Bausteine für eine Cybersicherheitsstrategie


Fünf Grundlagen für das Cybersicherheitsprogramm der Zukunft
Um die Risiken im Kontext zu verstehen und sie im Laufe ihrer Entwicklung anzugehen, benötigen Unternehmen umfassende Transparenz über die gesamte Angriffsfläche


Mit wenigen fundamentalen Grundsätzen können Organisationen ihre Cyberresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit eines Unternehmens, auf aktuelle und künftige Bedrohungen zu reagieren.

Damit Unternehmen aller Branchen und Größen bestmöglich gegen Cybergefahren gewappnet sind, hat Sophos fünf grundlegende Bausteine für eine Cybersicherheitsstrategie aufgestellt. Sie bilden die Grundlage für einen Cyberschutz, der den Anforderungen an die Security standhält.

1. Die Bedrohungslandschaft verstehen
Von der organisierten Kriminalität über Hacktivisten bis hin zu staatlich gesponserten Akteuren – die heutige Bedrohungslandschaft ist komplex und schnelllebig. Der Ausgangspunkt für eine erfolgreiche Cybersicherheitsstrategie ist ein tiefes Verständnis der sich verändernden Bedrohungslandschaft, um die spezifischen Sicherheitslücken des eigenen Unternehmens zu erkennen und geeignete Maßnahmen dagegen zu ergreifen.

Das Verständnis der Bedrohungslandschaft ist eine 24x7-Aufgabe, die eine kontinuierliche Überwachung und Analyse der Aktivitäten von potenziellen Bedrohungsakteuren erfordert. Das klingt nach viel Aufwand, doch Unternehmen müssen dies glücklicherweise nicht alleine stemmen. Erfahrene und vertrauenswürdige Sicherheitspartner können das Fachwissen, die Prozesse und die Technologie bereitstellen, damit Unternehmen ein besseres Verständnis für gängige Angriffsvektoren, -techniken und -taktiken entwickeln und erkennen.

Um die Risiken im Kontext zu verstehen und sie im Laufe ihrer Entwicklung anzugehen, benötigen Unternehmen umfassende Transparenz über die gesamte Angriffsfläche. Eine offene XDR-Plattform (Extended Detection and Response) bietet dafür den ganzheitlichen Überblick über die Systeme, Daten und Prozesse, um das Risiko der Bedrohungen zu minimieren.

Darüber hinaus sind umfassende Informationen für eine dynamische und widerstandsfähige Sicherheitslage entscheidend. Effektive Threat Intelligence-Systeme nutzen menschliches Fachwissen, KI und Analysen, um Angriffsmuster zu analysieren und die Security-Strategie kontinuierlich zu verfeinern.

2. Angriffe im Kontext verstehen
Der Kontext eines Angriffs ist der Schlüssel zum besseren Verständnis und zur Anwendung des gewonnenen Wissens über Bedrohungen. Selten treten Bedrohungen isoliert auf. Sie wirken sich übergreifend auf das Umfeld des Unternehmens aus. Dazu gehören Prioritäten für das Business, Abhängigkeiten in der Lieferkette und IT-Systeme ebenso wie gesetzliche Vorschriften und sozioökonomische Aspekte. Die Kontextualisierung von Bedrohungen mit Erkenntnissen über interne und externe Faktoren verbessert die Fähigkeit eines Unternehmens, Angriffe zu antizipieren und zu entschärfen.

3. Raum für Veränderung
Um ihre Ziele zu erreichen, erfinden sich Cyberkriminelle ständig neu und ändern ihre Strategie kontinuierlich. Um hier Schritt zu halten – oder im Idealfall einen Schritt voraus zu sein – müssen Unternehmen die Cyberkriminellen mit einer Cybersicherheitsstrategie schlagen, die ebenso flexibel und anpassungsfähig wie die Bedrohungen selbst ist. Ein Sicherheitsprogramm mit hoher Flexibilität und Skalierbarkeit wächst nahtlos mit dem Unternehmen mit und passt sich ständig an die sich ändernden Bedingungen an.

4. Bedeutung des menschlichen Faktors
Zusätzlich zur technischen und KI-gestützten Sicherheit ergänzt das menschliche Fachwissen die Verteidigung des Unternehmens um eine wichtige Sicherheitsebene. In diesem Zusammenhang gilt es zu beachten, dass Mitarbeiter bei mangelnder Schulung und Sensibilisierung schnell zu einem Einfallstor für Cyberangriffe werden können. Laut dem Sophos State of Ransomware Report 2025 sind 63 Prozent der Unternehmen Opfer von Ransomware geworden, weil es ihnen an Fachwissen/ Mitarbeitern mangelt.

5. Verbesserte Geschwindigkeit und Agilität
Geschwindigkeit und Agilität sind in der heutigen Bedrohungslandschaft nicht verhandelbar, da die Verweilzeiten der Cyberkriminellen immer kürzer werden und sie immer kreativer vorgehen. Zudem haben auch die Bedrohungsakteure KI, die ihnen beim schnellen Skalieren und beim raschen Zuschlagen hilft. Darüber hinaus verfügen auch sie über die Technologie, Infrastruktur und Ressourcen, um sich kontinuierlich anzupassen und zu verändern.

Die Zukunft wird nicht unbedingt unsicher sein. Unternehmen können den Cyberkriminellen dann einen Schritt voraus sein, wenn sie Technologie, Intelligenz und Fachwissen sinnvoll kombinieren und in eine Cybersicherheitsstrategie einbetten.

Ausführlicher lassen sich diese Grundlagen zur Cyber-Resilienz hier noch einmal in englischer Sprache nachlesen:
https://news.sophos.com/en-us/2025/07/23/five-fundamentals-for-a-cyber-resilient-future/. (Sophos: ra)

eingetragen: 29.07.25

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen