Digital Insights 05.02.2024, 09:21 Uhr

Proaktives Cybersecurity-Management

Ein proaktives Cybersecurity Management schützt Daten und Prozesse und stärkt das Vertrauen von Kunden und Partnern. 
Cybersicherheit ist ein integraler Bestandteil der Informationssicherheit und weit mehr als IT-Sicherheit.
(Quelle: Envato)
Die rasante Digitalisierung in nahezu allen Branchen steigert Effizienz und Wettbewerbsfähigkeit. Gleichzeitig aber nehmen die Risiken zu: Cyberangriffe und Datenschutzverletzungen bedrohen die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und Daten. Besonders für KMU, die nicht über die Ressourcen grosser Konzerne verfügen, ist ein strukturiertes Cybersecurity Management überlebenswichtig.
“Cybersicherheit ist dabei mehr als reine IT-Sicherheit. Sie ist ein integraler Bestandteil der Informationssicherheit mit Schnittstellen zu Datenschutz, Krisenmanagement,  Business Continuity und IT-Prozessen.„
Reto Zbinden

Am Anfang steht das Risikomanagement

Ein zentrales Element des Cybersecurity Managements ist das Risikomanagement – also die systematische Identifikation, Bewertung und Priorisierung von Risiken. Grundlage dafür ist eine gründliche Analyse der bestehenden IT- und Prozesslandschaften, um potenzielle Schwachstellen frühzeitig zu erkennen. Dazu gehören die Überprüfung von Software- und Hardwarekomponenten, Netzwerksicherheit, Lieferantenbeziehungen sowie die Bewertung menschlicher und externer Einflussfaktoren.

Tatsächliche Risiken erkennen und verstehen

Entscheidend ist, die tatsächlich relevanten Risiken für das eigene Unternehmen zu verstehen – nicht jedes theoretische Szenario ist gleich bedeutsam.
Die Bandbreite möglicher Bedrohungen reicht von gezielten Phishing-Kampagnen über Ransomware-Angriffe bis hin zu Zero-Day-Exploits oder Insider-Bedrohungen. Nur wer die unterschiedlichen Angriffsszenarien kennt und versteht, kann wirksame Schutzmassnahmen ableiten und seine Organisation nachhaltig schützen.

Ein Blick auf mögliche Bedrohungen…

Phishing-Angriffe in Form von manipulierten E-Mails, Anrufen oder Websites stehen an erster Stelle der häufigsten Angriffe. Dabei wird die Qualität der Angriffe durch den Einsatz von Künstlicher Intelligenz (KI), Stichwort Deepfakes, weiter verbessert. Diese Entwicklung ist bei allen Angriffsarten zu beobachten und verschärft die Gefahr, erfolgreich getäuscht zu werden. Umso wichtiger ist die Sensibilisierung aller Mitarbeitenden für das Thema Sicherheit im Allgemeinen und der Erkennung von Phishing-Angriffen im Besonderen.
Ransomware, also die Verschlüsselung geschäftskritischer Daten mit anschliessender Lösegeldforderung, betrifft längst nicht (mehr) nur grosse Organisationen. Gerade bei kleineren Unternehmen oder etwa bei Gemeinden vermuten Cyberkriminelle oft mangelhafte Sicherheitsvorkehrungen, die sich einfach(er) umgehen lassen. Der Schaden eines solchen Angriffs lässt sich durch ein robustes Backup- und Wiederherstellungssystem begrenzen.
Die Prävention scheint schwierig, wenn Angreifer bislang unbekannte Sicherheitslücken (Zero-Day-Exploits) ausnutzen. Werden Systeme aber regelmässig aktualisiert (Updates!) und Schwachstellen identifiziert, kann auch dieses Risiko minimiert werden.
Nicht alle Gefahren kommen von aussen: Insider-Bedrohungen entstehen durch aktuelle oder ehemalige Mitarbeitende, die unberechtigten Zugriff auf sensible Informationen und Daten haben. Strenge Zugriffskontrollen und eine gezielte Überwachung sind hier der wirksamste Schutz.

...und auf Massnahmen

Ein wirkungsvolles Cybersecurity Management basiert auf einem Zusammenspiel aus technischen, organisatorischen und personellen Massnahmen. Nur wenn alle diese Ebenen ineinandergreifen, lässt sich ein widerstandsfähiges Sicherheitsniveau erreichen. Überdies sind Praxisnähe und Kontinuität in der Umsetzung der Massnahmen für den Erfolg eines Cybersecurity Managements entscheidend.

Wiederherstellbarkeit und Backup-Strategie

Organisationen müssen klar definieren, wie lange zentrale Abläufe im Ernstfall unterbrochen sein dürfen und innerhalb welcher Frist sie wieder anlaufen müssen. Diese Überlegungen zur Wiederherstellbarkeit geschäftskritischer Prozesse sind entscheidend, um Prioritäten zu setzen und die nötige Resilienz zu planen – insbesondere bei unerwarteten Störungen oder Angriffen.
Darauf aufbauend ist eine solide Backup-Strategie unverzichtbar. Bewährt hat sich das 3-2-1-0-Prinzip: drei Kopien wichtiger Daten, zwei unterschiedliche Speichermedien, mindestens ein Offline-Backup und null Fehler bei der Überprüfung. Diese Struktur garantiert, dass Daten auch im Fall von Ransomware, Systemausfällen oder Hardwaredefekten wiederherstellbar bleiben und der Geschäftsbetrieb schnell fortgesetzt werden kann.

Notfallpläne und Sicherheit bei Schnittstellen

Ein weiterer zentraler Baustein ist die Vorbereitung auf den Ernstfall. Klare Notfallpläne, definierte Rollen und regelmässige Übungen stellen sicher, dass im Krisenfall jeder weiss, was zu tun ist. Auch die Absicherung von Schnittstellen spielt eine entscheidende Rolle: Externe Zugänge sollten auf das Nötigste reduziert und durch eine Mehrfaktorauthentifizierung geschützt werden, um Angriffsflächen zu minimieren.

Sichere Systeme, kontrollierte Zugriffe und Audits

Eine sichere Konfiguration aller Endgeräte sowie eine konsequente Zugriffskontrolle bilden das Rückgrat jeder Sicherheitsarchitektur. Systeme sollten gehärtet, Standardkonfigurationen überprüft und administrative Privilegien nach dem „Least-Privilege-Prinzip“ (Prinzip der minimalen Rechte) vergeben werden. Ergänzend prüfen regelmässige Audits – intern wie extern – die Wirksamkeit aller Massnahmen und schaffen eine Grundlage für kontinuierliche Verbesserung.

Kontinuierliche Weiterentwicklung und Awareness

Da sich Cyberbedrohungen laufend verändern, darf auch die Sicherheitsstrategie nicht statisch bleiben. Eine kontinuierliche Anpassung an neue Bedrohungen ist notwendig, um frühzeitig auf neue Angriffsmuster reagieren zu können. Ebenso wichtig - und leider oft vernachlässigt - ist die Sensibilisierung der Mitarbeitenden: Schulungen, Awareness-Programme und klare Richtlinien fördern eine Sicherheitskultur, die menschliche Fehler minimiert und das Bewusstsein für Risiken stärkt.

Kooperation und Orientierung an Frameworks

Im Ernstfall können kompetente externe Partner entscheidende Unterstützung leisten, insbesondere dann, wenn Reaktionszeiten, Zuständigkeiten und Kommunikationswege im Vorfeld klar definiert sind. Für die strukturierte Umsetzung eines Cybersecurity Managements bieten bewährte internationale Frameworks wie ISO 27001 oder das NIST Cybersecurity Framework eine wertvolle Orientierung. Sie helfen, Risiken systematisch zu identifizieren, Schutzmassnahmen zielgerichtet umzusetzen und Informationssicherheit nachhaltig im Unternehmen zu verankern.

Mit einem Cybersecurity Management immer einen Schritt voraus sein

Cybersicherheit ist kein Projekt mit Enddatum, sondern ein kontinuierlicher Prozess. Der Aufbau und Betrieb eines Cybersecurity ist keine Pflichtübung, sondern eine strategische Notwendigkeit für kleine wie für grosse Organisationen. 
Wer proaktiv handelt, reduziert Risiken, stärkt das Vertrauen in seine Organisation – und ist im entscheidenden Moment immer einen Schritt voraus.
Checkliste
Die 10 wichtigsten Punkte im Cybersecurity Management
  1. Risikobewertung und Priorisierung
  2. Wiederherstellbarkeit kritischer Prozesse
  3. Backup nach dem 3-2-1-0-Prinzip
  4. Notfallpläne und Krisenübungen
  5. Absicherung externer Zugänge
  6. Sichere Konfiguration und Zugriffskontrolle
  7. Regelmässige Audits und Tests
  8. Anpassung an neue Bedrohungen
  9. Sensibilisierung & Schulung der Mitarbeitenden
  10. Nutzung bewährter Frameworks (ISO 27001, NIST)



Reto Zbinden
Autor(in) Reto Zbinden



Das könnte Sie auch interessieren