DER SICHERHEITSDIENST

37 DSD 3 | 2025 IT- UND CYBERSICHERHEIT Auf der anderen Seite unterstützt KI die Funktionen moderner Firewalls. Sie erkennt verdächtiges Verhalten in Echtzeit, lernt ständig dazu und blockiert solche Angriffe, bevor sie Schaden anrichten. Anders als klassische Systeme reagiert sie nicht nur auf bekannte Bedrohungen, sondern auch auf neue Muster. Also: KI ist nicht nur ein Risiko – sie ist auch Ihre stärkste Verteidigung. Entscheidend ist, wer sie zuerst oder besser nutzt. Doch die beste technische Lösung versagt, wenn sie falsch konfiguriert ist oder die Konfiguration nicht aktuelle Strategien der IT-Security abbildet. Zero Trust: Vertrauen ist keine Strategie Eine moderne Sicherheitsstrategie basiert auf dem Prinzip: Vertraue niemandem. Beim sogenannten Zero Trust wird jede Aktion überprüft – unabhängig davon, ob sie von innen oder außen kommt. Nutzer erhalten nur Zugang zu dem, was sie wirklich benötigen. Netzwerke werden segmentiert, besonders sensible Bereiche zusätzlich durch Firewalls geschützt. Mehr als zwei Drittel der Unternehmen in Deutschland setzen laut TechTarget bereits auf Zero-Trust-Richtlinien. SonicWallProdukte lassen sich gezielt einsetzen, um diese Struktur sicher, skalierbar und effizient umzusetzen. SOC: die Betriebsfeuerwehr der IT Oft reicht ein Network Operations Center (NOC) als interne Instanz zur Überwachung der Netzwerkinfrastruktur nicht aus, bspw. bei Unternehmen, die sich an der NIS-2-Richtlinie der EU und dem daraus für den Spätherbst erwarteten Gesetz orientieren müssen. IT-Security-Expertise ist rar und muss im Falle einer Attacke auch 24/7 verfügbar sein. Hier spielt das Security Operations Center (SOC) als externe Instanz eine zentrale Rolle. Es detektiert und analysiert sicherheitsrelevante Ereignisse, koordiniert Abwehrmaßnahmen im Ernstfall und trägt zur Sicherheitsaufklärung bei. Notfallplan: Wenn’s wirklich brennt Auch bei bester Vorbereitung kann ein Vorfall eintreten. Dann ist ein strukturierter Notfallplan entscheidend: Wer macht was, wann und wie? Ohne klare Rollen und Abläufe riskieren Unternehmen Chaos, längere Ausfallzeiten und hohe Folgeschäden. Gerade für kleine und mittlere Unternehmen gibt es praktikable Lösungen. Das BSI bietet mit der IT-Notfallkarte sowie Maßnahmenkatalogen und den „TOP 12 Maßnahmen bei Cyberangriffen“ konkrete Hilfestellung – auch für Unternehmen ohne eigene IT-Abteilung. Die Top-12-Maßnahmen bei Cyberangriffen Das richtige Verhalten und die richtigen abgeleiteten Maßnahmen im Notfall sind der Schlüssel für die Unterbindung der Bedrohung – im akuten Fall, aber auch in Zukunft. Die folgende Liste ist eine Kurzzusammenfassung der zwölf wichtigsten Maßnahmen im Falle einer Bedrohung. • Bewertung ob Attacke oder Defekt • Kontinuierliche Abstimmung der Maßnahmen • Forensische Sicherung von Logs, Datenträgern, Screenshots etc. • Fokus auf zeitkritische Prozesse • Trennung betroffener Systeme & Zugänge • Stoppen von Backup-Jobs zum Schutz bestehender Backups • Ausmaß des Angriffs feststellen • Schwachstelle für Angriff beheben • Information an Polizei und Behörden • Zugänge der betroffenen Accounts geprüft • Weitere Überwachung des Netzwerks • Systeme und Daten wiederherstellen Fazit Cyberangriffe sind kein Ausnahmefall mehr, sondern Geschäftsrealität. Die Frage lautet nicht, ob ein Unternehmen angegriffen wird, sondern wann. Ein Internetrouter für das Heimnetz reicht nicht aus, um ein Unternehmen zu schützen. Was es braucht, ist ein umfassender Ansatz: sichere Hardware, ein aktives NOC, Zero-Trust-Richtlinien, ein vorbereitetes SOC – und einen klaren Notfallplan. Zusätzlich braucht es einen Prozess, der sicherstellt, dass die implementierte IT-­ Sicherheit aktuellen Anforderungen oder auch Veränderungen im Unternehmen gerecht wird. Denn IT-Sicherheit ist kein Zustand, sondern ein Prozess. Bild: © BSI Bild: © SonicWall

RkJQdWJsaXNoZXIy Mjc4MQ==