Startseite Themen Cybersicherheit Was ist Cybersicherheit?
Entdecken Sie die Cybersecurity Lösungen von IBM Think-Newsletter abonnieren
Abbildung, die zeigt, wie Cybersicherheit dazu beiträgt, kritische Systeme und sensible Informationen vor Cyberangriffen zu schützen

Published: 12 August 2024
Mitwirkende: Gregg Lindemulder, Matt Kosinski

Was ist Cybersicherheit?

Als Cybersicherheit werden alle Technologien, Verfahren und Richtlinien zur Verhinderung von Cyberangriffen oder zur Minderung ihrer Auswirkungen bezeichnet. Die Cybersicherheit zielt darauf ab, Computersysteme, Anwendungen, Geräte, Daten, finanzielle Assets und Menschen vor Ransomware und anderer Malware, Phishing-Betrug, Datendiebstahl und anderen Cyberbedrohungen zu schützen.

Auf Unternehmensebene ist Cybersicherheit eine Schlüsselkomponente im Rahmen der Risikomanagementstrategie eines Unternehmens. Cybersecurity Ventures zufolge werden die weltweiten Ausgaben für Cybersicherheitsprodukte und -dienstleistungen in den Jahren 2021 bis 2025 insgesamt 1,75 Billionen US-Dollar übersteigen.1

Das Beschäftigungswachstum im Bereich Cybersicherheit ist ebenfalls robust. Das US Bureau of Labor Statistics prognostiziert, dass „die Beschäftigung von Informationssicherheitsanalysten von 2022 bis 2032 um 32 % wachsen wird, schneller als der Durchschnitt aller Berufe.“2

 

Bericht zu den Kosten von Datenschutzverletzungen

Erhalten Sie wichtige Erkenntnisse, die Ihren Sicherheits- und IT-Teams dabei helfen, Risiken besser zu managen und potenzielle Verluste zu begrenzen.

Warum Cybersicherheit wichtig ist

Cybersicherheit ist wichtig, weil Cyberangriffe und Cyberkriminalität das Potenzial haben, Unternehmen, lokale Gemeinschaften und Menschenleben in Mitleidenschaft zu ziehen, zu schädigen oder zu zerstören. Erfolgreiche Cyberangriffe führen zu Identitätsdiebstahl, Erpressung von Privatpersonen und Unternehmen, Verlust sensibler Informationen und geschäftskritischer Daten, vorübergehenden Geschäftsausfällen, dem Verlust von Aufträgen und Kunden und in einigen Fällen sogar zu Geschäftsschließungen.

Cyberangriffe haben enorme und wachsende Auswirkungen auf Unternehmen und die Wirtschaft. Einer Schätzung zufolge wird Cyberkriminalität die Weltwirtschaft bis 2025 jährlich 10,5 Billionen USD kosten.3 Die Kosten für Cyberangriffe steigen weiter an, da Cyberkriminelle immer raffinierter werden.

Laut dem neuesten Data Breach Kostenreport von IBM:

  • Die durchschnittlichen Kosten eines Data Breach stiegen von 4,45 Mio. USD im Jahr 2023 auf 4,88 Mio. USD. Das ist ein Anstieg von 10 % und der höchste seit der Pandemie.
  • Daraus resultieren Kosten für entgangene Geschäfte (Einnahmeverluste aufgrund von Systemausfällen, verlorene Kunden und Rufschädigung) und Kosten für die Reaktion auf Datenschutzverletzungen (Kosten für die Einrichtung von Callcentern und Kreditüberwachungsdiensten für betroffene Kunden oder für die Zahlung von Bußgeldern), die im Vergleich zum Vorjahr um fast 11 % gestiegen sind.

  • Die Zahl der Unternehmen, die aufgrund einer Datenschutzverletzung mehr als 50.000 US-Dollar an Bußgeldern zahlen mussten, stieg im Vergleich zum Vorjahr um 22,7 %; die Zahl der Unternehmen, die mehr als 100.000 US-Dollar zahlen mussten, stieg um 19,5 %. 
Herausforderungen im Bereich der Cybersicherheit

Abgesehen von der schieren Menge an Cyberangriffen ist eine der größten Herausforderungen für Cybersicherheitsexperten die sich ständig weiterentwickelnde Natur der IT-Landschaft und die Art und Weise, wie sich Bedrohungen mit ihr weiterentwickeln. Viele neue Technologien, die Unternehmen und Einzelpersonen enorme neue Vorteile bieten, eröffnen auch neue Möglichkeiten für Bedrohungsakteure und Cyberkriminelle, immer ausgefeiltere Angriffe zu starten. Einige Beispiele:

  • Die allgegenwärtige Einführung von Cloud Computing kann die Komplexität der Netzwerkverwaltung erhöhen und das Risiko von Fehlkonfigurationen in der Cloud, unzureichend gesicherten APIs und anderen Schwachstellen, die Hacker ausnutzen können, erhöhen.
  • Zunehmende Remote- und Hybridarbeit sowie Bring-your-own-Device (BYOD)-Richtlinien bedeuten, dass Sicherheitsteams immer mehr Verbindungen, Geräte, Anwendungen und Daten schützen müssen.

Angesichts der zunehmenden weltweiten Angriffsfläche haben die Mitarbeiter im Bereich Cybersicherheit Mühe, Schritt zu halten. Eine Studie des Weltwirtschaftsforums ergab, dass die globale Lücke bei den Arbeitskräften im Bereich Cybersicherheit – die Lücke zwischen den Arbeitskräften im Bereich Cybersicherheit und den zu besetzenden Stellen – bis 2030 85 Millionen Arbeitskräfte erreichen könnte.4

Das Schließen dieser Qualifikationslücke kann große Auswirkungen haben. Dem Bericht „Cost of a Data Breach 2024“ zufolge beliefen sich die Kosten pro Datenschutzverletzung für Unternehmen mit einem schwerwiegenden Mangel an Sicherheitsfachkräften auf durchschnittlich 5,74 Millionen US-Dollar. Bei Unternehmen mit einem geringeren Mangel an Fachkräften betrugen die Kosten dagegen nur 3,98 Millionen US-Dollar.

Sicherheitskräfte, die mit knappen Ressourcen auskommen müssen, werden sich zunehmend Sicherheitstechnologien mit fortschrittlichen Analysefunktionen, künstlicher Intelligenz (KI) und Automatisierung zuwenden, um ihre Cyberabwehr zu stärken und die Auswirkungen erfolgreicher Angriffe zu minimieren.

Arten von Cybersicherheit
 

 

Umfassende Cybersicherheitsstrategien schützen alle IT-Infrastrukturebenen eines Unternehmens vor Cyberbedrohungen und Cyberkriminalität. Zu den wichtigsten Bereichen der Cybersicherheit gehören:

 

  • KI-Sicherheit
  • Sicherheit kritischer Infrastruktur
  • Netzwerksicherheit
  • Endpunktsicherheit
  • Anwendungssicherheit
  • Cloudsicherheit
  • Informationssicherheit
  • Mobile Security

 

 

KI-Sicherheit

Unter KI-Sicherheit versteht man Maßnahmen und Technologien, die darauf abzielen, Cyberbedrohungen und Cyberangriffe zu verhindern oder einzudämmen, die auf KI-Anwendungen oder -Systeme abzielen oder KI für böswillige Zwecke nutzen.

Die generative KI bietet Bedrohungsakteuren neue Angriffsvektoren, die sie ausnutzen können. Hacker können KI-Apps mit bösartigen Eingabeaufforderungen manipulieren, Datenquellen vergiften, um KI-Ergebnisse zu verfälschen, und sogar KI-Tools dazu verleiten, sensible Informationen weiterzugeben. Sie können auch generative KI verwenden (und haben dies bereits getan), um schädlichen Code und Phishing-E-Mails zu erstellen.

Die KI-Sicherheit nutzt spezialisierte Risikomanagement-Frameworks – und zunehmend KI-gestützte Cybersicherheitstools – zum Schutz der KI-Angriffsfläche. Laut dem Bericht „Cost of a Data Breach 2024“ haben Unternehmen, die KI-fähige Sicherheitstools und Automatisierungslösungen zur Abwehr von Cyberbedrohungen einsetzen, im Vergleich zu Unternehmen, die keine KI einsetzen, durchschnittlich 2,2 Millionen US-Dollar weniger Kosten pro Datenschutzverletzung.
 

Sicherheit kritischer Infrastruktur
 

Sicherheitsmaßnahmen für kritische Infrastruktur schützt die Computersysteme, Anwendungen, Netzwerke, Daten und digitalen Assets, die für die nationale Sicherheit, wirtschaftliche Entwicklung und öffentliche Sicherheit einer Gesellschaft unerlässlich sind.

In den Vereinigten Staaten bietet das National Institute of Standards and Technology (NIST) ein Framework für Cybersicherheit an, um IT-Anbietern und Stakeholdern bei der Sicherung kritischer Infrastrukturen zu helfen.5 Die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums bietet ebenfalls Orientierungshilfen.6

Netzwerksicherheit
 

Netzwerksicherheit konzentriert sich auf Maßnahmen zur Verhinderung des unbefugten Zugriffs auf Netzwerke und Netzwerkressourcen. Außerdem wird sichergestellt, dass autorisierte Benutzer über einen sicheren und zuverlässigen Zugriff auf die Ressourcen und Assets verfügen, die sie für ihre Arbeit benötigen.
 

Anwendungssicherheit
 

Anwendungssicherheit hilft dabei, den unbefugten Zugriff auf und die unbefugte Nutzung von Apps und zugehörigen Daten zu verhindern. Es hilft auch, Fehler oder Schwachstellen im Anwendungsdesign zu identifizieren und zu beheben. Moderne Methoden zur Anwendungsentwicklung – wie z. B.DevOps und DevSecOps – integrieren Sicherheit und Sicherheitstests in den Entwicklungsprozess.
 

Cloudsicherheit
 

Cloudsicherheit schützt die cloudbasierten Dienste und Ressourcen einer Organisation, einschließlich Anwendungen, Daten, virtuelle Server und andere Infrastrukturen.

Im Allgemeinen basiert die Cloud-Sicherheit auf dem Modell der geteilten Verantwortung. Der Cloud-Provider ist für die Sicherheit der von ihm bereitgestellten Dienste und der Infrastruktur, über die diese bereitgestellt werden, verantwortlich. Der Kunde ist für den Schutz seiner Daten, seines Codes und anderer Assets verantwortlich, die er in der Cloud speichert oder ausführt.
 

Informationssicherheit und Datensicherheit
 

Informationssicherheit (InfoSec) schützt die wichtigen Informationen eines Unternehmens – digitale Dateien und Daten, Papierdokumente, physische Medien – vor unbefugtem Zugriff, unbefugter Nutzung oder Änderung.

Datensicherheit – der Schutz digitaler Informationen – ist ein Teilbereich der Informationssicherheit und steht im Mittelpunkt der meisten InfoSec-Maßnahmen im Zusammenhang mit der Cybersicherheit.
 

Mobile Security
 

Mobile Security umfasst Cybersicherheitstools und -praktiken, die speziell für Smartphones und andere Mobilgeräte gelten, einschließlich Mobile Application Management (MAM) und Enterprise Mobility Management (EMM).

In letzter Zeit setzen Unternehmen vermehrt auf Lösungen im Bereich Unified Endpoint Management (UEM), mit denen sie alle Endgeräte, einschließlich mobiler Geräte, über eine einzige Konsole schützen, konfigurieren und verwalten können.
 

Gängige Cybersicherheitsbedrohungen

Zu den häufigsten Arten von Cyberbedrohungen gehören:

  • Malware
  • Ransomware
  • Phishing
  • Diebstahl und Missbrauch von Zugangsdaten
  • Bedrohungen von innen
  • KI-Angriffe
  • Cryptojacking
  • Distributed Denial-of-Service (DDoS)
 

Malware
 

Malware – kurz für „malicious software“, also schädliche Software) – ist ein Softwarecode oder Computerprogramm, der bzw. das mit der Absicht verfasst wurde, ein Computersystem oder dessen Benutzer zu schädigen. Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware.

Hacker und Cyberkriminelle erstellen und verwenden Malware, um sich unbefugten Zugang zu Computersystemen und sensiblen Daten zu verschaffen, Computersysteme zu kapern und aus der Ferne zu steuern, zu stören oder zu beschädigen oder Daten oder Systeme gegen hohe Geldsummen als Geiseln zu nehmen (siehe „Ransomware“).
 

Weitere Informationen über Malware

Ransomware

Bei Ransomware handelt es sich um eine Art von Malware, bei der die Daten oder das Gerät eines Opfers verschlüsselt werden und das Opfer damit bedroht wird, dass die Daten bzw. das Gerät verschlüsselt bleiben – oder sie nur dann freizugeben, wenn das Opfer ein Lösegeld zahlt.

Bei den ersten Ransomware-Angriffen wurde ein Lösegeld für den Verschlüsselungscode verlangt, der zum Entsperren der Daten des Opfers erforderlich war. Ab etwa 2019 handelte es sich bei fast allen Ransomware-Angriffen um doppelte Erpressungsangriffe, bei denen auch damit gedroht wurde, die Daten der Opfer öffentlich zu verbreiten; bei einigen dreifachen Erpressungsangriffen kam die Drohung eines verteilten Denial-of-Service-Angriffs (DDoS) hinzu.

In jüngerer Zeit sind Ransomware-Angriffe rückläufig. Laut dem IBM X-Force Threat Intelligence Index 2024 machten Ransomware-Angriffe 2023 20 % aller Angriffe aus, was einem Rückgang von 11,5 % gegenüber 2022 entspricht. Der Rückgang ist wahrscheinlich auf eine verbesserte Ransomware-Prävention, wirksamere Strafverfolgungsmaßnahmen und Datensicherungs- und -schutzpraktiken zurückzuführen, die es Unternehmen ermöglichen, ihre Daten wiederherzustellen, ohne das Lösegeld zu zahlen.

In der Zwischenzeit haben Ransomware-Angreifer ihre Ressourcen umgewidmet, um andere Arten von Cyberbedrohungen zu starten, darunter Infostealer-Malware, mit der Angreifer Daten stehlen können, ohne die Systeme des Opfers zu sperren, und Angriffe zur Datenvernichtung, bei denen Daten aus bestimmten Gründen zerstört werden oder deren Zerstörung angedroht wird.
 

Weitere Informationen über Ransomware

Phishing
 

Phishing-Angriffe sind E-Mail-, Text- oder Sprachnachrichten, die Benutzer dazu verleiten, Malware herunterzuladen, vertrauliche Informationen weiterzugeben oder Geld an die falschen Personen zu überweisen.

Die meisten Benutzer sind mit Phishing-Massenangriffen vertraut – massenhaft verschickte betrügerische Nachrichten, die scheinbar von einer großen und vertrauenswürdigen Marke stammen und die Empfänger auffordern, ihre Passwörter zurückzusetzen oder Kreditkarteninformationen erneut einzugeben. Fortschrittlichere Phishing-Betrügereien wie Spear-Phishing und Kompromittierungen geschäftlicher E-Mails (Business Email Compromise, BEC) zielen auf bestimmte Einzelpersonen oder Gruppen ab, um besonders wertvolle Daten oder große Geldsummen zu stehlen.

Phishing ist nur eine Art von Social Engineering – eine Klasse von Taktiken und interaktiven Angriffen zum „Hacken von Menschen“. Hierbei wird psychologische Manipulation eingesetzt, um Menschen zu unklugen Handlungen zu verleiten oder unter Druck zu setzen.
 

Weitere Informationen über Phishing

Diebstahl von Anmeldedaten und Kontomissbrauch
 

Der X-Force Threat Intelligence Index ergab, dass identitätsbasierte Angriffe, bei denen legitime Benutzerkonten gekapert und deren Privilegien missbraucht werden, 30 % der Angriffe ausmachen. Dies macht identitätsbasierte Angriffe zum häufigsten Einstiegspunkt in Unternehmensnetze.

Hacker haben viele Techniken, um Zugangsdaten zu stehlen und Konten zu übernehmen. Zum Beispiel manipulieren Kerberoasting-Angriffe das Kerberos-Authentifizierungsprotokoll, das häufig in Microsoft Active Directory verwendet wird, um privilegierte Benutzerkonten zu übernehmen. Im Jahr 2023 verzeichnete das IBM X-Force-Team einen 100-prozentigen Anstieg der Kerberoasting-Vorfälle.

In ähnlicher Weise verzeichnete das X-Force-Team einen Anstieg der Nutzung von Infostealer-Malware um 266 %, mit der Benutzerdaten und andere sensible Daten heimlich aufgezeichnet werden.

Weitere Informationen über Kerberoasting
Bedrohungen von innen

Insider-Bedrohungen sind Bedrohungen, die von autorisierten Benutzern – Mitarbeitern, Auftragnehmern, Geschäftspartnern – ausgehen, die absichtlich oder versehentlich ihren rechtmäßigen Zugang missbrauchen oder deren Konten von Cyberkriminellen gekapert werden.

Insider-Bedrohungen sind oft schwieriger zu erkennen als externe Bedrohungen, da sie alle Merkmale autorisierter Aktivitäten aufweisen und für Antiviren-Software, Firewalls und andere Sicherheitslösungen, die externe Angriffe abwehren sollen, unsichtbar sind.

Mehr über Insider-Bedrohungen erfahren

KI-Angriffe
 

Ähnlich wie Cybersicherheitsexperten KI zur Stärkung ihrer Abwehrmaßnahmen einsetzen, nutzen Cyberkriminelle KI, um komplexe Angriffe durchzuführen.

Beim generativen KI-Betrug verwenden Betrüger generative KI, um gefälschte E-Mails, Bewerbungen und andere Geschäftsdokumente zu erstellen, um Menschen dazu zu verleiten, sensible Daten weiterzugeben oder Zahlungen zu leisten.

Der X-Force Threat Intelligence Index berichtet, dass Betrüger mit generativen Open-Source-KI-Tools überzeugende Phishing-E-Mails in nur fünf Minuten erstellen können. Zum Vergleich: Betrüger brauchen 16 Stunden, um die gleiche Nachricht manuell zu erstellen.

Hacker nutzen die KI-Tools von Unternehmen auch als Angriffsvektoren. Bei Prompt-Injection-Angriffen beispielsweise nutzen Bedrohungsakteure bösartige Eingaben, um generative KI-Systeme so zu manipulieren, dass sie sensible Daten weitergeben, Fehlinformationen verbreiten oder Schlimmeres.
 

Weitere Informationen zu Prompt Injection

Kryptojacking
 

Von Kryptojacking spricht man, wenn Hacker sich Zugriff auf ein Endgerät verschaffen und dessen Rechenressourcen heimlich zum Schürfen von Kryptowährungen wie Bitcoin, Ether oder Monero nutzen.

Sicherheitsanalysten identifizierten Kryptojacking um 2011, kurz nach der Einführung der Kryptowährung, als Cyberbedrohung. Laut dem IBM X-Force Threat Intelligence Index gehört Cryptojacking mittlerweile zu den drei wichtigsten Einsatzgebieten für Cyberkriminelle.
 

Distributed denial of service (DDoS)
 

Bei einem DDoS-Angriff wird versucht, einen Server, eine Website oder ein Netzwerk zum Absturz zu bringen, indem es mit Datenverkehr überlastet wird. Normalerweise stammt dieser von einem Botnetz – einem Netzwerk aus verteilten Systemen, das ein Cyberkrimineller mithilfe von Malware und ferngesteuerten Operationen kapert.

Das weltweite Volumen der DDoS-Angriffe stieg während der COVID-19-Pandemie sprunghaft an. Zunehmend kombinieren Angreifer DDoS-Angriffe mit Ransomware-Angriffen oder drohen einfach damit, DDoS-Angriffe zu starten, wenn das Opfer kein Lösegeld zahlt.
 

Weitere Informationen über DDoS-Angriffe
Mythen über Cybersicherheit

 

Trotz der weltweiten zunehmenden Zahl von Vorfällen im Bereich der Cybersicherheit und der Erkenntnisse, die aus der Lösung dieser Vorfälle gewonnen wurden, halten sich einige Missverständnisse hartnäckig. Zu den gefährlichsten gehören:

 

Sichere Passwörter sind ein ausreichender Schutz

Sichere Passwörter machen einen Unterschied. Ein 12-stelliges Passwort ist beispielsweise 62 Billionen Mal schwerer zu knacken als ein 6-stelliges Passwort. Allerdings lassen sich Passwörter auch auf andere Weise relativ leicht beschaffen, beispielsweise durch Social Engineering, Keylogging-Malware, den Kauf im Darknet oder die Zahlung an verärgerte Insider, welche die Passwörter dann stehlen.

 

Die meisten Cybersicherheitsrisiken sind bekannt


Tatsächlich verändert sich die Cyberbedrohungslandschaft ständig. Jedes Jahr werden Tausende neuer Schwachstellen in alten und neuen Anwendungen und Geräten gemeldet. Die Wahrscheinlichkeit menschlicher Fehler – insbesondere durch fahrlässige Mitarbeiter oder Auftragnehmer, die unbeabsichtigt eine Datenschutzverletzung verursachen – nimmt ständig zu.

 

Alle Angriffsvektoren sind eingedämmt
 

Cyberkriminelle finden ständig neue Angriffsvektoren. Der Aufstieg von KI-Technologien, Betriebstechnologie (OT), Geräten für das Internet der Dinge (IoT) und Cloud-Umgebungen bietet Hackern neue Möglichkeiten, Probleme zu verursachen.

 

Meine Branche ist sicher
 

Jede Branche hat ihren Anteil an Cybersicherheitsrisiken. Zum Beispiel sind Ransomware-Angriffe auf mehr Sektoren als je zuvor ausgerichtet, darunter lokale Regierungsbehörden, gemeinnützige Organisationen und Gesundheitsdienstleister. Angriffe auf Lieferketten, „.gov“- Websites und kritische Infrastrukturen haben ebenfalls zugenommen.

 

Cyberkriminelle greifen kleine Unternehmen nicht an
 

Doch, und wie. Der Hiscox Cyber Readiness Report ergab, dass fast die Hälfte (41 %) der kleinen Unternehmen in den USA im letzten Jahr einen Cyberangriff erlebt hat.7

Wichtige Best Practices und Technologien für die Cybersicherheit

Die Cybersicherheitsstrategien der einzelnen Unternehmen unterscheiden sich zwar, aber viele nutzen diese Tools und Taktiken, um Schwachstellen zu reduzieren, Angriffe zu verhindern und laufende Angriffe abzufangen:

  • Schulung zum Sicherheitsbewusstsein
  • Werkzeuge für Datensicherheit
  • Identitäts- und Zugriffsmanagement
  • Erkennung und Abwehr von Bedrohungen
  • Disaster Recovery

 

Schulung zum Sicherheitsbewusstsein

Schulungen zum Sicherheitsbewusstsein helfen Benutzern zu verstehen, wie scheinbar harmlose Handlungen – von der Verwendung desselben einfachen Passworts für mehrere Anmeldungen bis hin zum übermäßigen Teilen von Informationen in sozialen Medien – ihr eigenes Risiko oder das ihres Unternehmens erhöhen.

In Kombination mit durchdachten Datensicherheitsrichtlinien kann eine Schulung zum Sicherheitsbewusstsein Mitarbeitern dabei helfen, sensible persönliche und organisatorische Daten zu schützen. Sie können ihnen auch helfen, Phishing- und Malware-Angriffe zu erkennen und zu vermeiden.

 

Werkzeuge für Datensicherheit
 

Datensicherheitstools wie Verschlüsselungs- und Data Loss Prevention (DLP)-Lösungen können dazu beitragen, Sicherheitsbedrohungen zu stoppen oder ihre Auswirkungen zu mindern. DLP-Tools können beispielsweise versuchten Datendiebstahl erkennen und blockieren, während die Verschlüsselung dafür sorgen kann, dass alle Daten, die Hacker stehlen, für sie unbrauchbar sind.

 

Identitäts- und Zugriffsmanagement
 

Identity und Access Management (IAM) bezieht sich auf die Tools und Strategien, die kontrollieren, wie Benutzer auf Ressourcen zugreifen und was sie mit diesen Ressourcen tun können.

IAM-Technologien können zum Schutz vor Kontodiebstahl beitragen. Beispielsweise erfordert die Multi-Faktor-Authentifizierung, dass Benutzer für die Anmeldung mehrere Zugangsdaten eingeben. Das bedeutet, dass Bedrohungsakteure mehr als nur ein Passwort benötigen, um in ein Konto einzudringen.

Ebenso erkennen adaptive Authentifizierungssysteme, wenn Benutzer riskantes Verhalten an den Tag legen, und stellen zusätzliche Anforderungen an die Authentifizierung, bevor sie fortfahren können. Die adaptive Authentifizierung kann dazu beitragen, die Lateralbewegung von Hackern zu begrenzen, die es in das System schaffen.

Eine Zero-Trust-Architektur ist eine Möglichkeit, strenge Zugriffskontrollen durchzusetzen, indem alle Verbindungsanfragen zwischen Benutzern und Geräten, Anwendungen und Daten überprüft werden.

 

Angriffsflächenmanagement
 

Angriffsflächenmanagement (Attack Surface Management, ASM) ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen.

Im Gegensatz zu anderen Cybersicherheitsdisziplinen wird bei ASM vollständig die Perspektive des Angreifers eingenommen, statt der Perspektive des Verteidigers. Es identifiziert Ziele und bewertet Risiken auf der Grundlage der Chancen, die sie für einen böswilligen Angreifer bieten.

 

Erkennung und Abwehr von Bedrohungen
 

Analyse- und KI-gestützte Technologien können dabei helfen, laufende Angriffe zu erkennen und darauf zu reagieren. Zu diesen Technologien zählen Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR) und Endpoint Detection and Response (EDR). Typischerweise nutzen Unternehmen diese Technologien als Teil eines formellen Plans zur Reaktion auf Vorfälle.

 

Disaster Recovery
 

Funktionen zur Wiederherstellung im Katastrophenfall (Disaster Recovery) spielen häufig eine wichtige Rolle bei der Wahrung der Geschäftskontinuität und der Beseitigung von Bedrohungen im Falle eines Cyberangriffs. So kann beispielsweise die Möglichkeit eines Failovers auf ein Backup, das an einem entfernten Standort gehostet wird, es einem Unternehmen ermöglichen, den Betrieb nach einem Ransomware-Angriff wieder aufzunehmen (manchmal ohne Lösegeld zu zahlen).
 

Weiterführende Lösungen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Datensicherheits- und Datenschutzlösungen

Schützen Sie Daten in Hybrid Clouds, vereinfachen Sie die Einhaltung gesetzlicher Vorschriften und setzen Sie Sicherheitsrichtlinien und Zugriffskontrollen in Echtzeit durch. 

Lösungen für Datensicherheit und -schutz kennenlernen
Cybersicherheit mit künstlicher Intelligenz (KI)

Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Lösungen.

Cybersicherheit mit künstlicher Intelligenz (KI) kennenlernen
Services zur Erkennung und Abwehr von Bedrohungen 

Ihr Partner gegen Cyberbedrohungen mit dem neuen KI-gestützten IBM Consulting® Cybersecurity Assistant, der darauf ausgelegt ist, die Identifizierung, Untersuchung und Reaktion auf kritische Sicherheitsbedrohungen zu beschleunigen und zu verbessern.

Entdecken Sie die Lösungen für die Bedrohungserkennung und -reaktion
Ressourcen IBM X-Force Threat Intelligence Index

Erhalten Sie Zugriff auf wichtige Forschungsergebnisse und Empfehlungen, damit Sie schneller und effektiver auf Cyberbedrohungen reagieren können.

Was ist ein Cyberangriff?

Cyberangriffe sind vorsätzliche Versuche, Daten, Anwendungen oder andere Assets durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören.

Was ist DevOps?

DevOps ist eine Softwareentwicklungsmethodik, die die Bereitstellung qualitativ hochwertigerer Anwendungen und Dienste beschleunigt, indem sie die Arbeit von Softwareentwicklungs- und IT-Betriebsteams kombiniert und automatisiert.

Machen Sie den nächsten Schritt

IBM Cybersecurity Services bieten Beratung, Integration und Managed Security Services sowie offensive und defensive Funktionen. Wir kombinieren ein globales Expertenteam mit eigenen und Partnertechnologien, um maßgeschneiderte Sicherheitsprogramme für das Risikomanagement mitzugestalten.

Mehr über Cybersicherheitsservices
Fußnoten

Alle Links befinden sich außerhalb von ibm.com

1 Top 10 Cybersecurity Predictions And Statistics For 2024Cybercrime Magazine, 5. Februar 2024.

2 State of the Tech Workforce | Cyberstates 2024The Computing Technology Industry Association (CompTIA), März 2024.

3 Cybercrime threatens business growth. Take these steps to mitigate your riskZDNet, April 2022.

Strategic Cybersecurity Talent Framework, Weltwirtschaftsforum, April 2024.

5 NIST Cybersecurity FrameworkNational Institute of Standards and Technology (NIST), 26. Februar 2024.

6 Cybersecurity Best PracticesCybersecurity and Infrastructure Security Agency (CISA).

7 The Hiscox Cyber Readiness Report 2023Hiscox Insurance Company Inc., 2023.