Bausteine für eine Cybersicherheitsstrategie


Fünf Grundlagen für das Cybersicherheitsprogramm der Zukunft
Um die Risiken im Kontext zu verstehen und sie im Laufe ihrer Entwicklung anzugehen, benötigen Unternehmen umfassende Transparenz über die gesamte Angriffsfläche


Mit wenigen fundamentalen Grundsätzen können Organisationen ihre Cyberresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit eines Unternehmens, auf aktuelle und künftige Bedrohungen zu reagieren.

Damit Unternehmen aller Branchen und Größen bestmöglich gegen Cybergefahren gewappnet sind, hat Sophos fünf grundlegende Bausteine für eine Cybersicherheitsstrategie aufgestellt. Sie bilden die Grundlage für einen Cyberschutz, der den Anforderungen an die Security standhält.

1. Die Bedrohungslandschaft verstehen
Von der organisierten Kriminalität über Hacktivisten bis hin zu staatlich gesponserten Akteuren – die heutige Bedrohungslandschaft ist komplex und schnelllebig. Der Ausgangspunkt für eine erfolgreiche Cybersicherheitsstrategie ist ein tiefes Verständnis der sich verändernden Bedrohungslandschaft, um die spezifischen Sicherheitslücken des eigenen Unternehmens zu erkennen und geeignete Maßnahmen dagegen zu ergreifen.

Das Verständnis der Bedrohungslandschaft ist eine 24x7-Aufgabe, die eine kontinuierliche Überwachung und Analyse der Aktivitäten von potenziellen Bedrohungsakteuren erfordert. Das klingt nach viel Aufwand, doch Unternehmen müssen dies glücklicherweise nicht alleine stemmen. Erfahrene und vertrauenswürdige Sicherheitspartner können das Fachwissen, die Prozesse und die Technologie bereitstellen, damit Unternehmen ein besseres Verständnis für gängige Angriffsvektoren, -techniken und -taktiken entwickeln und erkennen.

Um die Risiken im Kontext zu verstehen und sie im Laufe ihrer Entwicklung anzugehen, benötigen Unternehmen umfassende Transparenz über die gesamte Angriffsfläche. Eine offene XDR-Plattform (Extended Detection and Response) bietet dafür den ganzheitlichen Überblick über die Systeme, Daten und Prozesse, um das Risiko der Bedrohungen zu minimieren.

Darüber hinaus sind umfassende Informationen für eine dynamische und widerstandsfähige Sicherheitslage entscheidend. Effektive Threat Intelligence-Systeme nutzen menschliches Fachwissen, KI und Analysen, um Angriffsmuster zu analysieren und die Security-Strategie kontinuierlich zu verfeinern.

2. Angriffe im Kontext verstehen
Der Kontext eines Angriffs ist der Schlüssel zum besseren Verständnis und zur Anwendung des gewonnenen Wissens über Bedrohungen. Selten treten Bedrohungen isoliert auf. Sie wirken sich übergreifend auf das Umfeld des Unternehmens aus. Dazu gehören Prioritäten für das Business, Abhängigkeiten in der Lieferkette und IT-Systeme ebenso wie gesetzliche Vorschriften und sozioökonomische Aspekte. Die Kontextualisierung von Bedrohungen mit Erkenntnissen über interne und externe Faktoren verbessert die Fähigkeit eines Unternehmens, Angriffe zu antizipieren und zu entschärfen.

3. Raum für Veränderung
Um ihre Ziele zu erreichen, erfinden sich Cyberkriminelle ständig neu und ändern ihre Strategie kontinuierlich. Um hier Schritt zu halten – oder im Idealfall einen Schritt voraus zu sein – müssen Unternehmen die Cyberkriminellen mit einer Cybersicherheitsstrategie schlagen, die ebenso flexibel und anpassungsfähig wie die Bedrohungen selbst ist. Ein Sicherheitsprogramm mit hoher Flexibilität und Skalierbarkeit wächst nahtlos mit dem Unternehmen mit und passt sich ständig an die sich ändernden Bedingungen an.

4. Bedeutung des menschlichen Faktors
Zusätzlich zur technischen und KI-gestützten Sicherheit ergänzt das menschliche Fachwissen die Verteidigung des Unternehmens um eine wichtige Sicherheitsebene. In diesem Zusammenhang gilt es zu beachten, dass Mitarbeiter bei mangelnder Schulung und Sensibilisierung schnell zu einem Einfallstor für Cyberangriffe werden können. Laut dem Sophos State of Ransomware Report 2025 sind 63 Prozent der Unternehmen Opfer von Ransomware geworden, weil es ihnen an Fachwissen/ Mitarbeitern mangelt.

5. Verbesserte Geschwindigkeit und Agilität
Geschwindigkeit und Agilität sind in der heutigen Bedrohungslandschaft nicht verhandelbar, da die Verweilzeiten der Cyberkriminellen immer kürzer werden und sie immer kreativer vorgehen. Zudem haben auch die Bedrohungsakteure KI, die ihnen beim schnellen Skalieren und beim raschen Zuschlagen hilft. Darüber hinaus verfügen auch sie über die Technologie, Infrastruktur und Ressourcen, um sich kontinuierlich anzupassen und zu verändern.

Die Zukunft wird nicht unbedingt unsicher sein. Unternehmen können den Cyberkriminellen dann einen Schritt voraus sein, wenn sie Technologie, Intelligenz und Fachwissen sinnvoll kombinieren und in eine Cybersicherheitsstrategie einbetten.

Ausführlicher lassen sich diese Grundlagen zur Cyber-Resilienz hier noch einmal in englischer Sprache nachlesen:
https://news.sophos.com/en-us/2025/07/23/five-fundamentals-for-a-cyber-resilient-future/. (Sophos: ra)

eingetragen: 29.07.25

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen