Abbildung zum Thema Cybersicherheit mit einem Pfad vom Desktop zur Cloud

Cybersicherheit

Was ist Cybersicherheit?

Angesichts der zunehmenden Cyberangriffe hat das Thema Cybersicherheit heute bei Unternehmen und Einzelpersonen hohe Priorität. Unternehmen können durch Cyberkriminalität finanzielle Verluste, Betriebsunterbrechungen, Datensicherheitsverletzungen und Vertrauensverluste erleiden. Einzelpersonen drohen Identitätsdiebstahl, Finanzbetrug und Verletzungen ihrer Privatsphäre.

Worum geht es bei Cybersicherheit genau?

Cybersicherheit ist der Schutz von Systemen, Netzwerken und Programmen vor digitalen Angriffen. Diese sogenannten Cyberangriffe sind in der Regel auf den Zugriff, die Änderung oder die Zerstörung sensibler Informationen, das Erpressen von Geld mittels Ransomware oder das Stören der normalen Geschäftsprozesse ausgerichtet.

Das Implementieren effektiver Cybersicherheitsmaßnahmen ist heute besonders schwierig, da es mehr Geräte als Menschen gibt und die Angreifenden immer gewiefter und innovativer werden.

Ein erfolgreicher Ansatz zur Cybersicherheit bietet mehrschichtigen Schutz für die betreffenden Computer, Netzwerke, Programme oder Daten. In Unternehmen kann ein UTM(Unified Threat Management)-Gatewaysystem Integrationen produktübergreifend automatisieren und Schlüsselfunktionen für Sicherheitsverfahren beschleunigen. Diese Schlüsselfunktionen sind Erkennung, Untersuchung und Korrekturmaßnahmen im Fall von Bedrohungen. Menschen, Prozesse und Technologie müssen sich gegenseitig ergänzen, um einen effektiven Schutz vor Cyberangriffen aufzubauen.

Menschen

BenutzerInnen müssen die wichtigsten Prinzipien von Datenschutz und Datensicherheit kennen und sich entsprechend verhalten. Dazu gehört, dass sie sichere Kennwörter auswählen, auf möglicherweise schädliche Anhänge in E-Mails achten und Backups ihrer Daten erstellen. Erfahren Sie mehr über die grundlegenden Prinzipien der Cybersicherheit mit diesen 10 Top-Tipps zur Cybersicherheit (PDF).

Prozesse

Unternehmen müssen über ein Framework verfügen, das festlegt, wie bei versuchten oder erfolgreichen Cyberangriffen vorzugehen ist. Ein gut ausgearbeitetes Modell wie das NIST Cybersecurity Framework kann Sie dabei unterstützen. Es erläutert, wie Sie Angriffe identifizieren, Systeme schützen, Bedrohungen erkennen und auf diese reagieren und sich nach erfolgreichen Angriffen erholen können.

Technologie

Technologie ist sehr wichtig, wenn es darum geht, Unternehmen und Einzelpersonen die Computer-Security-Tools zur Verfügung zu stellen, mit denen sie sich vor Cyberangriffen schützen können. Es gibt drei große Einheiten, die es zu schützen gilt: Endpunkte wie Computer, intelligente Geräte sowie Router, Netzwerke und die Cloud. Zu den gängigen Technologien, die zum Schutz dieser Einheiten eingesetzt werden, gehören Next-Generation Firewalls, DNS(Domain Name System)-Filterung, Lösungen zum Schutz vor Malware, Antivirus-Software und Lösungen für die E-Mail-Sicherheit.

Warum ist Cybersicherheit wichtig?

In der heutigen vernetzten Welt profitieren alle von modernen Cybersicherheitslösungen. Auf individueller Ebene kann ein Cyberangriff zum Identitätsdiebstahl und zu Erpressungsversuchen führen, aber auch persönliche Daten wie Familienfotos können gestohlen werden. Wir alle verlassen uns auf kritische Infrastrukturen wie Kraftwerke, Krankenhäuser und Finanzdienstleister. Die Sicherheit dieser und anderer Organisationen ist für das Funktionieren unserer Gesellschaft unerlässlich.

Wir alle profitieren auch von der Arbeit, die Forschende auf dem Gebiet der Cybersicherheit leisten. Dazu gehört z. B. das Team von Talos, das aus 250 Personen besteht und neue und sich entwickelnde Bedrohungen und Cyberangriffsstrategien erforscht. Die ForscherInnen decken Schwachstellen auf, unterrichten die Bevölkerung über die Bedeutung von Cybersicherheit und unterstützten Open-Source-Tools. Ihre Arbeit macht das Internet für uns alle sicherer.

Cisco Security: So geht Sicherheit

Arten von Cybersicherheitsbedrohung

Cloud-Security

Cloud-Security verbessert durch schnelle Bedrohungserkennung und Korrekturmaßnahmen die Transparenz und die Intelligence. So können Schäden durch Malware vermieden werden. In Multicloud-Umgebungen bietet Cloud-Security robusten Schutz und optimiert die Sicherheit ohne Beeinträchtigung der Benutzerproduktivität. Entsprechende Lösungen sind daher unverzichtbar für die Sicherheit von Anwendungen, Daten und BenutzerInnen in hybriden und Remote-Arbeitsumgebungen. Da Cloud-Security skalierbar ist, kann sie zur Verteidigung einer wachsenden Anzahl von BenutzerInnen, Geräten und Cloud-Anwendungen eingesetzt werden, um alle potenziellen Angriffspunkte abzudecken.

Cisco Cloud Protection Suite | Cisco Multicloud Defense | Cisco Cloud Application Security

Identität

Identitätssicherheit und Zugriffsmanagement dienen zum Schutz der digitalen Identitäten von Einzelpersonen, Geräten und Unternehmen. Zu diesem Zweck werden Sicherheitsprozesse, -tools und -richtlinien implementiert, die den Benutzerzugriff auf Konten kontrollieren und durch reibungslosen, risikoarmen Zugriff auf wichtige Informationen die Produktivität steigern.

Identitätssicherheit hat drei Hauptziele:

  1. Authentifizierung der Benutzeridentität
  2. Autorisierung des Zugriffs auf die richtigen Ressourcen
  3. Monitoring der Zugriffsaktivitäten auf Anzeichen für Sicherheitsmängel und verdächtige Aktivitäten

Weitere Informationen zu Cisco Identity Intelligence | Weitere Informationen zum Thema kontinuierliche Identitätssicherheit

Malware

Malware ist Software, die darauf ausgelegt ist, nicht autorisierten Zugriff auf Computer zu erlangen oder Computer zu beschädigen.

Weitere Informationen zum Schutz vor Malware | Cisco Secure Endpoint | Kostenlose Testversion von Cisco Secure Endpoint

Phishing

Unter Phishing versteht man das Versenden betrügerischer E-Mails, die E-Mails aus vertrauenswürdigen Quellen täuschend ähnlich sind. Angreifende verfolgen damit das Ziel, vertrauliche Daten wie Kreditkartennummern und Anmeldeinformationen zu stehlen. Phishing ist die häufigste Art von Cyberangriff. Um sich vor Phishing zu schützen, sollten Sie sich entsprechendes Wissen aneignen und/oder oder eine Technologielösung implementieren, die betrügerische E-Mails herausfiltert.

Cisco Secure Email-Lösung | Kostenlose Testversion von Cisco Secure Email

Ransomware

Ransomware ist Schadsoftware, mit der Angreifende versuchen, Geld zu erpressen: Sie blockiert den Zugriff auf einzelne Dateien oder das ganze Computersystem, bis ein Lösegeld gezahlt wird. Die Zahlung des Lösegelds ist allerdings keine Garantie dafür, dass die Dateien oder das System wiederhergestellt werden.

Ransomware rechtzeitig stoppen

Social Engineering

Social Engineering ist eine Taktik, die Widersacher nutzen, um Sie dazu zu bringen, vertrauliche Informationen preiszugeben. Die Angreifenden können eine Zahlung erbitten oder sich Zugriff auf Ihre vertraulichen Daten verschaffen. Social Engineering kann mit einer der oben aufgeführten Bedrohungen kombiniert werden, um die Wahrscheinlichkeit zu erhöhen, dass Sie auf Links klicken, Malware herunterladen oder einer schädlichen Quelle vertrauen.

Weitere Informationen zu Social-Engineering-Taktiken

Bedrohungserkennung

Ein effektives System für Extended Detection and Response (XDR) integriert Lösungen aus dem gesamten Sicherheits-Stack, damit sich AnalystInnen besser auf die umfassende Bedrohungserkennung konzentrieren, die Incident Response priorisieren und die Produktivität steigern können. Dank besserer Sichtbarkeit und mehr Kontext für Datensicherheitsbedrohungen erhalten Ereignisse, die sonst nicht behandelt worden wären, mehr Aufmerksamkeit, sodass Cybersicherheitsteams schnell weitere Auswirkungen verhindern und damit den Schweregrad und Umfang des Angriffs reduzieren können.

Weitere Informationen zu XDR | Cisco XDR

Zero Trust

Zero Trust ist kein Einzelprodukt und keine einzelne Technologie. Vielmehr handelt es sich um eine Sicherheitsstrategie, bei deren Implementierung die Betriebsabläufe, Risiken und Sicherheitsergebnisse des Unternehmens berücksichtigt werden sollten. Zero-Trust-Reife ist auf verschiedenen Wegen zu erzielen. Die meisten Unternehmen priorisieren beim Thema Zero-Trust-Sicherheit die Bereitstellung von Technologien wie Multi-Faktor-Authentifizierung (MFA), Gerätestatusprüfungen, Zero-Trust-Netzwerkzugriff (Zero Trust Network Access, ZTNA) und Netzwerksegmentierung.

Weitere Informationen zu Zero Trust für Netzwerke | Cisco Duo | Cisco Secure Access

Best Practices für Cybersicherheit

Mit Best Practices für Cybersicherheit lässt sich das Risiko eines Cyberangriffs erheblich senken. 

Hier drei der wichtigsten Praktiken:

  1. Regelmäßige Implementierung von Software- und Betriebssystem-Updates
    Die regelmäßige Aktualisierung von Software und Betriebssystemen erhöht durch das Patching von Schwachstellen die Sicherheit und schützt vor potenziellen Bedrohungen.
  2. Starke, eindeutige Kennwörter
    Zugunsten der Cybersicherheit sollte für jedes Online-Konto ein starkes, eindeutiges Kennwort eingerichtet sein, da bei Cyberangriffen oft schwache oder gestohlene Kennwörter ausgenutzt werden.
  3. Multi-Faktor-Authentifizierung (MFA)
    Bei Verwendung von Multi-Faktor-Authentifizierung ist für den Kontozugriff eine mehrfache Identifizierung erforderlich, wodurch das Risiko nicht autorisierter Zugriffe verringert wird. Cisco Duo beinhaltet eine MFA-Funktion, die sich in die meisten gängigen und viele benutzerdefinierte Anwendungen integrieren lässt.

Mit diesen Best Practices stärken Sie die Cybersicherheit und schützen Ihre digitalen Ressourcen. Halten Sie sich über aktuelle Bedrohungen und Sicherheitsmaßnahmen auf dem Laufenden, um Cyberkriminellen immer einen Schritt voraus zu bleiben.