Zuletzt aktualisiert am 10. Februar 2023

Markus Prahl
Co Founder & Geschäftsführer
Der Betriebswirtschaftler arbeitet bereits seit 2001 in der IT. Seine Kernkompetenzen sind IT Security und strategisches Denken – außerdem eine gesunde Portion Entdeckergeist. Markus ist Co Founder und leitet als Geschäftsführer die SEQUAFY GmbH.
Im Rahmen der sich massiv beschleunigenden Digitalisierung, hat sich auch die Landschaft der Cyber Security dramatisch verändert. Es hat sich gezeigt, dass viele Unternehmen nicht (oder nur unzureichend) auf den Wechsel zum Remote Arbeiten vorbereitet waren. Viele Mitarbeiter arbeiten auch jetzt nach wie vor von zu Hause aus – das macht die Belegschaften dieser Organisationen anfällig für Cyber-Attacken.
Angesichts der Dynamik in der Arbeitswelt, die mit Eintritt der Pandemie nochmals stark an Fahrt aufgenommen hat, sollten Unternehmen ihrer IT-Sicherheit mehr denn je die allerhöchste Priorität einräumen. Hierzu müssen Strategien entwickelt werden, die dieser neuen Arbeitsumgebung gerecht werden.
Das erwartet dich:
- Cyber Security – Definition
- Wie groß ist die Gefahr von Cyberbedrohungen tatsächlich?
- Cyber Security Lösungen
- IT-Security
- Wie schütze ich mich selbst vor Cyberangriffen?
- FAQ – häufig gestellte Fragen zu Cyber Security
Cyber Security – Definition
Unter Cyber Security versteht man sämtliche Maßnahmen, die Server, Computer, elektronische Systeme, Mobilgeräte, Netzwerke und Daten gegen böswillige Angriffe verteidigen sollen. Unter anderem bezeichnet man Cyber Security auch als Cybersicherheit, IT-Sicherheit oder elektronische Sicherheit.
Folgende Kategorien fasst Cyber Security zusammen:
- Netzwerksicherheit: Sicherung des Computernetzwerks vor unerwünschten Eindringlingen (gezielte Angriffe, Malware etc.)
- Programmsicherheit: Bezieht sich darauf, Software und Geräte vor Bedrohungen zu bewahren. Sicherheit beginnt bereits in der Phase des Designs, lange vor Bereitstellung eines Programms oder eines Geräts.
- Informationssicherheit: Schutz der Privatsphäre und Integrität von Daten, sowohl dort wo sie gespeichert werden, als auch beim Versand.
- Betriebssicherheit: Nimmt Bezug auf Entscheidungen und Prozesse im Umgang und Schutz von bestehenden Daten. Hierunter fallen z.B. Berechtigungen mittels derer ein Benutzer auf ein Netzwerk zugreift . Aber auch Verfahren, die festlegen, wo und wie Daten gespeichert oder freigegeben werden, zählen dazu.
- Disaster Recovery und Business Continuity: Hier wird definiert, inwiefern eine Organisation reagiert, wenn eine Verletzung der Cybersicherheit eintritt oder bereits eingetreten ist. Wie Betrieb und Daten wieder auf den gleichen Stand wie vor dem Ereignis gebracht werden, ist in den Richtlinien der Disaster Recovery festgelegt. Die Business Contuinity wird herangezogen, um die eigene Geschäftstätigkeit auch ohne bestimmte Ressourcen gewärhleisten zu können.
- Endbenutzer-Aufklärung: Der anfälligste Faktor eines jeden Sicherheitskonzepts – auch in der Cyber Security – ist der Mensch. Auch aus Versehen können Viren eingeschleust und Richtlinien verletzt werden. Die Aufklärung der Benutzer ist daher für die Sicherheit jeder Organisation unverzichtbar. Ebenfalls unterstützen ein guter Passwortmanager oder ein Single-Sign-On dabei, Mitarbeiter so datensicher wie möglich arbeiten zu lassen.
Wie groß ist die Gefahr von Cyberbedrohungen tatsächlich?

Die Entwicklung von Cyberbedrohungen hat sich in den letzten Jahren rasant beschleunigt, weshalb die Fälle von Datenschutzverletzungen auch jährlich mehr werden.
Es gibt selbstverständlich Bereiche, die für Cyberkriminelle attraktiver sind als andere – z.B. wenn diese Finanz- oder Gesundheitsdaten sammeln. Aber im Grunde kann jedes Unternehmen, das ein Netzwerk nutzt, wegen Kundendaten, Betriebsspionage oder Kundenangriffen zur Zielscheibe werden.
Arten von Cyberbedrohung
Folgende drei Arten von Bedrohung bestehen, denen mittels Cyber Security entgegenwirken kann:
- Cyberkriminalität (z.B. Akteure oder Gruppen, die Angriffe starten um einen finanziellen Nutzen oder eine Unterbrechung des Geschäftsbetriebs zu erreichen)
- Cyberangriffe (Informationsbeschaffung, in der Regel politisch motiviert)
- Cyberterrorismus (Angst und Panik sollen ausgelöst werden, indem elektronische Systeme unterlaufen werden)
All diese Bedrohungen werden mit mehr oder weniger denselben Methoden erreicht. Dies können z.B. Malware (Viren, Trojanier etc.), Phishing, SQL-Injection oder Man-in-the-Middle-Angriffe sein, um nur ein paar der vielen Möglichkeiten zu nennen.
Cyber Security Lösungen
Im Cloud Computing müssen stets mehrere Bereiche abgesichert werden. Es werden daher Prozesse definiert, die man im Ernstfall abspielen kann. Die Datenwiederherstellung (Data Recovery) ist hier z.B. sehr wichtig, falls die gesamte (oder auch nur Teile) der Cloud plötzlich nicht erreichbar sind.

Auch die technischen Voraussetzungen, die die Sicherheit der Cloud gewährleisten, müssen seitens des Anbieters und der Nutzer sichergestellt werden. Hierzu zählen z.B. Monitoring, Verschlüsselunge und Authentifizierung sämtlicher Anwender.
- Daten: Rechtskonforme Verschlüsselung, Speicherung, Verarbeitung und Lösung von Daten
- Nutzer: Absicherung und Verwaltung der Nutzer-Identifizierung und auch von deren Zugriffsrechten
- Anwendungen: Die Unversehrtheit der jeweiligen Cloud-Infrastruktur darf in keinem Fall geschwächt werden (Cloud Infrastructure Security), daher muss jede Anwendung dem festgelegten Sicherheitsstandard der Cloud entsprechen
- Rechenzentrum: Schutz physischer Elemente vor internen Gefahren (wie z.B. ein Wasserschaden) und vor Zugriffen von Außerhalb (Diebstahl)
- Netzwerk und Server: Abwehr von Cyber-Anriffen und die Abgrenzung von Datenströmen
Ebenfalls wichtig für die Cloud Security ist die Sicherheit der in der Cloud abgelegten bzw. gespeicherten Daten. Eine rechtskonforme Speicherung, Verarbeitung und Löschung von Daten spielt ebenso eine Rolle wie die Einhaltung weiterer gewerbe- oder branchenspezifischer Regularien.
Spätestens seit Inkrafttreten der europäischen Datenschutzrichtlinie DSGVO hat die Transparenz von Speicherorten und die sachgerechte Löschung von Daten an Relevanz gewonnen. Laut Umfragen benennen ca. 90% der deutschen Unternehmen Datenschutz als für sie das wichtigste Kriterium bei der Auswahl des passenden Cloud Providers.
Services und Maßnahmen im Einzelnen werden im Normalfall durch das sogenannte Service Level Agreement zwischen Cloud User und Cloud Provider festgehalten. Letztendlich steht jeder in der Pflicht für die Sicherheit der Cloud zu sorgen, der diese nutzt. Denn viele Cloud-Anbieter bieten nur einen gewissen Standadschutz, der keine individuelle Lösung zulässt.
Hier kommen z.B. wir ins Spiel: Wir beraten Anbieter-übergreifend und beraten dich umfassend, um die für dich beste Cyber Security Lösung zu finden. So sorgst Du über den Standardschutz hinaus dafür, dass deine Cloud-Umgebung den höchstmöglichen Sicherheitsstandard erhält.
Im Cloud Computing müssen stets mehrere Bereiche abgesichert werden. Es werden daher Prozesse definiert, die man im Ernstfall abspielen kann. Die Datenwiederherstellung (Data Recovery) ist hier z.B. sehr wichtig, falls die gesamte (oder auch nur Teile) der Cloud plötzlich nicht erreichbar sind.

Auch die technischen Voraussetzungen, die die Sicherheit der Cloud gewährleisten, müssen seitens des Anbieters und der Nutzer sichergestellt werden. Hierzu zählen z.B. Monitoring, Verschlüsselunge und Authentifizierung sämtlicher Anwender.
- Daten: Rechtskonforme Verschlüsselung, Speicherung, Verarbeitung und Lösung von Daten
- Nutzer: Absicherung und Verwaltung der Nutzer-Identifizierung und auch von deren Zugriffsrechten
- Anwendungen: Die Unversehrtheit der jeweiligen Cloud-Infrastruktur darf in keinem Fall geschwächt werden (Cloud Infrastructure Security), daher muss jede Anwendung dem festgelegten Sicherheitsstandard der Cloud entsprechen
- Rechenzentrum: Schutz physischer Elemente vor internen Gefahren (wie z.B. ein Wasserschaden) und vor Zugriffen von Außerhalb (Diebstahl)
- Netzwerk und Server: Abwehr von Cyber-Anriffen und die Abgrenzung von Datenströmen
Ebenfalls wichtig für die Cloud Security ist die Sicherheit der in der Cloud abgelegten bzw. gespeicherten Daten. Eine rechtskonforme Speicherung, Verarbeitung und Löschung von Daten spielt ebenso eine Rolle wie die Einhaltung weiterer gewerbe- oder branchenspezifischer Regularien.
Spätestens seit Inkrafttreten der europäischen Datenschutzrichtlinie DSGVO hat die Transparenz von Speicherorten und die sachgerechte Löschung von Daten an Relevanz gewonnen. Laut Umfragen benennen ca. 90% der deutschen Unternehmen Datenschutz als für sie das wichtigste Kriterium bei der Auswahl des passenden Cloud Providers.
Services und Maßnahmen im Einzelnen werden im Normalfall durch das sogenannte Service Level Agreement zwischen Cloud User und Cloud Provider festgehalten. Letztendlich steht jeder in der Pflicht für die Sicherheit der Cloud zu sorgen, der diese nutzt. Denn viele Cloud-Anbieter bieten nur einen gewissen Standadschutz, der keine individuelle Lösung zulässt.
Hier kommen z.B. wir ins Spiel: Wir beraten Anbieter-übergreifend und beraten dich umfassend, um die für dich beste Cyber Security Lösung zu finden. So sorgst Du über den Standardschutz hinaus dafür, dass deine Cloud-Umgebung den höchstmöglichen Sicherheitsstandard erhält.
IT Security
IT-Sicherheit und Cyber Security gehen im Grunde in die gleich Richtung – dennoch gibt es feine Unterschiede.
IT-Sicherheit oder auch IT Security werden definiert als Schutz vor Bedrohungen und/oder Schäden von IT-Systemen. Das kann ganz simpel bei einer einzelnen Datei beginnen, über den Computer gehen bis hin zu Netzwerken, Cloud-Diensten oder ganzen Rechenzentren. Cyber Security wiederum beinhaltet auch den gesamten Cyber-Raum.
Heute sind die meisten Systeme mit dem Internet verbunden, weshalb man IT Security und Cyber Security deshalb oft gleichsetzt. Beide umfassen alle organisatorischen und auch technischen Maßnahmen, damit Systeme vor Cyberangriffen oder anderen Bedrohungen geschützt werden können (z.B. Zugriffskontrollen, Rechtemanagement, Kryptographie, Proxis, Fierwalls und vieles mehr).
Kurzgefasst:
- IT Security = Sicherheitsmaßnahmen rund um den Schutz von IT-Systemem
- Cyber Securitiy = Sicherheitsmaßnahmen auch in den gesamten Cyber-Raum hinaus
Wie schütze ich mich selbst vor Cyberangriffen?
Folgendes musst Du für den Datenschutz im Home Office beachten:
– Nur autorisierte Personen dürfen deinen Arbeitsplatz nutzen
– Download von neuen Programmen nur nach erfolgter Autorisierung durch deine IT-Abteilung
– Speichere Daten im Home Ofice nicht lokal ab
Weitere Informationen findest Du auch in unserem Blogartikel “Wie funktioniert Datenschutz im Home Office?”
FAQ – häufg gestellte Fragen zu Cyber Security
Wieso ist Cyber Security wichtig?
Cyber Security schützt dein Unternehmen vor erheblichen Verlusten. Schlimmstenfalls kann bereits ein einzelner Cyber-Angriff für dein Unternehmen existenzbedrohend werden (z.B. Industriespionage, Diebstahl von Geschäftsgeheimnissen etc.).
Warum ist Cyber Security für den Datenschutz wichtig?
Nur mittels Cyber Security abgesichertenr IT-Systeme ist es möglich, Daten vor dem unbefugten Zugriff von Dritten zu schützen.
Du interessierst dich dafür, wie Du dein Unternehmen vor Datendiebstahl absichern kannst und möchtest hier eine optimale Lösung finden? Möglicherweise willst Du dies damit verbinden, den Schritt in die Cloud zu gehen oder deine Cloud-Umgebung auf auf mögliches Verbesserungspotenzial überprüfen lassen?
Wie auch immer dein Anliegen aussieht: Unsere Experten prüfen gerne die Möglichkeiten, um dein Unternehmen noch sicherer zu machen und erstellen dir auf Wunsch die passende Strategie.