- und App-Attacken. Über eine einheitliche Webkonsole haben Anwender zentrale Zugriffs- und IT-Verwaltungsmöglichkeiten für…

IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…

Die Sicherheitsstrategie als Pfeiler der Geschäftsstrategie bei ManoMano – Menschen und Offensive

Im Interview mit manage it erklärt Fabien Lemarchand, VP of Platform & Security bei ManoMano
warum beim Thema Sicherheit der Mensch im Mittelpunkt stehen muss und Unternehmen offensiv,
also mehr wie ein Angreifer und weniger wie ein Verteidiger denken sollten.
Das Ethical-Hacking-Programm Hack4Values hilft NGOs ihre Websites absichern zu können.

Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker…

Erfolgreicher Controlware vSecurity Day 2021: Nachhaltige IT-Sicherheitsstrategien als Fundament für eine sichere digitale Transformation

Auch virtuell eine Erfolgsstory: Mehr als 700 IT-Leiter und Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware vSecurity Day am 30. September und 1. Oktober, um sich in über 30 Fachvorträgen über aktuelle Themen und zukünftige Trends rund um die Informationssicherheit zu informieren.

Sicherheitsstrategie: Abwehr der zehn größten Risiken

Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…