5 Personen sitzen an einem Tisch und arbeiten mit Desktop-Rechner, Notebook und Tablet.
Security

Cybersecurity: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen

Neun von zehn Unternehmen in Deutschland wurden bereits Opfer von Cyberkriminalität. Durch Datendiebstahl, Spionage und Sabotage entsteht der Wirtschaft jährlich ein Schaden von über 200 Milliarden Euro. Allein im Jahr 2022 registrierte das Bundeskriminalamt fast 140.000 Fälle von Cyberkriminalität. 24 Prozent der deutschen Unternehmen stocken deshalb ihre Cybersecurity-Ausgaben auf. Doch Expert:innen mahnen: Kriminelle rüsten weitaus schneller auf. Grund genug also, sich als Unternehmen mit dem Thema eingehend zu befassen. Auch Vodafone nimmt sich des Themas umfassend an und unterstützt insbesondere kleine und mittelständische Betriebe durch Zugriff auf Profi-Lösungen wie die Vodafone Cyber Security Services.

Selbst wenn Sie bisher von Angriffen verschont geblieben sind: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cybersecurity-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.

Inhaltsverzeichnis

Was ist Cybersecurity?

Der Begriff Cybersecurity (deutsch: Cybersicherheit) bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer und andere elektronische Systeme. Expert:innen nennen Maßnahmen in diesem Zusammenhang auch IT-Sicherheit oder elektronische Datensicherheit.
Expert:innen verwenden die Begriffe Cybersecurity und IT-Sicherheit häufig synonym. IT-Sicherheit beschreibt den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies betrifft einzelne Dateien, Computer, Netzwerke, Cloud-Dienste sowie Rechenzentren. Cybersecurity weitet IT-Sicherheit auf das Internet aus. Heutzutage sind fast alle IT-Systeme mit dem Internet verbunden. Daher bedeutet IT-Sicherheit auch immer Cybersicherheit und umgekehrt.
Cybersecurity unterteilt sich in mehrere Unterkategorien, zum Beispiel:
Aufklärung: Die besten Cybersecurity-Konzepte nützen nichts, wenn Sie Ihre Mitarbeiter:innen nicht ausreichend über Ver- und Gebote beim Umgang mit IT-Systemen aufklären. Ihre Mitarbeiter:innen müssen wissen, wie sie etwa mit verdächtigen E-Mails umgehen sollen oder wer in Ihrer Firma Ansprechpartner:in für IT-Sicherheitsfragen ist.
Netzwerksicherheit: Ihre gesamte Firmen-IT sollte niemals ungeschützt sein. Netzwerke, die auf Schutzeinrichtungen wie Firewalls oder Antivirensoftware gänzlich verzichten, bieten ein breites Angriffsfeld für Kriminelle.
Informationssicherheit: Stellen Sie sicher, dass bei Speichervorgängen und beim Versenden von Dateien innerhalb Ihrer Unternehmens-IT Integrität und Privatsphäre Ihrer Daten durch Verschlüsselung geschützt sind.
Programmsicherheit: Die Sicherheit einer Software sollte bereits bei der Programmierung eine wichtige Rolle spielen. Schwachstellen etwa im Code sind zu vermeiden. Dies betrifft auch das Design von Hardware, das Cyberkriminellen keine Angriffspunkte bieten sollte. Expert:innen bezeichnen diesen Ansatz als Security-by-Design.
Betriebssicherheit: Sie sollten in Ihrem Unternehmen klar regeln, wer wann auf welche Daten zugreifen darf. Zusätzlich müssen Sie Regeln für das Ablegen von Daten aufstellen. Ein Beispiel: Viele Unternehmen verbieten die Nutzung privater USB-Sticks oder Festplatten an Firmenrechnern. Durch dieses strenge Reglement verhindern Sie, dass Schadsoftware von fremden Rechnern Ihre Unternehmens-IT offline infiziert.
Disaster-Recovery: Ihr Unternehmen sollte auf jeden Fall über eine Strategie verfügen, mit der Sie im Fall eines Cyberangriffs oder eines schwerwiegenden technischen Defekts eine Reaktion auslösen können. In einer sogenannten Disaster-Recovery-Richtlinie sollten Ihre IT-Spezialist:innen festlegen, wie sie beschädigte Daten schnellstens wiederherstellen können. Darüber hinaus sollte es zusätzlich einen sogenannten Business-Continuity-Plan geben. Dieser regelt, wie Ihre Mitarbeiter:innen auch ohne die bei einem Angriff beschädigten, gekaperten oder gänzlich verloren gegangenen Daten weiterarbeiten können.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Diese Arten von Cyberangriffen gibt es

Trotz vieler Sicherheitsmaßnahmen kommt es immer wieder zu erfolgreichen Angriffen auf die Datenverarbeitung von Unternehmen oder Behörden. Doch was genau ist eigentlich ein Cyberangriff?
Ein Cyberangriff ist eine Attacke von Kriminellen mithilfe eines oder mehrerer Computer gegen einen oder mehrere Computer oder Netzwerke. Er kann Computer außer Betrieb setzen, Datendiebstahl zur Folge haben oder einen angegriffenen Computer als Ausgangspunkt für weitere Attacken nutzen. Cyberkriminelle verwenden eine Vielzahl von Methoden, um Firmen-IT-Umgebungen anzugreifen.
Expert:innen verwenden hierfür häufig den Begriff Cyberkriminalität. Dieser Ausdruck (englisch: Cybercrime) beschreibt laut Bundeskriminalamt die Verwendung eines Computers als Instrument zur Förderung illegaler Zwecke, wie zum Beispiel Betrug, Handel mit gestohlenen Daten oder Identitätsdiebstahl. Im Darknet verkaufen Kriminelle zum Beispiel gestohlene Adressen, Telefonnummern, E-Mail-Adressen oder Kreditkartendaten aus Firmendatenbanken. Diese Daten stammen häufig aus Cyberangriffen auf Unternehmen.

Angriffe mit Malware

Welche Arten von Schadsoftware (englisch: Malware) Cyberkriminelle bei Angriffen auf IT-Systeme einsetzen, erfahren Sie im folgenden Abschnitt anhand von Beispielen:
Virus: Computerviren sind selbstvermehrende Dateien, die häufig über eine infizierte E-Mail oder einen Download aus dubiosen Quellen in den Computer gelangen. Dort „kapern“ die Schadprogramme zum Beispiel das Betriebssystem und richten teils erhebliche Schäden an – und eventuell auf weiteren Systemen in dessen Umgebung.
Botnet: Hierbei handelt es sich um eine Schadsoftware, die sich unentdeckt auf mehreren Computern verteilt. Die Malware missbraucht die gekaperten Rechner oft ohne das Wissen der Besitzer:innen für einen gemeinsamen Angriff auf das eigentliche Ziel. Wie das aussehen kann, lesen Sie im Kapitel „Angriffe auf das IoT: Eine unterschätzte Bedrohung“ weiter unten im Text.
Trojaner: Der sogenannte Trojaner versteckt sich in einer zunächst unverdächtig wirkenden Datei – beispielsweise in einem Bild oder einem Programm. Wenn Sie die infizierte Datei aufrufen, nistet sich die Schadsoftware auf Ihrem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren.
Spyware: Diese Art von Schadsoftware spioniert beispielsweise aus, welche Tasten Sie auf Ihrer Tastatur drücken. Dadurch können Kriminelle aus der Ferne unter anderem Daten von Kreditkarten auslesen.
Ransomware: Bei Ransomware handelt es sich um eine Art virtuelles Kidnapping. Einmal eingedrungen, verbreitet sich dieser Typ Schadsoftware in Windeseile in Ihren Systemen und verschlüsselt sämtliche Daten. Sie werden aufgefordert, eine Geldsumme an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen Sie einen Code zum Entschlüsseln der Dateien erhalten.
In den USA machte 2023 die Anklage gegen einen russischen Hacker Schlagzeilen, der Lösegelder in Höhe von rund 400 Millionen US-Dollar unter anderem von Behörden, Krankenhäusern und Schulen verlangt haben soll. Rund die Hälfte der Opfer habe tatsächlich die geforderten Summen gezahlt, so das US-Justizministerium.
Die Unternehmensberatung Accenture hat ermittelt, dass 47 Prozent der befragten Unternehmen im Jahr 2021 mehr als 500.000 Kundendatensätze entwendet wurden. 69 Prozent gaben an, dass es extrem teuer geworden sei, Angreifer:innen einen Schritt voraus zu sein.

Angriffe mit SQL 

Der Begriff SQL steht für “Structured Query Language”, eine Datenbanksprache. Bei einem sogenannten SQL-Injection-Angriff nutzten Kriminelle Schwachstellen in einer Datenbank-Software aus, verändern Daten oder lesen diese aus der Ferne aus. Die SQL-Sicherheitslücken entstehen meist durch Programmierfehler.

Denial-of-Service-Angriff (DoS-Attacke)

Als Denial-of-Service-Angriff (deutsch: Verweigerung des Dienstes) oder DoS-Attacke bezeichnen Expert:innen eine Attacke auf ein IT-System mit dem Ziel, es durch zu viele gleichzeitige Anfragen zu überlasten. Häufig werden diese Angriffe von mehreren Rechnern gleichzeitig ausgeführt – nicht selten ohne dass deren Besitzer:innen etwas davon bemerken.
Hierdurch ist es dem Opfer meist unmöglich, auf die Attacke zu reagieren. Hinzu kommt, dass die Rechner, die die Überflutung mit Anfragen auslösen, fast immer selbst infiziert wurden (siehe Botnet). Man spricht hierbei auch von verteilten Dienstverweigerungsangriffen (Distributed-Denial-of-Service-Angriffe oder: DDoS-Attacken). Cyberkriminelle schädigen mit dieser Angriffsform meist gezielt Unternehmen mit Online-Angeboten oder erpressen Geldzahlungen von Serverbetreibern.

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM) verschaffen sich Angreifer:innen Zugriff auf Computernetze. Die Kriminellen stellen sich mithilfe einer Software zwischen zwei Kommunikationspartner:innen. Sie haben dann Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmer:innen und können Informationen nach Belieben mitlesen oder manipulieren.

Phishing

Wenn Kriminelle sich über gefälschte Internetseiten, E-Mails oder Kurznachrichten als vertrauenswürdige Gesprächspartner:innen ausgeben, sprechen Expert:innen von sogenanntem Phishing.
Besonders erfolgreich sind Phishing-Angriffe über die sozialen Medien. Eine Studie des Cybersecurity-Anbieters PhishLabs by HelpSystems spricht von einer Verdoppelung der Fallzahlen. Die Studie belegt, dass die Zahl von Angriffen seit Januar 2021 um 103 Prozent gestiegen ist. Im Dezember 2021 erlebten Unternehmen im Durchschnitt über 68 Angriffe pro Monat.

Watering Hole

Mit einer Watering-Hole-Attacke legen Hacker:innen ganz gezielt Fallen im Internet aus. So platzieren sie beispielsweise Schadcode auf Webseiten mit Software für den kostenlosen Download oder anderen Lockangeboten. Dort müssen sie nur noch warten, bis arglose Nutzer die infizierten Webseiten besuchen oder die dort abgelegten Programme bei sich installieren.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Was gefährdet die IT-Sicherheit von Unternehmen?

Eine große Gefahr für Unternehmen ist die rasche Aufrüstung der cyberkriminellen Szene. Extra für verbrecherische Übergriffe programmierte Hard- und Software wird in einschlägigen Shops zum Kauf angeboten – beispielsweise im sogenannten Darknet, einer Art „parallelen” Internetwelt ohne Kontrollen und mit entsprechend dubiosen Angeboten.

Die Kriminellen rüsten auf

Für den Sicherheitsexperten Sebastian Schreiber, Geschäftsführer der SySS GmbH, gehört die regelmäßige Recherche auf dem Markt für Cybercrime zum alltäglichen Geschäft. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es in gängigen Onlineshops im Darknet bereits zum Stückpreis von unter 20 Euro. Entsprechende Software für Serverangriffe ist sogar einschließlich Geld-zurück-Garantie verfügbar, sollte die Attacke nicht erfolgreich sein.
Viele Viren und Schadsoftwares haben dabei eine Gemeinsamkeit: Sie werden fast immer dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen einzuschalten. Teilweise ermöglichen allzu leichtsinnige und unachtsame Mitarbeiter:innen diese digitalen Banküberfälle.
Bekannt wurden außerdem Fälle, in denen Kriminelle USB-Sticks mit einer Schadsoftware infizierten und sie dann auf einem Mitarbeiterparkplatz eines Unternehmens zurückließen. Es dauerte nicht lange, dann wurden die Speichermedien gefunden und von neugierigen Angestellten in einen Dienstrechner gesteckt. Innerhalb kurzer Zeit verbreitete sich die Schadsoftware so auf den Rechnern des Unternehmens.
Solche und andere Dienste bieten Kriminelle im Darknet an. Gegen Bezahlung organisieren sie Cyberangriffe gegen vom Auftraggeber genannte Firmen, Organisationen oder Privatpersonen. Expert:innen sprechen in diesem Fall von Cybercrime-as-a-Service.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Gefahren im Homeoffice

Immer mehr Unternehmen ermöglichen Ihren Mitarbeiter:innen die Arbeit im Homeoffice oder sogar gänzlich mobiles Arbeiten. Damit verbunden sind neben den Vorteilen auch einige Risiken für die Datensicherheit Ihres Unternehmens:

Social Engineering

Laut dem US-Sicherheitsunternehmen Palo Alto Networks basieren die erfolgreichsten Angriffstechniken von Cyberkriminellen nicht auf sogenannten Exploits. Sie attackieren also nicht immer gezielt Softwarefehler und technische Sicherheitslücken. Eine noch viel größere Gefahr stellt das sogenannte Social Engineering dar.
Ein Beispiel: Eine vermeintlich freundliche Person gibt sich am Telefon als Kolleg:in aus der IT-Abteilung aus und kündigt eine E-Mail an, die das Opfer auf jeden Fall öffnen und den Anhang lesen soll. Klicken die Mitarbeiter:innen dann auf die mitgesendete Datei, installiert sich häufig unbemerkt ein Schadprogramm (meist ein Trojaner) auf dem Rechner. Unter Umständen verbreitet sich die Malware dann über das Firmennetzwerk.
Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionageangriffe heute nach diesem Muster ab. Daher gilt es, die Eigenverantwortung der Mitarbeiter:innen zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.
Zu den Social-Engineering-Tricks gehören unter anderem:
Mobile Phishing: Phishing-Attacken betreffen mittlerweile stationäre wie auch mobile Endgeräte. Denn der E-Mail-Abruf funktioniert unterwegs auf dem Smartphone oder Laptop genauso komfortabel wie sonst an einem Computer im Büro. Und Messengerdienste wie Slack und Teams erleichtern Homeoffice-Tätigkeiten sowie mobiles Arbeiten enorm – bieten aber auch die Möglichkeit, betrügerische Nachrichten zu versenden.
Kriminelle nutzen auf mobilen Endgeräten außerdem gern die Müdigkeit und Unkonzentriertheit von Mitarbeiter:innen aus. Ein Beispiel: Das Ziel einer sogenannten URL-Padding-Attacke ist das Vorgaukeln einer seriösen Webseite durch Maskieren der korrekten (offiziellen) URL, etwa mithilfe von Bindestrichen.
E-Mail-Spoofing: Den Ausdruck Phishing haben wir in diesem Beitrag bereits erklärt. Eine besondere Form des Phishings ist das sogenannte E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als stammten sie von einer vertrauenswürdigen oder bekannten Person – das ist aber nicht der Fall.
Kriminelle Akteure sind geübt im Fälschen und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine geradezu unerschöpfliche Quelle: Kriminelle können Fotos und Firmenlogos problemlos von Webseiten herunterladen und E-Mail-Adressen manipulieren.
Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen schicken Kriminelle eine einzelne E-Mail gezielt an eine bestimmte Person. Dies bezeichnen IT-Sicherheitsexpert:innen als Spear Phishing. In beiden Fällen ist das Ziel dasselbe: Menschen sollen etwas tun, wovon die Absender:innen der gefälschten E-Mail profitieren.

Mangelnde Sicherheit bei Endgeräten

Wenn Ihre Mitarbeiter:innen private Notebooks, Smartphones oder Tablets für Firmenarbeiten daheim nutzen, gibt es zahlreiche mögliche Einfallstore für Cyberkriminelle. Zu diesen Schwachpunkten gehören unter anderem mangelnde Sicherheitsupdates bei Betriebssystemen und ein unvorsichtiger Umgang mit potenziell gefährlichen Internetseiten.
Grafik zeigt vier unterschiedliche Methoden des Social Engineering: Phishing, Vishing, Smishing und Identitätsdiebstahl.
Cyberkriminelle haben vielfältige Methoden entwickelt, um sich Zugang zu IT-Systemen zu verschaffen.

Mit Vodafone Cyber Security Services zu mehr Cybersicherheit im Unternehmen

Eine erfolgreiche Cybersecurity-Strategie basiert immer auf einem idealen Zusammenspiel verschiedener Faktoren: Neben einer wirksamen hardware- und softwareseitigen Sicherheitsstrategie müssen auch Ihre Mitarbeitenden für das Thema Cybersicherheit geschult werden. Doch häufig fehlen in kleinen bis mittelgroßen Unternehmen einfach die Zeit beziehungsweise die personellen Ressourcen, um das Thema geeignet abzubilden.

Eine umfassende, professionelle Cybersecurity-Lösung für Jedermann

Bislang waren ganzheitliche, professionelle Security-Lösungen von weltweit führenden IT-Security-Anbietern eher großen Unternehmen vorbehalten. Seit einiger Zeit jedoch können inzwischen auch kleine und mittelständische Unternehmen von einem umfangreichen Cyber-Security-Angebot profitieren.
Der Leistungsumfang der Vodafone Cyber Security Services beschränkt sich dabei nicht einfach auf eine bestimmte Softwarelösung oder einen bestimmten Aspekt der Cybersecurity. Statt dessen kommt je nach Kundenwunsch ein umfassendes Portfolio an Sicherheitsmechanismen zum Einsatz.
  • Phishing Awareness: Mithilfe gefälschter Phishing-Mails wird ein Angriff auf das Unternehmen simuliert, um Mitarbeitende für die Gefahren aus dem Cyberspace zu sensibilisieren.
  • Vulnerability Management: Ein umfassender, sogenannter Discovery Scan untersucht das Unternehmen gezielt auf interne und externe IT-seitige Schwachstellen.
  • Penetration Test: Innerhalb festgelegter Rahmenbedingungen wird versucht, das IT-System zu hacken. Die identifizierten Einfallstore lassen sich dann schließen, bevor sie ein „echter” Hacker findet.
  • Cyber Exposure Diagnostic (CED): Es erfolgt eine vollumfängliche und tiefgreifende Betrachtung des Netzwerks, der Endpoints und der Nutzer:innen. CED ist als ein zeitlich begrenztes Security Monitoring zu sehen, mit dessen Hilfe Angriffe bzw. ungewöhnliches Verhalten im System aufgedeckt werden können. Mithilfe dieses Untersuchungsverfahrens werden weitere, bislang unbemerkte Sicherheitsrisiken identifiziert und meist behoben, bevor sie zum Problem werden können.
  • Firewall Management: Eine Firewall ist nur so gut wie ihre Konfiguration. Daher bieten die Cyber Security Services einen umfassenden und kontrollierten Schutz vor IT-Bedrohungen durch die Bereitstellung, Verwaltung und den Betrieb von Firewalls. Dabei werden die individuellen Sicherheitsanforderungen der bestehenden Netzwerkstruktur berücksichtigt.
  • Managed Detection & Response (MDR): Echtzeit-Security-Monitoring rund um die Uhr sorgt dafür, dass Cyber-Angriffe schnellstmöglich erkannt und abgewehrt werden können – also im Idealfall, bevor es „zu spät ist”.
  • Breach Response & Forensics (BRF): Was tun, wenn ein Angriff doch erfolgreich war? Im Ernstfall ist es wichtig zu wissen, wo die Angreifenden herkamen, wo sich überall Schadsoftware versteckt gehalten hat oder vielleicht noch hält und wie die Hacker:innen zuverlässig aus dem internen Firmennetz entfernt werden können. Außerdem gehört zur forensischen Analyse ein umfassender Abschlussbericht, der ähnliche Fälle in Zukunft zu verhindern hilft.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

IT-Sicherheitsexpert:innen einsetzen

Um mögliche Sicherheitslücken in Ihrer Unternehmens-IT aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in engagieren. Diese Fachkräfte überprüfen sämtliche Aspekte der firmeneigenen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Thread-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in der Firmen-IT und beseitigen diese.
Haben Hacker:innen Daten aus einem Unternehmen erbeutet, bezeichnen Expert:innen dies als Breach (deutsch: Verstoß, Bruch). IT-Security-Analyst:innen stellen fest, welche Schäden an  Datenbeständen als Folge des Breach aufgetreten sind und wie diese möglichst schnell behoben werden können. Eine genaue Analyse von vergangenen Angriffen zeigt Sicherheitsexpert:innen außerdem eventuelle Schwachstellen in der Firmen-IT. Dieses Vorgehen wird dringend empfohlen: Aus einer Studie von IBM geht hervor, dass ein Breach bei großen (mehr als 25.000 Beschäftigten) Unternehmen einen Schaden von bis zu 5,3 Millionen US-Dollar verursachen kann.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Sichere IT-Infrastruktur aufbauen

Aktuelle Sicherheitsrichtlinien: Die Sicherheitsrichtlinien in vielen Unternehmen sind veraltet. Häufig berücksichtigen sie weder die neuesten technischen Möglichkeiten noch den raschen technischen Fortschritt der cyberkriminellen Szene. Doch Sicherheitsrichtlinien, die den aktuellen Stand der Technik widerspiegeln, sind für Unternehmen essenziell.
Als Führungsperson sollten Sie sicherstellen, dass sich die Richtlinien Ihrer Firma auf dem neuesten Stand befinden. Ihre Mitarbeiter:innen sollten die neuen Bestimmungen verstehen und verinnerlichen. Ein wichtiger Teil solcher Richtlinien sollten daher regelmäßige Schulungen sein. Mehr dazu erfahren Sie weiter unten in diesem Artikel.
Überwachung des Netzwerks: Liegen die letzten Überprüfungen Ihres Firmennetzwerks schon etwas zurück, sollten Sie zeitnah reagieren und überprüfen: Unterstützen die in Ihrem Netzwerk eingerichteten Firewalls und VPN (Virtual Private Networks) alle aktuell verfügbaren Sicherheitsfunktionen? Wenn Sie Ihre IT ganz oder in Teilen in eine Cloud ausgelagert haben, sollten Datenströme so nachvollziehbar wie möglich sein.
Starke Authentifizierungen einrichten: Häufig nutzen Cyberkriminelle gekaperte Benutzerkonten und verschaffen sich so Zugriff auf IT-Systeme. Daher sollte für Ihr Unternehmen die sogenannte Mehrfaktor-Authentifizierung (auch als Zwei-Faktor-Authentifizierung, 2FA bekannt) eine unverzichtbare Sicherheitsmaßnahme werden. Sämtliche Zugänge zu Ihren IT-Systemen sollten Sie auf diese Weise sichern.
Wichtig ist außerdem ein möglichst schwer zu erratendes Passwort. Es besteht im Optimalfall aus mehr als acht Zeichen und beinhaltet Groß- und Kleinbuchstaben sowie Sonderzeichen. Am besten fügen Sie außerdem Zahlen hinzu.
Bei der Mehrfaktor-Authentifizierung geben Sie zunächst Ihr Passwort ein. Das System bestätigt dieses und führt Sie zu einer weiteren Schranke, indem Sie zum Beispiel einen Zahlencode eingeben müssen. Viele Mehrfaktor-Systeme greifen nach der Passwortabfrage auf ein externes System zurück und schicken Ihnen einen Bestätigungscode an ein weiteres Endgerät. Zum Beispiel an Ihr Smartphone, mit dem Sie den Code abrufen. Selbst wenn Unbefugte Ihr Passwort kennen, können sie sich damit allein also noch keinen Zugang zu sensiblen Daten verschaffen.
Die Grafik zeigt, mit welchen Maßnahmen und an welchen Orten das Vodafone Sicherheitspaket gegen Cyberangriffe wirkt.
Mit den Vodafone Cyber Security Services lassen sich die meisten Cyberangriffs-Formen im Vorfeld verhindern.

Mitarbeiter:innen gut schulen

Auch bei größter Aufmerksamkeit kann es zu Sicherheitsvorfällen kommen und Ihre Firmen-IT Opfer eines Angriffs werden. Ihre Mitarbeiter:innen sollten dahingehend geschult sein, verdächtige Vorgänge zu erkennen und schnellstmöglich zu handeln. Dies erfordert eine gut ausgeprägte Fehlerkultur in Ihrem Unternehmen. Niemand sollte sich schämen, einen Fehler zuzugeben. Gleichzeitig sollte Ihr Unternehmen schnell auf einen möglichen Sicherheitsvorfall reagieren und alle Mitarbeiter:innen darüber in Kenntnis setzen.
Regelmäßige Schulungen zum Thema Cybersecurity sind daher unerlässlich. Mitarbeiter:innen, die sich der Gefährdung durch Kriminelle bewusst sind, lesen beispielsweise ihre E-Mails mit einem wachsamen Auge und fallen seltener auf Phishing-Versuche herein.

Sicherheitsmaßnahmen: Maßvoll und ausgewogen

Die Sicherheitsmaßnahmen in Ihrem Unternehmen sollten gewissenhaft, jedoch nicht zu rigoros ausfallen. Darauf weist beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin. Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat.
Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter:innen eben ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher ausgewogene Maßnahmen – sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.

Warum sich Investitionen in IT-Sicherheit auszahlen

Wenn sich Cyberkriminelle Zugang zu Ihren Firmendaten verschaffen, führt dies oft zu schwerwiegenden Problemen. Unmengen von Kundendaten könnten beispielsweise einfach verschwinden – eine Katastrophe für die Kundenbindung. Häufig stehlen Kriminelle  Adressen, Telefonnummern und E-Mail-Adressen, um sie dann im Darknet gewinnbringend zu verkaufen.
Statistik zeigt die anteilsmäßige Entwicklung der einzelnen Arten von Cyberangriffen zwischen 2019 und 2021 in Unternehmen.
Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.

IT-Sicherheit als Marktvorteil

Der Effekt eines solches Datendiebstahls: Ihre Kund:innen verlieren unter Umständen das Vertrauen in Ihr Unternehmen. Aus so einem Vertrauensverlust resultiert nicht selten ein dauerhafter wirtschaftlicher Schaden, etwa wenn Kund:innen zu anderen Anbietern wechseln. Es kann unter Umständen Jahre dauern, ein solches Vertrauensverhältnis wieder aufzubauen.
Beschädigen oder stehlen Kriminelle Daten zur Maschinensteuerung oder zu Lagerbeständen, droht Ihnen unter Umständen ein tagelanger Ausfall Ihrer gesamten Produktion. Haben Sie jedoch eine effektive IT-Sicherheitsstruktur aufgebaut, entsteht ein echter Marktvorteil: Ihr Unternehmen signalisiert Kund:innen ein hohes Bewusstsein für Datensicherheit. Das baut Vertrauen auf.
Die Infografik zeigt eine Statistik zu ständig wachsenden Ausgaben für IT-Sicherheit in Deutschland
Die Ausgaben für Cybersecurity steigen kontinuierlich.

Herausforderungen

Eine große Herausforderung für IT-Sicherheitsspezialist:innen ist die Hartnäckigkeit, mit der Kriminelle bestehende Systeme auf Schwachstellen untersuchen und diese sofort ausnutzen. Anbieter von Cybersecurity-Software entwickeln daher immer neue Methoden im Kampf gegen Angriffe aller Art. Ihr Unternehmen sollte daher Hard- und Software stets aktuell halten: Regelmäßige Upgrades und Updates sind unerlässlich.
Eine weitere Herausforderung ist die stetig wachsende Datenmenge in Unternehmen. Je größer eine Firma und die damit verbundene Datenmenge, desto mehr zieht dies die Aufmerksamkeit von Kriminellen auf sich. Wächst Ihre Firma, sollten auch Ihre Sicherheitsmaßnahmen gegen Cyberangriffe verstärkt werden.
Cybersecurity sollte in Ihrem Unternehmen somit – falls noch nicht geschehen – unbedingt in den Mittelpunkt Ihrer Sicherheitsbemühungen rücken. Der Schutz Ihrer Daten ist Ihr Kapital. Welche Maßnahmen IT-Expert:innen für mehr Cybersicherheit empfehlen, lesen Sie im folgenden Abschnitt.

Künstliche Intelligenz als Gamechanger

In vielen Bereichen der IT verändert künstliche Intelligenz (KI) bestehende Prozesse oder bringt ganz neue Anwendungsfälle hervor. Auch Cyberkriminelle setzen bereits Werkzeuge mit integrierter KI ein. So warnt etwa der TÜV in seinem Meetup „Cybersicherheit in Zeiten von Chat-GPT“, dass Kriminelle sich beispielsweise zielgerichtet Mails für Ransomware-Attacken und das Spear Fishing von künstlichen Intelligenzen schreiben lassen. Auch das vermehrte Programmieren von Schadcode durch KI sehen die TÜV-Experten als Szenario. Damit können auch Täter:innen ohne Programmiererfahrung Schadsoftware programmieren und erfahrene Hacker neu entdeckte Sicherheitslücken in Standardanwendungen bereits wenige Minuten nach deren Bekanntwerden per KI-programmierter Software attackieren.
Umgekehrt nutzen Sicherheitsexpert:innen ebenfalls KI um Sicherheitslücken in vorhanden IT-Infrastrukturen schneller aufzuspüren:
  • IBM Security nutzt KI-Technologien wie maschinelles Lernen und die Verarbeitung natürlicher Sprache um im Internet schneller Berichte und Blogbeiträge über neue Cybergefahren zu finden und so zeitnah Abwehrmaßnahmen gegen diese Gefahren zu entwickeln.
  • Mit Blick auf den vielversprechenden Markt KI-geführter oder unterstützter Systeme in Industrie, IT oder dem Straßenverkehr (etwa in autonomen Fahrzeugen) befasst sich das Fraunhofer-Institut für Kognitive Systeme (IKS) mit der grundsätzlichen Manipulierbarkeit von KI-Anwendungen, zum Beispiel durch Cyberkriminelle. Das Institut arbeitet an KI-Systemen, die alle ihre Entscheidungswege besonders transparent und nachvollziehbar darstellen. Dadurch wird es möglich, mittels klassisch programmierter Software diese Entscheidungen der KI-Systeme zu überprüfen und so zu erkennen, ob darin Anzeichen für Cyberangriffe oder andere Gefahren sichtbar sind. Die Kontrollsoftware aktiviert dann Sicherheitsprotokolle und verwirft diese Entscheidungen der KI.
  • Google setzt seine eigenen KI-Werkzeuge MUM und BERT ein, um bei Internetsuchen verdächtige Seiten auszusortieren, die Spam oder Ransomware enthalten könnten.
Künstliche Intelligenz hat somit den Wettlauf zwischen Cyberkriminellen und Sicherheitsexperten weiter beschleunigt.

Welche Rolle spielt das Internet of Things (IoT) für Cybersecurity?

Für Unternehmen bietet das sogenannte Internet of Things (deutsch: Internet der Dinge, abgekürzt: IoT) große wirtschaftliche Vorteile. Smarte Sensoren in einer Fertigungsanlage ermöglichen innovative Prozesse wie beispielsweise eine vorausschauende Instandhaltung (englisch: Predictive Maintenance).
In der sogenannten Industrie 4.0 kommunizieren Maschinen mithilfe des IoT miteinander und machen Produktionsabläufe weniger anfällig für Störungen aller Art. Auch das Gesundheitswesen und Energieerzeuger profitieren vom Einsatz smarter Geräte. Aber wie ist es um die Sicherheit von IoT-Geräten bestellt?

Gefahr für Ihre Mitarbeiter:innen

IoT-Geräte sind häufig unauffällig und wirken auf den ersten Blick nicht wie lohnenswerte Ziele für Kriminelle. Doch selbst der kleinste Smart-Sensor ist Teil eines größeren Netzwerks und erhebt kontinuierlich Daten, die Aufschluss über den Zustand einer gesamten Fertigungsanlage geben können. Gelingt es Kriminellen, diesen Prozess zu stören, kann die gesamte Produktion für lange Zeit komplett ausfallen.
Während Angriffe auf IT-Systeme meist Daten stehlen oder beschädigen, richten Kriminelle bei einer Attacke auf IoT-Komponenten physische Schäden an. Schlimmer noch: Kommt es aufgrund einer Cyberattacke zu Schäden an der Sensortechnik, können defekte Maschinen auch die Gesundheit Ihrer Mitarbeiter:innen gefährden.

Angriffe auf das IoT: Eine unterschätzte Bedrohung

Das Bundesamt für Sicherheit in der Informationstechnik warnt eindringlich vor nachlässigen Sicherheitsmaßnahmen bei IoT-Geräten. Wenn Sie smarte Geräte nicht regelmäßig mit den neuesten Updates patchen, nutzen Kriminelle Schwachstellen umgehend aus. So kam es in der Vergangenheit immer wieder zu DDoS-Angriffen. Hacker:innen integrierten IoT-Geräte in ein Botnet. Gekaperte Webcams, Kameras, Router und Drucker attackierten als Teil des sogenannten Mirai-Botnet unter anderem im Vorfeld der US-Präsidentschaftswahlen 2016 die Internetseiten von Social-Media- und Streaming-Anbietern.
Expert:innen sind sich sicher: Viele der erfolgreichen Angriffe auf IoT-Geräte hätten nicht in dieser Tragweite zum Erfolg führen können, wenn grundlegende IoT-Sicherheitsmaßnahmen beachtet worden wären. Dazu gehören regelmäßige Systemupdates, sichere Passwörter sowie ein wachsames Auge im Umgang mit verdächtigen E-Mails, SMS und Messengernachrichten.
Das Bild zeigt einen Mann mit einem Notebook

IoT-Plattform und Device Management

Mit Vodafone verwalten Sie Ihre SIM-Karten und IoT-Geräte. Jederzeit und auf der ganzen Welt. Nutzen Sie die IoT-Plattform als leistungsfähiges Self-Service-Tool zum Monitoring Ihrer SIM-Karten, Verbindungen und Services.

  • Globale IoT-Plattform
  • Integrated M2M-Terminals
  • Globale SIM-Karte

Cybersecurity in Ihrem Unternehmen

Ein gewissenhafter Umgang mit Technologie spielen bei Cybersecurity eine ebenso entscheidende Rolle wie technische Sicherheitsmaßnahmen. Es empfiehlt sich daher, bei Mails mit unbekannter Absenderadresse vorsichtig zu sein, keine Links aus unbekannten Quellen aufzurufen und regelmäßige Virenscans durchzuführen. Denn viele Infizierungen mit Schadsoftware sind Folge von Eigenverschulden der Anwender:innen.
Anders formuliert: Der Mensch ist meist die erste Hürde, die Cyberkriminelle nehmen müssen. Nur mit einem gut geplanten Sicherheitskonzept bleibt Ihr Unternehmen auch in Zukunft geschützt. Ausreichend geschultes Personal und Technik auf dem neuesten Stand bieten einen optimalen Schutz gegen Angriffe auf Ihr Unternehmen.
Expert:innen empfehlen, dass auch mittelständische Unternehmen sich regelmäßig mittels sogenannter Pentests auf Schwachstellen und Einfallstore für Cyberkriminelle testen lassen. Hierfür gibt es spezielle IT-Dienstleister, die solche Tests durchführen können.

Cybersecurity: Das Wichtigste im Überblick

  • Nahezu jedes Unternehmen in Deutschland war schon einmal von einer Cyberattacke betroffen.
  • Cyberkriminelle werden zunehmend professioneller und arbeiten arbeitsteilig.
  • Das Erpressen von Unternehmen und Organisation mittels Ransomware verzeichnet ein starkes Wachstum und verursacht große Schäden.
  • Mittels künstlicher Intelligenz und maschinellem Lernen rüsten Cyberexpert:innen im Kampf gegen Internetkriminalität auf.
  • Mit Pentests prüfen viele Unternehmen regelmäßig, ob ihre Firmen-IT Sicherheitslücken bietet, von denen Kriminelle profitieren könnten.
Das könnte Sie auch interessieren:
Security
Ein Mann im Anzug hält seine Hände vor seinen Brustkorb. Dazwischen ist das Symbol eines Schlosses abgebildet.

Datenintegrität: Was ist das und wie stellt man sie sicher?

In Zeiten stark wachsender Datenmengen hat die Integrität der Daten Auswirkungen auf den Erfolg von Unternehmen. Saubere, vertrauenswürdige Daten sind unerlässlich, um die richtigen Entscheidungen treffen zu können. Datenintegrität befähigt also Entscheidungsträger:innen zum Handeln. Datenintegrität entwickelt sich zunehmend zur Königsdisziplin der digitalen Transformation. Sie befasst sich mit der Frage, wie Daten im Unternehmenskontext während ihres gesamten Lebenszyklus konsistent, genau und zuverlässig bleiben. Dabei spielen außerdem Management, Sicherheit und Qualität der Daten eine Rolle. Erfahren Sie hier, welche Tools Ihnen helfen können, die Integrität Ihrer Daten zu wahren.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort