Geschäftsrisiko durch mangelnde Cyber-Sicherheit

Sicherung der Netzwerke als Herausforderung

Wo große Konzerne ganze Abteilungen damit beauftragen, die Cyber-Sicherheit zu gewährleisten, da stehen kleine und mittelständische Unternehmen vor Herausforderungen. Sie verfügen nämlich sehr häufig nicht über die großen Budgets, die eine gut aufgestellte IT-Abteilung jährlich benötigt, um die Cyber-Sicherheit des Unternehmens zu gewährleisten. Weil es hoher Kompetenz in diesem Bereich bedarf, verursacht entsprechendes Personal hohe Kosten.

Um die Herausforderung dennoch anzunehmen und sich effizient gegen Hackerattacken zu schützen, kann man als Unternehmensleitung beispielsweise auf regelmäßige Pentests zurückgreifen. Ein solcher Penetrationstest zeichnet sich dadurch aus, dass der ausführende IT-Sicherheitsexperte in einem vorher abgesteckten, geschützten und vom Auftraggeber vorgegebenen Rahmen versucht, in die IT-Infrastruktur des Unternehmens einzudringen und es so zu kompromittieren.

Durch einen Pentest wird also proaktiv nach ausnutzbaren Schwachstellen gesucht, und zwar bevor sie von jemand anderem entdeckt und genutzt werden, etwa zum Stehlen und Verkaufen von sensiblen Daten, zum Zweck der Erpressung oder zur Durchführung terroristischer Taten.

Was den Pentest auszeichnet und sinnvoll macht

Die größte Besonderheit beim Pentest besteht darin, dass der Ausführende auf Hackerwissen zurückgreift und beim Test so vorgeht, wie es ein Hacker bzw. Cyber-Krimineller bei einer Attacke tun würde. Dabei kann er seinen Versuch extern starten oder von innen heraus versuchen, Zugriff auf das interne Netzwerk des Unternehmens zu erlangen. Um mögliche Zugänge zu finden, verwendet er vorher gesammelte Informationen zu den vom Netzwerk genutzten Systemen und genutzten internen oder externen Diensten. Bei diesen sucht er beispielsweise nach Fehlprogrammierungen oder Fehlkonfigurationen, schwachen Verschlüsselungen oder mangelhaftem Session-Management.

Auch vorhandene Exploits, also bestimmte Befehlsfolgen bzw. Schadprogramme, die nach Fehlfunktionen oder Sicherheitslücken in Anwendungs- oder Hilfssoftware suchen und diese programmtechnisch für Manipulationen nutzen, sind häufig genutzte Schwachstellen in der Unternehmens-IT. Solche möglichen Schwachstellen zu identifizieren und Gegenmaßnahmen vorzuschlagen, ist die vordringlichste Aufgabe des Pentests. Dadurch kann man die digitale Angst vieler kleinerer Unternehmen reduzieren, denn die Ergebnisse des Pentests können Basis für mehr Cyber-Sicherheit sein.

Was ein Penetrationstest prüft

Ein Pentest lässt sich relativ flexibel einsetzen, soll heißen, er kann das gesamte Netzwerk eines Unternehmens, einer Behörde oder einer Organisation auf mögliche Schwachstellen testen oder aber auf bestimmte Bereiche beschränkt werden, etwa auf den Bereich der genutzten Cloud, die Web-Application oder andere Teilbereiche. Je nach Umfang des Penetrationstests kann dieser mehrere Tage dauern.

Der Pentest kann als externer Test oder als interner Penetrationstest angelegt sein. Intern bedeutet, dass der Tester beispielsweise über mit dem Netzwerk verbundene Endgeräte wie Laptops, Tablet-PCs oder sogar einen USB-Stick versucht, die Sicherheitsbarrieren zu überwinden. Auch Mitarbeitende als schwächstes Glied der Sicherheitskette können Gefahrenpotenzial mitbringen, z. B. durch von ihnen verwendete schwache Passwörter oder das Öffnen einer sogenannten Pishing-Mail und das Anklicken eines dort platzierten Links.

Externe Pentests sind vor allem dann sinnvoll, wenn der Auftraggeber vorher eventuell neue Sicherheitsmaßnahmen implementiert hat, dann zeigt der Test, wie effizient diese funktionieren und ob sie vielleicht versteckte Schwachstellen enthalten, die man wiederum ausnutzen könnte. Ein interner Penetrationstest ist dann sinnvoll, wenn interne Veränderungen vorgenommen wurden. Durch beide Testvarianten kann also die Cyber-Sicherheit von Unternehmen erhöht werden.

Eine Frage, die oft gestellt wird, lautet, ob es sinnvoll ist, einen Pentest vorher anzukündigen oder ihn unangekündigt durchzuführen. Bei einem im Unternehmen nicht angekündigten Pentest lässt sich z. B. in Echtzeit verfolgen, wie die IT-Abteilung auf einen Hackerangriff reagiert, welche Maßnahmen sie ergreift und wie schnell und effizient vorhandene Sicherheitsvorkehrungen reagieren. Bei einem angekündigten Pentest besteht hingegen die Möglichkeit, dass sich die IT-Abteilung bzw. die für die Cyber-Sicherheit Verantwortlichen als „Blue-Team“ vorbereiten und nach kreativen Lösungen suchen, um das „Red-Team“, also die Angreifer abzuwehren. Beide Varianten sind denkbar.

Cyber-Sicherheit gehört auf die Leitungsebene eines Unternehmens

Mangelnde Cybersicherheit und das damit verbundene Risiko für Unternehmen sind sehr oft darin begründet, dass das Thema nicht weit genug oben in der Unternehmenshierarchie angesiedelt ist. Es genügt heute nicht mehr, das Thema der IT-Abteilung zu überlassen, es muss in der Unternehmensleitung präsent sein. Nur so wird sichergestellt, dass die Cyber-Sicherheit stetig im Blick bleibt.

Außerdem kann die IT-Sicherheit in einem Unternehmen auf Dauer nur dann gewährleistet werden, wenn sie im Rahmen einer umfassenden IT-Sicherheitsstrategie betrachtet und behandelt wird. Es braucht aufgrund der wachsenden Komplexität des Themas das Zusammenspiel aller Unternehmensbereiche, weil in allen Bereichen mögliche Schwachstellen lauern können, die sich Hacker zunutze machen könnten.

Aus diesen Gründen, und weil die Leitungseben ein ganz natürliches Interesse am Schutz des eigenen Unternehmens hat, gehört die Cyber-Sicherheit in die Vorstandssitzungen bzw. in die Verantwortlichkeit der Geschäftsführer, Behördenleiter und Organisationslenker.

Tags
Nach themenverwandten Beiträgen filtern

Aktuellste news

Technovation KW 26: Die spannendsten Tech-Durchbrüche der letzten Woche

Technovation KW 26: Die spannendsten Tech-Durchbrüche der letzten Woche

Ulrich Buckenlei und das XR Stager Newsroom-Team analysieren jede Woche die relevantesten Tech-Trends. In der Technovation KW 26 steht der nächste Evolutionsschritt intelligenter Systeme im Fokus – von KI mit…

Die neue ID fürs Internet, warum digitale Identität mehr ist als ein Login braucht

Die neue ID fürs Internet, warum digitale Identität mehr ist als ein Login braucht

Am 10. Juni 2025, zum Auftakt der „Proof of Talk“-Konferenz im Pariser Louvre, diskutierten über 2.500 Expert:innen über Regulierung, Identität und Web3-Sicherheit. Ulrich Buckenlei sprach mit Louis Tajan, Lead Cryptographer…

Altenpflege aus Polen mit Bonumo Pflegevermittlung

Altenpflege aus Polen mit Bonumo Pflegevermittlung

Immer mehr Familien in Deutschland setzen auf Unterstützung aus dem Ausland, wenn es um die liebevolle und zuverlässige Betreuung ihrer älteren Angehörigen geht. Besonders gefragt: Altenpflegerinnen aus Polen. Doch was…

Aktuellste Interviews

Süße Perspektiven: Wie innovative Ideen die Schokoladenwelt verändern

Interview mit Marcel Leemann, Leiter Vertrieb und Mitglied der Geschäftsleitung und Robin Auer, Leiter Marketing & Vertrieb Markenartikel DACH von Stella Bernrain

Süße Perspektiven: Wie innovative Ideen die Schokoladenwelt verändern

Weltweit geschätzt für ihre Qualität, ist das Label 'Schweizer Schokolade' selbst eine starke Marke. Mit über 90% der Produktion, die an Private Label-Kunden geht, zählt die Chocolat Bernrain AG in…

Wenn es ganz genau sein soll ...

Interview mit Michael Zintl, Geschäftsführer der DZG Metering GmbH

Wenn es ganz genau sein soll ...

Die schrittweise Umstellung des Stromnetzes hin zu Smart Energy ist in vollem Gange. Bis 2032 sollen alle Haushalte in Deutschland mit digitalen Stromzählern ausgestattet sein. Smart Meter spielen für die…

Flachdachbau mit System, Struktur und Weitblick

Interview mit Alexander Erba, Geschäftsführer der Holl Flachdachbau GmbH & Co. KG Isolierungen

Flachdachbau mit System, Struktur und Weitblick

Die Holl Flachdachbau GmbH & Co. KG Isolierungen aus Fellbach ist Spezialist für Flachdächer, Blitzschutz und Photovoltaik. Als Teil der Primutec Solutions Group setzt das Unternehmen auf Wachstum, Zukäufe und…

TOP