Zwei Drittel deutscher Unternehmen leiden unter Existenzangst. Der Grund: Cyberangriffe. Das verrät eine 2024 veröffentlichte Bitkom-Studie. Die gefühlte Bedrohung fußt auf Fakten. Denn Angriffe aus dem Netz nehmen zu. Um sich davor zu schützen, rüsten Unternehmen ihre zentrale und dezentrale IT-Sicherheit auf.
Allgemeine Hinweise zum Schutz vor Cyberkriminalität
81 Prozent der deutschen Unternehmen litten 2024 unter Datendiebstahl, digitaler Industriespionage oder Sabotage. Hinter den Attacken stecken selten Laien. Ein Großteil betroffener Betriebe – 70 Prozent – gibt Profis die Schuld.
Erfahrenen Cyberkriminellen den Weg ins Unternehmensnetzwerk erschweren – eine schwierige Aufgabe. Jedoch nicht unmöglich. Zu den ersten Maßnahmen gehören diese Tipps:
- Daten zu verschlüsseln,
- Kennwörter mit hohem Schwierigkeitsgrad zu nutzen
- und Zwei-Faktor-Authentifizierungen einzurichten.
Ebenso ergibt es Sinn, regelmäßig Back-ups der Unternehmensdaten anzulegen. Das schützt vor Erpressungsversuchen, wenn Cyberkriminelle ein Netzwerk übernehmen.
So klappt die zentrale und dezentrale IT-Sicherheit
Die zentrale IT-Sicherheit dreht sich um den Schutz des gesamten Netzwerks. Ein wichtiges Werkzeug: Firewalls. Sie bilden die erste Front gegen Netzwerkangriffe von außen. Dadurch legen sie Cyberkriminellen Steine in den Weg, wenn diese sich Zugriff auf das Unternehmensnetzwerk verschaffen wollen.
Allerdings erfüllt eine Firewall ihre Schutzfunktion nur unter einer Bedingung: der richtigen Konfiguration. Damit sie ein Netzwerk zuverlässig vor Cyberangriffen abschirmt:
- erlaubt sie nur Befugten den Zugriff,
- sperrt sie nicht benötigte Ports,
- protokolliert sie sicherheitsrelevante Ereignisse und wertet diese aus.
Damit die Firewall auch als Blockade für Malware fungiert, kommt ein aktueller Virenscanner zum Einsatz. Er soll Trojaner, Spyware und Ransomware aufdecken.
Dezentrale IT-Sicherheit – der Schutz von Endpunkten
Der dezentralen IT-Sicherheit – Endpoint Security – geht es nicht um das gesamte Netzwerk. Sie schützt die mit ihm verbundenen Geräte, darunter Desktop-Computer und Laptops. Auch Smartphones und Tablets gehören dazu.
Die Endpunktsicherheit funktioniert mit einer EPP, einer Endpoint Protection Platform. Ein Sensor auf dem jeweiligen Endgerät streamt die Sicherheitsdaten unaufhörlich an die Plattform. Diese:
- wertet sie aus,
- identifiziert verdächtige Aktivitäten
- und meldet dem Administrator des Netzwerks mögliche Sicherheitsrisiken.
Die Endpoint Security bildet damit auf Laptop oder Smartphone ein Bollwerk gegen Cyberangriffe. Sie schützt sowohl vor Schad- als auch vor Spionagesoftware.
Fazit: IT-Sicherheit sollte zentral und dezentral sein
Um Cyberkriminelle abzuschrecken, investieren Unternehmen in ihre zentrale und dezentrale IT-Sicherheit. Der erste Schritt: Mit einer Firewall, angepasst an die Unternehmensbedürfnisse, das Netzwerk schützen. Anschließend über Endpoint-Security-Maßnahmen nachdenken. Sie verhindern Cyberangriffe auf Netzwerkendpunkte.
Image: https://pixabay.com/photos/network-work-gear-gears-blockchain-3539313/