Sicherheit

Fünf Grundlagen für das Cybersicherheitsprogramm der Zukunft

Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit eines Unternehmens, auf aktuelle und künftige Bedrohungen zu reagieren.

Damit Unternehmen aller Branchen und Größen bestmöglich gegen Cybergefahren gewappnet sind, hat Sophos fünf grundlegende Bausteine für eine Cybersicherheitsstrategie aufgestellt. Sie bilden die Grundlage für einen Cyberschutz, der den Anforderungen an die Security standhält.

  1. Die Bedrohungslandschaft verstehen

Von der organisierten Kriminalität über Hacktivisten bis hin zu staatlich gesponserten Akteuren – die heutige Bedrohungslandschaft ist komplex und schnelllebig. Der Ausgangspunkt für eine erfolgreiche Cybersicherheitsstrategie ist ein tiefes Verständnis der sich verändernden Bedrohungslandschaft, um die spezifischen Sicherheitslücken des eigenen Unternehmens zu erkennen und geeignete Maßnahmen dagegen zu ergreifen.

Das Verständnis der Bedrohungslandschaft ist eine 24×7-Aufgabe, die eine kontinuierliche Überwachung und Analyse der Aktivitäten von potenziellen Bedrohungsakteuren erfordert. Das klingt nach viel Aufwand, doch Unternehmen müssen dies glücklicherweise nicht alleine stemmen. Erfahrene und vertrauenswürdige Sicherheitspartner können das Fachwissen, die Prozesse und die Technologie bereitstellen, damit Unternehmen ein besseres Verständnis für gängige Angriffsvektoren, -techniken und -taktiken entwickeln und erkennen.

Um die Risiken im Kontext zu verstehen und sie im Laufe ihrer Entwicklung anzugehen, benötigen Unternehmen umfassende Transparenz über die gesamte Angriffsfläche. Eine offene XDR-Plattform (Extended Detection and Response) bietet dafür den ganzheitlichen Überblick über die Systeme, Daten und Prozesse, um das Risiko der Bedrohungen zu minimieren.

Darüber hinaus sind umfassende Informationen für eine dynamische und widerstandsfähige Sicherheitslage entscheidend. Effektive Threat Intelligence-Systeme nutzen menschliches Fachwissen, KI und Analysen, um Angriffsmuster zu analysieren und die Security-Strategie kontinuierlich zu verfeinern.

  1. Angriffe im Kontext verstehen

Der Kontext eines Angriffs ist der Schlüssel zum besseren Verständnis und zur Anwendung des gewonnenen Wissens über Bedrohungen. Selten treten Bedrohungen isoliert auf. Sie wirken sich übergreifend auf das Umfeld des Unternehmens aus. Dazu gehören Prioritäten für das Business, Abhängigkeiten in der Lieferkette und IT-Systeme ebenso wie gesetzliche Vorschriften und sozioökonomische Aspekte. Die Kontextualisierung von Bedrohungen mit Erkenntnissen über interne und externe Faktoren verbessert die Fähigkeit eines Unternehmens, Angriffe zu antizipieren und zu entschärfen.

  1. Raum für Veränderung

Um ihre Ziele zu erreichen, erfinden sich Cyberkriminelle ständig neu und ändern ihre Strategie kontinuierlich. Um hier Schritt zu halten – oder im Idealfall einen Schritt voraus zu sein – müssen Unternehmen die Cyberkriminellen mit einer Cybersicherheitsstrategie schlagen, die ebenso flexibel und anpassungsfähig wie die Bedrohungen selbst ist. Ein Sicherheitsprogramm mit hoher Flexibilität und Skalierbarkeit wächst nahtlos mit dem Unternehmen mit und passt sich ständig an die sich ändernden Bedingungen an.

  1. Bedeutung des menschlichen Faktors

Zusätzlich zur technischen und KI-gestützten Sicherheit ergänzt das menschliche Fachwissen die Verteidigung des Unternehmens um eine wichtige Sicherheitsebene. In diesem Zusammenhang gilt es zu beachten, dass Mitarbeiter bei mangelnder Schulung und Sensibilisierung schnell zu einem Einfallstor für Cyberangriffe werden können. Laut dem Sophos State of Ransomware Report 2025 sind 63 Prozent der Unternehmen Opfer von Ransomware geworden, weil es ihnen an Fachwissen/ Mitarbeitern mangelt.

  1. Verbesserte Geschwindigkeit und Agilität

Geschwindigkeit und Agilität sind in der heutigen Bedrohungslandschaft nicht verhandelbar, da die Verweilzeiten der Cyberkriminellen immer kürzer werden und sie immer kreativer vorgehen. Zudem haben auch die Bedrohungsakteure KI, die ihnen beim schnellen Skalieren und beim raschen Zuschlagen hilft. Darüber hinaus verfügen auch sie über die Technologie, Infrastruktur und Ressourcen, um sich kontinuierlich anzupassen und zu verändern.

Die Zukunft wird nicht unbedingt unsicher sein. Unternehmen können den Cyberkriminellen dann einen Schritt voraus sein, wenn sie Technologie, Intelligenz und Fachwissen sinnvoll kombinieren und in eine Cybersicherheitsstrategie einbetten.

Ausführlicher lassen sich diese Grundlagen zur Cyber-Resilienz hier noch einmal in englischer Sprache nachlesen: https://news.sophos.com/en-us/2025/07/23/five-fundamentals-for-a-cyber-resilient-future/

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel