Cybersecurity
Überlebensstrategie für modern agierende Unternehmen
Cybersecurity ist heute unentbehrlich, denn der Schutz digitaler Infrastrukturen bildet in nahezu allen Unternehmen die Basis für den wirtschaftlichen Erfolg. Ohne E-Mail, Internetzugang, Bürosoftware und Cloud-Services steht der Betrieb weitgehend still. Das mussten schon viele Betroffene schmerzlich erfahren, die von Cyberangriffen heimgesucht wurden. Es ist daher kein Wunder, dass Cyberbedrohungen weltweit zum größten Geschäftsrisiko geworden sind, wie das Allianz Risk Barometer deutlich zeigt.Dem Digitalverband Bitkom zufolge waren in den Jahren 2020/2021 fast 90 Prozent aller deutschen Unternehmen von Cyberangriffen betroffen. Damit einhergehend steigen auch die Kosten für durch Cybervorfälle verursachte Schäden kontinuierlich: Mit 223 Milliarden Euro war der verursachte Gesamtschaden mehr als doppelt so hoch wie in den Jahren 2018/2019.

Was ist Cybersecurity?
Cybersecurity umfasst alle technischen und organisatorischen Maßnahmen zum Schutz von IT-Geräten und -Umgebungen vor Cyberkriminalität und Cyberspionage. Sie wird häufig auch als Cybersicherheit, IT Security, IT-Sicherheit oder Informationssicherheit bezeichnet. Zu den Aufgaben von Cybersecurity-Verantwortlichen gehört es beispielsweise, Endgeräte wie PCs, Notebooks, Tablets und Smartphones vor Schadsoftware und unberechtigten Zugriffen zu schützen, Server, Netzwerke und Applikationen immer auf dem neuesten Stand zu halten sowie Sicherheitslücken schnell zu schließen. Zu den Verantwortlichkeiten gehört auch, Daten vor Diebstahl und Verschlüsselung zu bewahren und die Kompromittierung von Nutzer- oder Cloud-Konten durch ein geeignetes Identity and Access Management (IAM) zu verhindern. Das IT-Sicherheitsmanagement kann dabei intern über eigene Security-Expert*innen oder extern über Managed Security Service Provider erfolgen.
Welche Cyberbedrohungen gibt es?
Cyberbedrohungen lassen sich prinzipiell in vier große Kategorien einteilen:
- Schadsoftware/Malware: Hierbei handelt es sich um Viren und Trojaner, die mit dem Ziel entwickelt wurden, Computer, Server, Netzwerke und andere IT-Systeme zu infiltrieren, diese zu übernehmen, zu beschädigen oder Daten zu stehlen. Meist gelangen sie als Anhang an eine E-Mail, in Dokumenten versteckt oder über gefälschte Webseiten-Links in die IT-Systeme der Betroffenen.
Besonders großen Schaden richteten in den vergangenen Jahren sogenannte Erpressungstrojaner, auch Ransomware genannt, an. Sie verschlüsseln Computersysteme und machen sie so unbrauchbar. Den für die Entschlüsselung notwendigen Code erhalten die Betroffenen erst nach Bezahlung einer hohen Lösegeldsumme (englisch Ransom). Laut Bitkom haben sich die Schäden durch Ransomware in den vergangenen Jahren mehr als vervierfacht.
- Social Engineering: Cyberkriminelle versuchen vermehrt, Mitarbeitende für ihre Zwecke einzuspannen. So sollen beispielsweise über sogenannte Phishing-Mails Adressaten dazu gebracht werden, Malware-verseuchte Anhänge zu öffnen oder auf gefährliche Links zu klicken.
Ein zunehmender Trend im Bereich Social Engineering ist der sogenannte Geschäftsführerbetrug, auch als Business E-Mail Compromise (BEC) bezeichnet. Dabei geben sich Angreifer*innen als Geschäftsführung oder Vorstand aus und weisen Mitarbeitende an, hohe Geldsummen auf Auslandskonten zu überweisen. Die Aufforderung erfolgt per E-Mail oder telefonisch, meist zu ungewöhnlichen Zeiten, etwa abends oder am Wochenende. Die scheinbaren Vorgesetzten üben zudem massiven Druck auf die Betroffenen aus und verlangen schnelles Handeln.
- Sicherheitslücken in Hard- und Software: Häufig machen sich Cyberkriminelle Schwachstellen zunutze, die von Programmierer*innen und Entwickler-Teams erzeugt wurden. Besonders gefährlich sind sogenannte Zero-Day-Exploits – Schwachstellen, für die es noch keine Lösung in Form von Sicherheitspatches gibt. Aber auch längst bekannte und eigentlich geschlossene Sicherheitslücken werden häufig ausgenutzt, weil viele Systeme nicht auf den neuesten Stand gebracht wurden.
Zu den bekanntesten Sicherheitslücken in der Hardware, die in den vergangenen Jahren auftraten, gehören Meltdown und Spectre, zwei Schwachstellen im Hauptprozessor (CPU) eines Rechners, die Angreifenden den Zugriff auf Daten im Hauptspeicher (RAM) ermöglichen. Schwerwiegende Softwareprobleme verursachte auch die Schwachstelle in der weit verbreiteten Java-Bibliothek Log4j, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Herausgabe einer Sicherheitswarnung veranlasste.
- Brute Force-Angriffe: Häufig versuchen Cyberkriminelle, Passwörter oder kryptographische Schlüssel durch Versuch und Irrtum herauszufinden. Sie probieren dabei einfach große Mengen von Zahlen- und Buchstabenkombinationen durch. Bei sogenannten Wörterbuchangriffen werden lange Listen von echten Wörtern beziehungsweise Wortkombinationen abgearbeitet, teilweise ergänzt um Sonderzeichen oder Zahlen. Die zunehmende Verbreitung leistungsfähiger Grafikprozessoren (GPU) hat Bruce Force-Angriffe deutlich erleichtert, da diese, anders als CPUs, Aufgaben massiv parallel abarbeiten können. Das Durchprobieren von Passwörtern lässt sich so um das Tausendfache und mehr beschleunigen.
Welche Herausforderungen gibt es im Bereich Cybersecurity?
Unternehmen stehen im Bereich Cybersecurity vor allem vor folgenden Herausforderungen:
- Zunehmende Professionalisierung der Cyberangriffe: Die Zeiten der Skript Kiddies und Hacker sind vorbei. Heute ist Cyberkriminalität ein international organisiertes, äußerst lukratives Geschäft. Unternehmen stehen daher mächtigen Gegner*innen gegenüber, die hoch professionell und arbeitsteilig vorgehen. Cloud-Bereitstellungsmodelle wie Software-as-a-Service sind längst auch im kriminellen Umfeld etabliert. Cyberkriminelle können Malware als Dienstleistung im Darknet beziehen oder sich aus einem Tool-Baukasten die für ihre Zwecke geeigneten Werkzeuge zusammenstellen.
- Komplexe hybride Infrastrukturen: Heute genügt es nicht mehr, das Firmennetz vor Cyberangriffen zu schützen, denn Mitarbeitende, Daten und Applikationen haben den schützenden Perimeter der firmeneigenen Umgebung längst verlassen. Angestellte arbeiten im Homeoffice oder sind unterwegs, Anwendungen werden als Service aus der Cloud bezogen, wo auch ein Großteil der Daten lagert. Hinzu kommt die zunehmende Vernetzung von Dingen und Maschinen im Internet of Things (IoT). Laut dem Marktforschungsunternehmen Transformation Insights wird die aktive Nutzung von IoT-Geräten von heute rund elf Milliarden bis 2030 auf fast 30 Milliarden steigen. Das vergrößert entsprechend auch die Angriffsfläche für Cyberangriffe.
- Fachkräftemangel: Expert*innen für das IT-Sicherheitsmanagement werden nahezu überall händeringend gesucht. Die Cybersecurity Organisation (ISC) schätzt, dass weltweit rund 2,7 Millionen Fachkräfte für Cybersicherheit fehlen. Viele Unternehmen können daher die Aufgaben der IT-Sicherheit nicht mehr vollständig selbst erbringen und sind auf die Hilfe von Managed Security Service Providern angewiesen.
Unsere Referenzen
Alle ansehen

Data Center
ASOS: Versandriese modernisiert Berliner Logistikzentrum mit netgo und Ingram Micro


Data Center, IT-Services
Augenklinik Ahaus: Flexibel skalieren mit HPE GreenLake


Data Center, IT-Services, Workplace
Autohaus am Tannenkamp: Mit netgo freie Fahrt fürs Geschäft


Cloud, Security, IT-Services
Autoteile Klostermann: Die netgo cloud als Retter in der Not


Data Center, Workplace, Network
Beta Systems: Standortübergreifendes WLAN mit netgo


IT-Services
Carcoustics: Doppelt sparen und Freiraum gewinnen dank automatisierter Beschaffung


IT-Services, Workplace
commehr, coachhub und netgo group: Drei Unternehmen, zwei Herausforderungen und zwei Lösungen


IT-Services, Workplace
Coroplast: Coroplast setzt auf Microsoft Teams


Workplace
Coroplast: Mehrsprachiges Intranet via SharePoint Online für Coroplast


IT-Services
Delimon: Dank Servicepartnerschaft läuft es wie geschmiert

IT-Services
ESL Gaming: Optimierte IT-Beschaffung fördert schnelles, weltweites Wachstum


Data Center, Network
GIT net: Mit intelligentem Speicher und vereinfachter Administration Freiraum für die Digitalisierung schaffen


Cloud, Workplace
Hilltop Consulting: Cloud-Telefonie als Wachstumsgenerator


IT-Services
Hochland: Mit dem Self-Service-Portal Prozesse optimieren, die Qualität erhöhen und die Zufriedenheit steigern


Data Center
Hoffnungstaler Stiftung Lobetal: Hyperkonvergenz spart Ressourcen und schafft Freiraum für Wachstum


Cloud, IT-Services, Workplace
Landschaftsbau Vornholt: Risikominimierung dank Cloud


Cloud, IT-Services, Workplace
Lapmaster Wolters: Mit netgo und M365 in die Cloud


Data Center, IT-Services
Lemken: Mit modularer Server-Infrastruktur die IT zukunftsfähig gemacht


Cloud, Workplace
Mehr-BB Entertainment: Veranstalter performt jetzt in der Cloud


Cloud, IT-Services
meinemarkenmode: IT als Service ebnet den Weg für schnelles Wachstum


Workplace
mobene: Modernes Intranet mit SharePoint Online


IT-Services, Workplace, Software
Nintendo of Europe: Arbeitsabläufe automatisieren und Produktivitätspotenziale entfalten


Workplace
Paracelsus Kliniken: Digitalisierte Serviceprozesse als Treiber für Kosteneffizienz und Kundenzufriedenheit


IT-Services, Workplace
Party Rent Group: Gefragtes Duo für besondere Ansprüche


Cloud, Security, IT-Services
Permadental: Backup in der netgo cloud für die IT-Security


IT-Services
Rittal: Partnerschaftlich (fast) Unmögliches möglich machen


Data Center
ROSE Bikes: Mit netgo auf der Ideallinie


Data Center, Network
ROSE Versand: WLAN für hundertprozentig sichere Echtzeitkommissionierung


Workplace
SANHA: Gerätemanagement leicht gemacht


Data Center, Security, IT-Services
Sommerlad: Wie den Schaden nach Hackerangriff minimieren und daraus lernen?


IT-Services
Trek Bicycle: Hardware und Services für reibungslose Store-Eröffnung in ganz Europa


Data Center, Workplace
Vossko: Neue IT-Infrastruktur stützt starkes Wachstum


Cloud, Workplace
Windpark Hollich: Frischer Wind durch flexible Zusammenarbeit in der Cloud
Apologies, we weren't able to find any results that match your search query.
Tipps für Cybersecurity: So können sich Unternehmen schützen
Mit den folgenden Maßnahmen können IT-Verantwortliche die Cybersecurity für Unternehmen deutlich steigern:
1. Zugangsschutz verbessern: Eine der größten aktuellen Cyberbedrohungen ist der Identitätsdiebstahl. Gelingt es Cyberkriminellen durch Social Engineering oder Spyware an Login-Daten zu gelangen, stehen ihnen häufig Tür und Tor offen, denn traditionelle Sicherheitskonzepte vertrauen prinzipiell allem Datenverkehr innerhalb des eigenen Firmennetzes. Besonders problematisch ist das, wenn die Diebe einen sogenannten Privileged Account erbeuten können. Dabei handelt es sich um Zugänge mit erweiterten Admin-Rechten, über die sich zum Beispiel Server abschalten oder umkonfigurieren lassen. Die Rechtevergabe sollte deshalb rigoros eingeschränkt werden, erweiterte Berechtigungen dürfen nur situationsbedingt und auf Anforderung erteilt werden.
Am besten lässt sich diese Aufgabe mit dem Konzept des Zero Trust Network Access (ZTNA) umsetzen. Bei ZTNA müssen sich alle Nutzer*innen, Geräte und Applikationen, die auf Firmenressourcen zugreifen wollen, ausnahmslos authentifizieren, egal von wo der Zugriff erfolgt. Sie erhalten außerdem nur das absolute Minimum an Rechten, das sie für die Ausführung ihrer Aufgabe benötigen.
Bei einem erhöhten Sicherheitsrisiko, etwa wenn der Zugriff aus dem Homeoffice oder auf sensible Daten erfolgt, kann eine Mehr-Faktor-Authentifzierung (MFA) verlangt werden. Dann muss sich der Anwender mit einem zweiten Faktor zusätzlich ausweisen, beispielsweise mit einem Einmalpasswort (One Time Password, OTP) aus einer Authentifizierung-App oder einem biometrischen Identitätsnachweis wie Fingerabdruck oder Gesichtserkennung.
2. Abwehr stärken: Virenscanner und Firewall sind nach wie vor unverzichtbar, reichen aber längst nicht mehr aus, um die zunehmenden Cyberbedrohungen abzuwehren. Unternehmen sollten auf moderne EDR-Systeme (Endpoint Detection and Response) setzen, um Endgeräte zuverlässig zu schützen. Sie überwachen kontinuierlich alle Vorgänge auf den Endpunkten, erkennen mithilfe von Machine Learning und künstlicher Intelligenz auch dann verdächtiges Verhalten, wenn der Virenscanner nicht anschlägt, und leiten automatisiert Gegenmaßnahmen ein.
Server müssen darüber hinaus kontinuierlich mit Sicherheit-Patches und Softwareaktualisierungen versorgt werden, um bekannte Sicherheitslücken möglichst schnell schließen zu können. Das Patch-Management ist daher ein wichtiger Bestandteil eines IT-Sicherheitsmanagements.
Die Network Security lässt sich zusätzlich durch eine Mikrosegmentierung des Netzwerkes verbessern. Sie schottet Funktionsbereiche wie das Marketing, die Personalabteilung oder die Finanzbuchhaltung gegeneinander ab und erschwert so die horizontale Ausbreitung von eingedrungenen Schädlingen (Lateral Movement). Mikrosegmentierung lässt sich am einfachsten in softwarebasierten Netzen (Software-Defined Networks, SDN) realisieren, in denen die Kontrollebene von der Hardware getrennt und in Software umgesetzt wird.
3. Awareness schaffen: Wenn Mitarbeitende unbedacht Anhänge öffnen, auf bösartige Links klicken, schwache Passwörter benutzen, gefundene USB-Sticks in ihren Rechner stecken oder scheinbar von der Geschäftsführung kommende Anweisungen ohne Rückfragen ausführen, nützt die beste technische IT-Sicherheitsinfrastruktur nichts.
Es gehört deshalb zu den wichtigsten Cybersicherheitsmaßnahmen, Mitarbeitende regelmäßig zu informieren, zu schulen und zu trainieren. Auch die Firmenkultur spielt für das IT-Sicherheitsniveau eine große Rolle. Wenn Betroffene Fehler aus Angst vor Repressalien nicht oder zu spät melden, steigt das Ausmaß der Schäden in der Regel erheblich. Ein wertschätzender Umgang, in dem Mitarbeitende Sicherheitsprobleme schnell und ohne Bedenken melden können, erhöht deshalb auch die Cybersecurity.
4. Für den Notfall rüsten: Unternehmen sollten heute jederzeit mit einer erfolgreichen Cyberattacke rechnen und darauf vorbereitet sein. Analog zu den Notfallplänen für Feuer oder Naturkatastrophen benötigen sie daher auch einen Notfallplan für erfolgreiche Cyberangriffe – und genau wie alle anderen Notfallmaßnahmen müssen diese an alle Mitarbeitenden klar kommuniziert und regelmäßig trainiert werden.
Darüber hinaus sollten zudem alle geschäftskritischen Daten regelmäßig in isolierten Backup-Umgebungen gesichert werden. Das verhindert, dass Ransomware auch Datensicherungen befallen, oder erschwert dies zumindest erheblich. Auch hier gilt es, die Wiederherstellung (Restore) immer wieder zu trainieren und die Backups auf ihre Funktionsfähigkeit zu testen.
Schließlich sollten Unternehmen auch über einen passenden Versicherungsschutz nachdenken, denn Cyberversicherungen können im Schadensfall eine existenzbedrohende Schieflage abwenden. Je nach Police enthalten sie außerdem Services für die Krisenkommunikation und die forensische Aufarbeitung des Vorfalls. Vor allem aber hebt der Abschluss einer Cyberversicherung ganz allgemein das Cybersecurity-Niveau im Unternehmen. Die Anforderungen der Versicherung an das IT-Sicherheitsmanagement sind hoch und die Höhe der Police ist direkt vom Cybersecurity-Reifegrad eines Unternehmens abhängig. Daher ist der Abschluss einer Cyberversicherung ein guter Anlass, das IT-Sicherheitsmanagement auf den Prüfstand zu stellen und erkannte Lücken in der Cybersecurity effektiv zu schließen.
Webinar
Wie sieht eine IT-Security Strategie heute aus?
Webinar
Anatomie eines Cyberangriffes
Webinar
Cyberangriffe: Präventation, Schutz und Ihre ersten Schritte danach
Webinar
Erfolgreiches IAM als Voraussetzung zur Prävention
Webinar
Network-Security – Wie schützen Sie Ihre IT-Umgebung am besten?
Webinar
Multi-Faktor-Authentifizierung als Basis für ZeroTrust und Passwordless Authentication
Webinar
Mit den richtigen Techniken und Strategien zur effizienten Abwehr von E-Mail Sicherheitsbedrohungen
Webinar
Sicherung von Informationen – Klassifizierung als Start für Compliance
Webinar
Effektives IAM: Starker Schutz dank starker Identitäten
Webinar
Sichere Kundenidentität und reibungsloses Zugriffsmanagement – das geht?
Webinar
Ransomware: Auswirkungen, Schutzstrategien und Notfallpläne
Webinar
Schwachstellen entlarven: Einfallstore in Ihre IT-Umgebung
Webinar
Wiederanlauf nach einer Cyberattacke – Reicht Ihr Backup aus?
Webinar