Die besten Maßnahmen gegen Cyberattacken

So schützen Sie Ihr Unternehmen vor Hackerangriffen

Es ist regelmäßig in den Nachrichten: Datendiebstahl, Erpressung, Identitätsdiebstahl – Immer mehr deutsche Unternehmen werden zum Ziel von Cyberangriffen. Ob kriminell oder politisch motivierte Attacken aus dem Ausland, sie verursachen erhebliche finanzielle Schäden, können den Ruf schädigen und sogar den fortlaufenden Betrieb gefährden. Alle sind betroffen: von der Telekom über Kind Hörgeräte bis zum Erfo Bekleidungswerk, um nur einige Beispiele aus den ersten Monaten des Jahres 2024 zu nennen. Selbst kleinere Unternehmen werden immer häufiger Ziele von Cyberkriminellen. Zur Vermeidung der Attacken sind verschiedene Maßnahmen erforderlich, abhängig von der Größe und Komplexität des Netzwerks eines Unternehmens.

1. Die häufigsten Cyberangriffe  
2. Cyber-Sicherheitstipps für Einsteiger
3. Tipps für fortgeschrittene Cybersicherheit  
4. Profi-Tipps für Cybersicherheit 
5. Fazit 

1. Die häufigsten Cyberangriffe 

Zu den häufigsten Attacken, mit denen KMU konfrontiert sind, gehören Phishing, Ransomware und Malware-Infektionen

Bei Phishing-Angriffen wird versucht, über betrügerische E-Mails und Nachrichten von scheinbar vertrauenswürdigen Quellen, Empfänger dazu zu bewegen, sensible Informationen preiszugeben oder schädliche Software herunterzuladen. Phishing ist eine der verbreitetsten Bedrohungen für KMU, da es oft als Einfallstor für weitere Angriffe dient. Auch betrügerische Nachrichten, zum Beispiel an die Buchhaltung, die scheinbar von Geschäftsführer:innen stammen und eine dringende Zahlung auslösen sollen, kommen inzwischen häufiger vor. 

Ransomware ist eine weitere Möglichkeit, ein Unternehmen zu infiltrieren: Dabei wird eine Software eingesetzt, um die Daten eines Unternehmens zu verschlüsseln oder den Zugriff darauf zu sperren. Für die Entschlüsselung oder Freigabe der Daten wird dann ein Lösegeld gefordert.  

Attacken mit Viren, Würmern und Trojanern laufen im Gegensatz zu Ransomware meist im Stillen ab. Sie können auf verschiedenen Wegen in Netzwerke eindringen, beispielsweise durch infizierte E-Mail-Anhänge, USB-Sticks oder das Herunterladen schädlicher Software. Die Infektionen können dazu führen, dass Systeme kompromittiert, Daten gestohlen oder zerstört werden. 

Aktuelle Antiviren- und Anti-Malware-Software und Firewalls sollten für alle Unternehmen inzwischen Standard sein und sind auf vielen Systemen vorinstalliert, doch diese können nur gegen einen Teil der Gefahren schützen. Wichtig ist, sich auch aktiv mit den Risiken zu beschäftigen, Aufmerksamkeit im Unternehmen zu schaffen und zu schauen, welche zusätzlichen, konkreten Sicherheitsmaßnahmen sich einfach umsetzen lassen. 

2. Cyber-Sicherheitstipps für Einsteiger

Angesichts der finanziellen, datenschutzrechtlichen und rufschädigenden Auswirkungen einer Cyberattacke ist es wichtig, dass Unternehmen jeder Größe aktiv Maßnahmen ergreifen, um ihre digitale Infrastruktur zu schützen. Selbst kleine Unternehmen können erste wichtige Schritte einleiten, um ihre Sicherheit zu erhöhen. Dazu zählen: 
 

Die Nutzung starker Passwörter und Multi-Faktor-Authentifizierung 

Der erste Schritt zur Absicherung Ihres Unternehmens beginnt mit dem scheinbar Einfachsten: einem starken Passwort. Es ist die erste Verteidigungslinie gegen unauthorisierten Zugriff. Mit einem Passwortmanager können Sie starke, einzigartige Passwörter für jede Anwendung generieren und sicher speichern, um die Verwaltung zu vereinfachen. Achten Sie darauf, Ihre Passwörter regelmäßig zu ändern und vermeiden Sie die Wiederverwendung alter Passwörter. 

Multi-Faktor-Authentifizierung (kurz MFA) ist eine einfache, aber effektive Maßnahme, um die Sicherheit bei Logins zu erhöhen und Kontoübernahmen zu verhindern. Dies kann eine SMS-Benachrichtigung oder eine Authentifizierungs-App zusätzlich zum Passwort sein. Viele Software- und Cloud-Anbieter stellen integrierte MFA-Lösungen zur Verfügung. Mit deren Nutzung können Sie sich die Einrichtung erleichtern. 

it sicherheit multifaktor

it sicherheit mitarbeiterschulungen

Mitarbeiterschulungen 

Häufig werden erfolgreiche Cyberangriffe durch menschliche Fehler ermöglicht. Durch regelmäßige Schulungen können Sie das Bewusstsein Ihrer Mitarbeitenden für Cybersicherheitsrisiken und Datenschutz schärfen: 

Führen Sie in regelmäßigen Abständen Schulungen durch, um alle Mitarbeiterinnen und Mitarbeiter im Unternehmen über Bedrohungen und Schutzmaßnahmen aufzuklären. Mit Phishing-Simulationstools können Sie Mitarbeitende in einer kontrollierten Umgebung testen und sie für verdächtige Nachrichten sensibilisieren. 

Durch das Aufstellen klarer Richtlinien für sicheres Online-Verhalten und regelmäßiges, gemeinsames Überprüfen und Anpassen dieser Regeln mit den Angestellten steigern Sie ihr Bewusstsein für mögliche Gefahren und verringern so das Risiko für erfolgreiche Phishing-Attacken. 

Sichern Sie Ihre Daten 

Datenverlust durch Cyberangriffe, aber auch durch einfache Fehler oder Hardwareausfälle kann zu großen Verlusten führen. Eine gute Backup-Strategie ist unerlässlich: 

  • Führen Sie regelmäßig und am besten täglich Backups durch, um alle Daten zu sichern. 
  • Für optimale Sicherheit nutzen Sie sowohl lokale als auch Cloud-basierte Backup-Lösungen.  
  • Überprüfen Sie Ihre Backups turnusmäßig und testen Sie die Wiederherstellungsprozesse, um sicherzustellen, dass Sie im Ernstfall schnell reagieren können.
  • Für noch größere Sicherheit können Sie sogenannte Air-Gap-Backups nutzen. Diese bieten zusätzlichen Schutz, da sie nach der Sicherung offline gestellt werden, also nicht permanent mit dem Netzwerk verbunden sind.  


Sichere, vollständige Back-ups sind ihre beste Versicherung im Falle einer Attacke mit Ransom- oder Malware. So  können Sie Ihr System wiederherstellen, ohne auf Lösegeld-Forderungen eingehen zu müssen. 

it sicherheit backup

3. Tipps für fortgeschrittene Cybersicherheit 

In diesem Abschnitt gehen wir auf erweiterte Techniken und Praktiken ein, die für KMU von besonderer Bedeutung sind, um ihre Sicherheitsarchitektur zu stärken. Viele KMU setzen auf Microsoft Windows Betriebssysteme und Office Software, da sie leicht zu implementieren sind. Die folgenden Maßnahmen zielen darauf ab, die Angriffsfläche bei Windows zu verkleinern und die Resilienz gegen fortgeschrittene Cyber-Bedrohungen zu erhöhen. Sie benötigen erweitertes Wissen im Umgang mit Netzwerken und Software, aber noch keine eigene Abteilung, die sich auf IT fokussiert. 

Netzwerksegmentierung 

Durch die Aufteilung des eigenen Netzwerks in kleinere, voneinander getrennte Segmente, begrenzen Sie die Bewegungsfreiheit eines Angreifers innerhalb Ihres Systems. Durch die Isolierung kritischer Systeme und Daten voneinander verhindern sie, dass ein erfolgreicher Angriff auf einen Teil Ihres Netzwerks sich auf andere Teile ausbreitet. Legen Sie strenge Zugriffsregeln für die Segmente fest, sodass Nutzer:innen und Systeme nur auf die Netzwerkressourcen zugreifen können, die für ihre spezifischen Aufgaben notwendig sind. So können ungewöhnliche Netzwerkaktivitäten leichter erkannt werden, da die Zugriffe auf die einzelnen Segmente leichter nachverfolgbar sind. Das verhindert sowohl, dass sich Malware oder Ransom ungehindert im System verbreiten kann und erschwert es Hackern, ungestört im gesamten Unternehmensnetzwerk nach wichtigen Daten suchen zu können. 

it sicherheit netzwerksegementierung

it sicherheit power shell bechränken

Unerlaubte Zugriffe beschränken durch PowerShell-Begrenzung 

Viele KMU setzen auf Microsoft Windows aufgrund seiner leichten Bedienbarkeit als Betriebssystem. Innerhalb von Windows ist PowerShell ein Werkzeug für die Automatisierung und Verwaltung, das jedoch auch von Angreifern ausgenutzt werden kann. Die Möglichkeit über PowerShell direkt Skripte, also kleine Programme, ablaufen zu lassen, die auf das Betriebssystem Einfluss haben und Dateien oder andere Programme aus dem Internet herunterladen können, vereinfacht erfahrenen Administratoren die Verwaltung des Systems. Angreifern wird es so aber auch erleichtert Schad-Code (also Code, der unerwünschte Funktionen auf dem System ausführt) aufzuspielen. Durch die Einschränkung der PowerShell-Nutzung können Sie das Risiko verringern: Dafür aktivieren Sie den eingeschränkten Modus und konfigurieren Gruppenrichtlinien, um die Ausführung von nicht signierten Skripten zu verhindern und die Nutzung auf autorisierte Benutzer:innen zu beschränken. Aktivieren Sie erweiterte Protokollierungsfunktionen für PowerShell, um verdächtige Aktivitäten zu überwachen und bei Bedarf schnell reagieren zu können. 

Weitere Informationen liefern Microsofts PowerShell-Skript-Informationen und Anleitungen des BSI mit Konfigurationsempfehlungen für Windows

Microsoft Office-Makros begrenzen 

Makros dienen in Office-Dokumenten zur Vereinfachung von Routinen und werden bei Start direkt ausgeführt. Deswegen sind sie ein häufig genutztes Einfalltor für Viren und Ransomware. Die Word- oder Excel-Dateien werden häufig als Anhang von E-Mails versendet. Sie können allerdings durch die zentrale Konfiguration von Office-Paketen in Ihrem System das Risiko deutlich verringern. Schränken Sie die Ausführung von Makros im Microsoft Trust Center ein, sodass nur digital signierte Makros ausgeführt werden dürfen. Definieren Sie für eigene unsignierte Makros sichere Speicherorte in Ihrem System, von dem aus diese ausgeführt werden dürfen. Darüber hinaus sollten Sie Ihre Office-Anwendungen immer auf dem neuesten Stand halten und nach Updates und Neuinstallationen die Einstellungen überprüfen. 

Durch die Implementierung dieser erweiterten Sicherheitsstrategien können KMU ihre Verteidigung gegen gezielte Cyberangriffe stärken.  

it sicherheit power makros

Gut zu wissen! 

Für kleinere Unternehmen bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) Einsteigertipps und Basismaßnahmen, um die eigene IT vor Angriffen zu schützen. Auf der Website gibt es außerdem Anleitungen mit Konfigurationsempfehlungen für Windows. Und weiterführende Tipps für den Umgang mit Microsoft Office Makros. 

4. Profi-Tipps für Cybersicherheit 

Falls Ihr Unternehmen als Zulieferer für Schlüsselindustrien oder kritische Infrastruktur tätig ist oder viele Kundendaten speichert, sollte ein professioneller Ansatz für Cybersecurity gewählt werden. Eine eigene IT-Abteilung oder eine enge Zusammenarbeit mit IT-Dienstleistern ist hier ein Muss. 

Erweiterte Bedrohungserkennung und -antwort 

Eine fortgeschrittene Bedrohungserkennungs- und Antwortstrategie mit Endpoint Detection and Response (EDR) oder Extended Detection and Response (XDR) ist unerlässlich. Dafür müssen Sie Ihre Sicherheitssysteme kontinuierlich an aktuelle Bedrohungen anpassen und aktiv überwachen. EDR- oder XDR-Lösungen ermöglichen es, Netzwerk-Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. 

Richtlinienmanagement und Compliance  

Die Einhaltung von Datenschutzgesetzen und Standards sollte nicht nur geschult, sondern aktiv überwacht werden. Dafür eignen sich automatisierte Tools, die dabei helfen können, Compliance-Lücken schnell zu identifizieren und zu schließen. Darüber hinaus sollten Sie sicherstellen, dass alle Mitarbeitenden über die geltenden Richtlinien und Anforderungen informiert sind und verstehen, wie diese in ihren täglichen Aufgaben umzusetzen sind. 

Fortgeschrittene Planung für die Reaktion auf Vorfälle 

Ein umfassender Incident Response Plan (IRP) ist entscheidend, um auf Sicherheitsvorfälle effektiv reagieren zu können. Dieser Plan sollte klar definierte Prozesse und Verantwortlichkeiten enthalten. Bilden Sie ein spezialisiertes Team für die Reaktion auf Cyberattacken. Dieses Team sollte regelmäßig geschult werden und über die notwendigen Werkzeuge und Befugnisse verfügen, um bei einem Vorfall schnell handeln zu können. 

Führen Sie außerdem regelmäßig Übungen und Simulationen durch, um Ihren Response-Plan zu testen und zu verbessern. Dies hilft dabei, Schwachstellen im Plan aufzudecken und das Team auf echte Vorfälle vorzubereiten. 

Professionelle Cybersicherheitsmaßnahmen erfordern eine kontinuierliche Anstrengung und die Bereitschaft, in die neuesten Technologien und Best Practices zu investieren. Doch für aufstrebende Unternehmen sind sie nicht wegzudenken, denn im Ernstfall kann eine einzige erfolgreiche Attacke den Ruf oder die Wirtschaftlichkeit eines Unternehmens nachhaltig schädigen. 

5. Fazit 

Cybersicherheit ist für kleine und mittelständische Unternehmen eine Notwendigkeit. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, kann das Vernachlässigen der digitalen Sicherheit zu katastrophalen Folgen führen: von finanziellen Verlusten über Rufschäden bis hin zu rechtlichen Konsequenzen. Sollte es tatsächlich zu einem Vorfall kommen, können Sie diesen beim BSI melden

Doch mit den richtigen Strategien und Maßnahmen können KMU ihre Resilienz gegenüber diesen Bedrohungen signifikant erhöhen. Es ist wichtig zu verstehen, dass Cybersicherheit kein einmaliges Projekt, sondern ein fortlaufender Prozess ist. Die digitale Landschaft und die Bedrohungen entwickeln sich ständig weiter, und dementsprechend müssen auch Unternehmen ihre Sicherheitsmaßnahmen kontinuierlich überprüfen und anpassen. 
 

Das könnte Sie ebenfalls interessieren

Energieförderungen: Ein modernes Gebäude vor einer Stadtkulisse

Aktuelle Energieförderungen

Kosten sparen und Effizienz steigern – mit diesen Fördermitteln profitieren Sie von der Energiewende.

Jetzt lesen

Christoph Hoxhold von Vattenfall in der Frontalansicht. Er trägt eine dunkle Brille, einen beigen Blazer und hat kurze dunkelblonde Haare.

Volle Energie für den Mittelstand

Vattenfall Account Manager Christoph Hoxhold verrät, was Energiekund:innen aktuell beschäftigt.

Jetzt lesen

Pkw-Ladesäulen Vorteile & Fakten

Wir unterstützen Sie auf dem Weg hin zu cleveren Ladelösungen für Mitarbeitende und Kunden.

Jetzt lesen

Innovation im Mittelstand

Innovation entsteht meist im Stillen. Finden Sie heraus, wie selbst das Innovationspotenzial Ihres Unternehmens besser erkennen und nutzen können.

Jetzt lesen

KI &
Automation

KI birgt ungeahnte Möglichkeiten für fast jeden Geschäftsbereich. Doch wo ist sie wirklich nützlich und worauf gilt es zu achten?

Jetzt lesen

Microservices im Unternehmen

Microservices sind der erste Schritt zur Automation und haben hohes Innovationspotenzial. So können sie kosten- und zeitsparend eingesetzt werden.

Jetzt lesen

Messstellenbetriebsgesetz verstehen

Wir beantworten die wichtigsten Fragen zum Messstellenbetriebsgesetzes (MsbG).

Jetzt lesen

LED-Beleuchtung

Sie möchten auf LED umrüsten und Kosten sparen? So gelingt der Wechsel in 4 Schritten.

Jetzt lesen

Stromsystem der Zukunft

Mit diesen 5 Bausteinen wappnet sich der Mittelstand für die Energiewende – und kann sogar daran verdienen.

Jetzt lesen

Kontaktieren Sie uns

Ihr persönlicher Kontakt zu unseren Energieexpert:innen

Telefon: 
040 55 444 33 00 
030 55 444 34 00  

Mo - Do: 8:00 – 17:00 Uhr
Fr: 8:00 - 15:00 Uhr

Magazin-Kategorien entdecken

Management

Tipps zu den Themen Personalmanagement, Datenschutz, betrieblicher Gesundheitsvorsorge und mehr.

Mehr erfahren

Nachhaltigkeit & Energiewende

Hier finden Sie Artikel, Recherchen sowie spannende Interviews zu Nachhaltigkeit und Energiewende im Mittelstand.

Mehr erfahren

Effizienzsteigerung

Lesen Sie Tipps  zur Reduzierung der Energiekosten und Informationen rund um relevante Energieeffizienz-Themen.

Mehr erfahren

Elektromobilität

Elektromobilität bringt Ihr Unternehmen voran. Erfahren Sie mehr zum Thema E-Mobility für den Mittelstand.

Mehr erfahren