Blog-Übersicht > > Cybersecurity – Der ultimative Guide

Alles rund um Cybersecurity – von den Gefahren bis hin zu Schutzmethoden – finden Sie in unserem Guide.

Über 100 Milliarden Euro betrug der entstandene Schaden durch Cybercrime wie digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl im Jahr 2020. Die Umfrageergebnisse des Branchenverbands Bitkom und des Verfassungsschutzes offenbaren ein erschreckendes Lagebild zur digitalen Sicherheit der deutschen Wirtschaft.

Cybercrime: Wirtschaftsspionage, Sabotage und Datendiebstahl

Allein die Regelmäßigkeit, mit der Medien heute über Sicherheitsvorfälle in Unternehmen berichten, sollte Geschäftsführer und Security-Verantwortliche aufhorchen lassen. Natürlich handelt es sich bei den dort aufgegriffenen Fällen nur um die Spitze des Eisberges. Wie groß dieser jedoch tatsächlich ist, zeigt die gemeinsame Erhebung des Verfassungsschutzes und Bitkom. Jedes zweite Unternehmen war bereits von Cybercrime wie Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Die Schadenssumme beläuft sich auf 55 Milliarden Euro

Vulnerability Scanner

Die Aufrechterhaltung der IT-Sicherheit in der Unternehmens-IT ist ein laufender Prozess – und kein Unternehmen kann davon ausgehen, dass eine einmal aufgestellte Sicherheitsstrategie dauerhaft Bestand hat. Und egal ob es um einen Großkonzern oder ein Start-up geht: Es steht viel auf dem Spiel, wenn Daten von Cyberkriminellen gestohlen oder manipuliert werden.

Denn einerseits kann ein Sicherheitsvorfall teure juristische Folgen nach sich ziehen, etwa wenn durch einen Datenschutzverstoß Schäden entstehen. Andererseits bedeutet jede Compliance-Verletzung auch einen immensen Imageschaden und Vertrauensverlust bei den Kunden. Alles Gründe also, um die eigene Infrastruktur regelmäßig auf Schwachstellen zu prüfen:

Cybersecurity Trends

Der TÜV SÜD hat eine Liste mit neun Cyber-Security-Trends zusammengestellt, die jedes Unternehmen auf dem Schirm haben sollte.

Zwei von drei Unternehmen in Deutschland würden jährlich Opfer von Hackerangriffen.  Daher möchten wir unsere Reihe von Ausblicken auf das Jahr 2019 heute mit den Empfehlungen der Sicherheitsexperten fortsetzen.

IT-Grundschutz & Security Checklist

IT-Sicherheit in Unternehmen ein Dauerbrenner. Doch oft sind sich – speziell kleine und mittlere Unternehmen – gar nicht im Klaren, welche Handlungsfelder dafür zu berücksichtigen sind. Deshalb gibt unsere Checkliste für IT-Sicherheit einen Überblick über die wichtigsten Maßnahmen.

Weiterführende Links:

 

Logo BSI zum Artikel IT-Grundschutz

Datenschutz (DSGVO), CLOUD Act & Co.

DSGVO: Was ist das eigentlich?

Die neue DSGVO reglementiert die Verarbeitung personenbezogener Daten. Sie gilt für alle in einem Mitgliedstaat der EU niedergelassenen Unternehmen oder Auftragsverarbeiter, unabhängig davon, wo die Datenverarbeitung stattfindet.

Daher sind auch Cloud-Anwendungen außerhalb der EU von der neuen Datenschutz-Grundverordnung betroffen. Einige nationale Regelungen wie beispielsweise das Bundesdatenschutzgesetz (BDSG) oder das Telemediengesetz (TMG) werden nach Inkrafttreten der Verordnung nicht mehr voll anwendbar sein. Mehr über die DSGVO erfahrt ihr hier:

Die DSGVO bietet ein hohes Datenschutzniveau

US CLOUD Act

Durch den aktuellen Diskurs um amerikanische Messenger-Dienste wie WhatsApp und Signal gerät auch der CLOUD Act wieder stärker in den Fokus. Dieser ist jedoch nicht nur für Privatpersonen von Bedeutung, sondern vor allem auch für Unternehmen, die auf Cloud-Provider setzen. Aber was genau beinhaltet der CLOUD Act und welche Folgen hat er für europäische Unternehmen? Darüber sprechen wir mit Dr. Thorsten Hennrich, Experte für IT-Recht.

Der US CLOUD Act ist ein US-amerikanisches Gesetz aus dem Jahr 2018. Es ermöglicht US-Behörden den Zugriff auf Daten US-amerikanischer IT-Unternehmen und Cloud-Provider, die außerhalb der USA gespeichert sind. Das Wort „CLOUD“ steht abgekürzt für „Clarifying Lawful Overseas Use of Data Act“.

Checkliste: Sind Ihre Daten sicher vor dem CLOUD Act?

 

  • Die folgenden Fragen können Ihnen erste Anhaltspunkte darüber geben, ob Ihre Daten durch den CLOUD Act gefährdet sind.
  • Hat der Cloud-Provider seinen Sitz in der EU?
  • Ist der Provider nicht Teil eines US-amerikanischen Konzerns?
  • Werden die Daten in zertifizierten Rechenzentren verarbeitet?
  • Befinden sich die Rechenzentren ausschließlich innerhalb der EU?
  • Ist ein Auftragsverarbeitungsvertrag mit dem Provider abgeschlossen?

 

Der CLOUD Act war aus Sicht der US-Regierung erforderlich, da die Rechtsgrundlage für eine Herausgabe von Daten von Standorten außerhalb der USA in den Jahren zuvor unklar war. Microsoft hatte sich entsprechenden Anordnungen von US-Behörden widersetzt und sich darauf berufen, dass nach geltendem Recht lediglich in den USA gespeicherte Daten an Behörden herauszugeben seien. Microsoft ging mit seiner Argumentation bis vor den US Supreme Court, dem höchsten US-amerikanischen Gericht. Bevor es jedoch zu einem Urteil kam, wurde das Verfahren beendet. Denn zwischenzeitlich wurde der CLOUD Act erlassen, der sicherstellte, dass US-Behörden auch auf außerhalb der USA gespeicherte Daten zugreifen können. Lest hier das ganze Interview:

Cloud Security

Fast 92 Prozent der deutschen Unternehmen nutzen bereits Cloud-Services, planen die Nutzung binnen Jahresfrist oder prüfen zumindest konkret einen Einsatz. Wichtig ist einem großen Teil von ihnen, dass die Cloud-Services sicher sind und den Anbietern vertraut werden kann. Auch die Einhaltung moderner Datenschutzstandards spielt eine übergeordnete Rolle – kein Wunder, im Fahrt-wind der EU-DSGVO steht dieses Thema nach wie vor ganz oben auf der Agenda vieler.

Heißt: Die Cloud drängt nach jahrelanger, meist durch Sicherheitsbedenken verursach-ter Zurückhaltung nun mit aller Macht in die Unternehmen – und sie scheint sicherer alsje zuvor.

Das ist mehr als ein Gefühl – die Cloud-Anbieter haben viel dafür getan, dass längst nicht mehr nur der Kostendruck, son-dern auch die Sicherheit ihrer Dienste dieUnternehmen zu einer Nutzung veranlassen.Bei aller Cloud-Euphorie dürfen wir natürlich nicht vergessen, dass es heute mehr Sicher-heitsvorfälle mit Cloud-Diensten gibt als je zuvor. Das ist aber nur logisch: Je mehr Cloud-Nutzer es gibt, desto mehr Incidents. Ein Grund, die Cloud als Unsicherheitsfaktor pauschal abzulehnen, ist diese Entwicklung schon lange nicht mehr.

Public Cloud Security

Hacker haben es auf Daten in der Public Cloud abgesehen. Der Zugriff gelingt ihnen oft, weil Nutzer mit Zugangsschlüsseln nicht achtsam genug umgehen.

Gerade Developer-Plattformen wie GitHub sind eine wesentliche Quelle solcher Schlüssel, erklärt der Security-Spezialist Radware in einer Pressemitteilung. Auf diesen legen Mitglieder der DevOps-Teams häufig vertrauliche Informationen ab, die sich in Skripten oder Konfigurationsdateien befinden. Dies nutzen Hacker aus: Sie führen automatisierte Scans auf solchen Quelltext-Datenbanken (Repositories) durch, um ungeschützte Schlüssel zu finden. Mit diesen erhalten sie direkten Zugriff auf die exponierte Cloud-Umgebung: Tür und Tor stehen offen für Datendiebstahl, Accountübernahme und Ressourcenausbeutung.

Whitepaper Cloud Security

So entwickeln Sie eine zukunftsfähige Cloud-Security-Strategie

Einzelne Clouds lassen sich mit "Bordmitteln" gut absichern. Aber ist diese Strategie auch zukunftsfähig im Hinblick auf Kosten und Aufwand? Erfahren Sie mehr im Whitepaper.

Jetzt kostenlos downloaden

Letztere äußert sich beispielsweise darin, dass Hacker in einem gekaperten Cloud-Konto, etwa bei AWS oder in der Google Cloud, multiple Instanzen starten, um Kryptowährungen zu schürfen. Da die Abrechnung in der Public Cloud nach dem „pay as you go“-Prinzip erfolgt, also die tatsächliche Nutzung berechnet wird, muss der Besitzer des Cloud-Kontos nun die hohe Rechnung für die zusätzlichen Ressourcen bezahlen. Um solche Fälle zu reduzieren, können Unternehmen drei Schritte für eine bessere Public Cloud Security befolgen:

Business Continuity & Disaster Recovery

Business Continuity ist auch für kleinere Unternehmen ein großes Thema.

Unternehmen wandeln sich aktuell zu digitalen Unternehmen. Damit steigt auch der Anteil geschäftskritischer Online-Daten und -Anwendungen. Eine hohe Verfügbarkeit dieser digitalen Assets gewinnt somit zunehmend an Bedeutung. In diesem Kontext bieten Cloud-Plattformen zahlreiche Vorteile: Sie stellen Unternehmen flexible Lösungen zur Verfügung, um neue Workloads abzubilden, große Datenmengen zu bewältigen und diese gewinnbringend zu nutzen.

Wie viel kostet eine Downtime Ihr Unternehmen

 

Symbolfoto DDoS-Attacken

Finden Sie es heraus: Einfach ein paar Daten eingeben und schon sehen Sie, wie sich ein Ausfall pro Sekunde auswirkt.

Jetzt Downtimekosten simulieren

 

 

 

Zudem trägt die Cloud aber auch dazu bei, dass geschäftskritische Anwendungen selbst dann noch verfügbar bleiben, wenn es am Haupt-Standort zu einem Ausfall kommt – etwa durch einen Cyber-Angriff, Sabotage oder eine Naturkatastrophe.

DRaaS bietet eine wirtschaftliche Lösung

Für jedes Unternehmen ist es grundsätzlich ratsam, sich rechtzeitig mit dem Thema Disaster Recovery auseinanderzusetzen. Denn nicht nur Überflutungen oder Erdbeben stellen eine ernsthafte Bedrohung für Hardware und Daten dar. Auch Angriffe durch Cyber-Kriminelle, die ganze Datenbanken unbrauchbar machen, erfordern eine Disaster-Recovery-Strategie.

Whitepaper Disaster Recovery as a Service

Download zum Thema

Im Whitepaper erfahren Sie mehr darüber, warum Disaster Recovery aus der Cloud (DRaaS) Unternehmen beim Thema Business Continuity unterstützt.

Jetzt downloaden

Zu den wirtschaftlich schweren Folgen eines Ausfalls gehören Umsatzeinbußen und unproduktive Mitarbeiter infolge nicht erreichbarer Systeme. Aber auch der komplette Verlust ganzer Datensätze kann das Geschäft im schlimmsten Fall um Jahre zurückwerfen. Daher sollte die Frage, wie der Geschäftsbetrieb nach einer Katastrophe möglichst schnell und lückenlos wiederhergestellt werden kann, ganz oben auf der Tagesordnung eines jeden CTOs stehen.

DDoS

DDoS-Angriffe sind nach wie vor ein großes Thema in der Online-Welt. Denn Webshops, Nachrichtenseiten oder beliebte Dienste sind infolge solcher Attacken zeitweise nicht mehr erreichbar. Dennoch wissen viele bisher gar nicht, wofür die Abkürzung überhaupt steht, wie ein solcher Angriff abläuft und dass sie unter Umständen sogar selbst unbewusst ein Teil der DDoS-Attacke sind.

DDoS-Attacken können Websites und Shops vorübergehend lahmlegen. Um dies zu vermeiden, stehen Unternehmen spezielle Schutzlösungen zur Verfügung. Wir stellen die gängigen Technologien vor.

Der deutsche Anbieter von DDoS-Lösungen Link11 hat eine Auswertung der jüngsten DDoS-Angriffe veröffentlicht. Die Zahlen lassen deutsche Website-Betreiber aufhorchen.

DDoS-Angriffe in Mitteleuropa:

 

  • Zwischen Juli und September verteidigte das Link11 Security Operation Center (LSOC) einen Höchststand von 26.945 DDoS-Angriffen. Das sind im Schnitt 293 Angriffe pro Tag auf Ziele in Mitteleuropa.
  • Dies ist ein Anstieg von 48,8 Prozent gegenüber dem 2. Quartal.
  • 108 der knapp 27.000 Anschläge im 3. Quartal ereigneten sich allein im Juli.
  • Der LSOC wehrte im dritten Quartal 48,8 % mehr DDoS-Angriffe ab als im zweiten Quartal.
  • Es gab 12 Angriffe während Q2 und Q3, die mit über 50 Gbps ihren Höhepunkt erreichten.
  • Die größte Bandbreite in beiden Quartalen wurde bei einem Angriff mit 83,1 Gbps registriert.
  • Die Verteilung der DDoS-Angriffe schwankte im 2. und 3. Quartal. Der stärkste Tag in Bezug auf DDoS war der 16. Juli mit 717 Angriffen. Auf der ruhigeren Seite, am 15. Mai, traf das LSOC nur auf 30 Angriffe.
  • DDoS-Angreifer waren besonders am Wochenende aktiv. Jeder dritte Angriff begann an einem Samstag (17,1%) oder Sonntag (15,5%).

 

Anbieter von DDoS-Mitigation-Lösungen haben einen tiefen Einblick in den Webtraffic sowie die Angriffsversuche, die über das Internet stattfinden. Seine jüngsten Erkenntnisse hat der deutsche Anbieter Link 11 kürzlich in einem Report für den mitteleuropäischen Markt veröffentlicht. Wir haben die wichtigsten Ergebnisse zusammengefasst.

Weitere Security-Themen

Container Security

Container-Technologien haben sich in den letzten Jahren in der Anwendungsentwicklung durchgesetzt. Denn Container beschleunigen und vereinfachen die Entwicklung und den Rollout von Anwendungen erheblich. Zudem werden Rechen- und Speicherressourcen deutlich sparsamer genutzt. Auch macht der Einsatz von Containern die Anwendung plattformunabhängig. Dies sowie eine einfache Portabilität macht Container vor allem für den Einsatz in Multi-Cloud-Umgebungen sehr interessant.

E-Paper Managed Kubernetes

Der schnelle Einstieg in die Welt der Container

Mit einer Managed-Kubernetes-Lösung können Unternehmen die Vorteile von Containern nutzen, ohne selbst über tiefes Know-how zu verfügen.

Jetzt anschauen

Bei aller Beliebtheit von Containern und den nachweislichen Vorteilen: Auch bei dieser Technologie gilt es, nicht die Sicherheitsaspekte zu vernachlässigen. Denn die wachsende Beliebtheit von Containern macht sie auch vermehrt als Angriffsziel interessant.

IoT Security

Im produzierenden Gewerbe gewinnen datengetriebene Geschäftsmodelle, Digital Workplaces sowie IoT-Wertschöpfungsketten zunehmend an Bedeutung. Im Zuge der Industrieautomatisierung wird laut Gartner die Anzahl der eingesetzten Verbindungen im Internet of Things (IoT) weltweit bis 2025 auf rund 25 Milliarden steigen.

Whitepaper Industrie 4.0 und IoT-Plattformen

Indem sich fertigende Betriebe diesen neuen Technologien gegenüber öffnen, können sie ihre Wettbewerbsfähigkeit weiterhin sicherstellen. Denn die Markt- und Kundenanforderungen steigen und lassen sich mit etablierten Prozessen, IT-Infrastrukturen und Unternehmenskulturen immer weniger befriedigen. Zugleich bringt die zunehmende Vernetzung aber auch neue Herausforderungen an die IT-Security mit sich. Hier können einige grundlegende Maßnahmen unterstützen.

VPN

Alltägliche Dinge finden immer häufiger virtuell statt. Das Internet dient zum Beispiel zum Verschicken von Nachrichten, Streamen von Videos und zum mobilen Arbeiten. Gerade bei Letzterem spielen die Themen sensible Daten und Datenschutz eine wichtige Rolle. Firmengeheimnisse oder persönliche Kundenadressen dürfen auf keinen Fall über das Internet für Dritte zugänglich gemacht werden. Damit Unternehmensnetzwerke dennoch den mobil und remote arbeitenden Mitarbeitern zur Verfügung stehen und mögliche Sicherheitslücken geschlossen werden, kommen VPN Services zum Einsatz. Doch was genau verbirgt sich hinter der Abkürzung?

Sie benötigen VPN Services für ein sicheres Homeoffice?

Informieren Sie sich jetzt bei plusserver zu kurzfristigen Möglichkeiten, um Ihre Kapazität zu erhöhen.

Backup

Die Cloud gewinnt in immer mehr Unternehmen an Bedeutung. Genau wie bei lokalen Systemen kommt es auch hier darauf an, wertvolle Daten jederzeit gut abzusichern.

Ein wichtiger Aspekt der Cloud-Security ist dabei die regelmäßige Datensicherung: Eine Cloud-Backup-Lösung gehört sozusagen in die Cloud wie der Airbag ins Auto. Aus diesem Grund runden die meisten Cloud Provider ihre IaaS-Lösungen (Infrastructure as a Service) durch entsprechende Cloud-Backup-Dienste ab. Die Kunden können somit über eine Management-Oberfläche ihre Sicherungsintervalle und die zu sichernden virtuellen Maschinen (VMs) festlegen.

SOC & SIEM

Gerade angesichts der stetig steigenden Zahl an Geräten und Anwendungen innerhalb eines Netzwerks oder einer Cloud-Infrastruktur ist es unumgänglich, auf intelligente Monitoring-Lösungen zu setzen. So lassen sich Schwachstellen im Netzwerk rechtzeitig wahrnehmen und Cyberangriffe zuverlässig erkennen und eliminieren.

Eine entscheidende Rolle kommt hierbei dem Security Operations Center (SOC) sowie dem Security Information and Event Management (SIEM) zu. Die Kombination dieser beiden Elemente generiert einen echten Mehrwert, egal ob kritische Ressourcen und Daten in der Cloud oder in hybriden IT-Umgebungen geschützt werden sollen.

7 gute Gründe für SOC und SIEM

 

  1. 24/7-Überwachung: generelle Risiken und Bedrohungen im Blick behalten
  2. Ständiger Überblick über das Geschehen im Netzwerk, egal ob Rechenzentrum oder Cloud
  3. Angriffe durch gezielte Attacken und Malware in Echtzeit erkennen
  4. Automatisierte Vorprüfung: Konzentration auf relevante Security Incidents
  5. Falls es doch zu einem Vorfall kommt: schnelle Schadensbewertung und Forensik
  6. Schutz der Geschäftsprozesse, der eigenen Daten und Geschäftsgeheimnisse
  7. Haftungsrisiken gegenüber Geschäftspartnern minimieren und Compliance einhalten

DevSecOps

Den Anfang dieses kulturellen Wandels machte im IT-Bereich DevOps, also die Integration von Softwareentwicklung und IT-Betrieb. Denn die bisher übliche Trennung von Develop­ment und Operations passt längst nicht mehr zu den Anforderungen der digitalen Transformation. Das Ziel von DevOps war und ist es, traditionelle Silos zwischen Software und IT-Infrastruktur aufzubrechen. Das ermöglicht robuste und schnellere Releases von Anwendungen. Und hierfür ist die enge Zusammenarbeit zwischen Entwicklern und Operations-Team notwendig.

Doch das alleine reicht heute nicht mehr aus. Denn im Cloud-Zeitalter wird auch die Sicherheit zunehmend zur alltäglichen Geschäftsanforderung. Und damit muss sie auch zunehmend zur gemeinsamen Verantwortung agil zusammenarbeitender Teams werden. Security muss also ebenfalls so früh wie möglich und durchgängig in den Entwicklungs- und Bereitstellungsprozess eingebunden werden. Daher gilt es jetzt, den kulturellen Wandel weiter voranzutreiben und auch die Sicherheitsteams aktiv mit in den Prozess einzubinden. Dazu sollten Unternehmen beginnen, DevSecOps in ihrer Organisation zu etablieren.

Security Whitepaper & Videos im Überblick

In unseren ausführlichen Whitepapern und Infosheets erfahren Sie mehr über Security-Themen aller Art.

plusserver Produkte & Lösungen

Titelbild von vishnu vijayan auf Pixabay

Jetzt Artikel teilen:

  •  
  •  
  •  
  •  
  •  
Hallo, wie kann ich Ihnen helfen?