Aktuelles, Branche - geschrieben von dp am Samstag, August 2, 2025 0:12 - noch keine Kommentare
Cyberresilienz als Strategischer Imperativ der Unternehmen
Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor
[datensicherheit.de, 02.08.2025] Thomas Lo Coco, „Regional Sales Director Central Europe“ bei Absolute Security, hat einen effektiven Sicherheits-Zyklus gegen Cyberangriffe mit den vier Phasen Schutz, Erkennen, Reaktion und Wiederherstellung vorgestellt. Eine „First Line“-Endpunktabwehr funktioniere nämlich häufig nicht wie gewünscht – und sogar auf den PCs, welche sie schützen sollten, fehle sie oft völlig. Lo Coco beschreibt, wie ein solcher 4-Punkte-Plan für eine wirkungsvolle „Endpoint Security“ aussehen könnte.

Foto: Absolute Security
Thomas Lo Coco: Unternehmen sollen nicht nur einfach überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen können!
Unerbittlicher Ansturm von Cyberbedrohungen auf Unternehmen
Unternehmen sähen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt: „Sie erleben Angriffe auf breiter Front – von Servern über ,Cloud’-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet.“ Für Unternehmen stelle sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickele sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liege eben nicht mehr nur auf Prävention und Erkennung, sondern es gehe vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.
„Ein effektiver Sicherheits-Zyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, ,Secure Service Edge’ (SSE), ,Endpoint Protection Platforms’ (EPP), ,Data Loss Prevention’ (DLP) oder ,Extended Detection and Response’ (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der ,Absolute Security Resilience Risk Index‘ zeigt allerdings, dass diese ,First Line’-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.“
Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte in Unternehmen sind verwundbar
Deshalb werde Cyberresilienz zunehmend wichtiger: Sie spiele zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, „indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben“. Zum anderen befähige sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist.
Eine auf Cyberresilienz ausgerichtete Security-Strategie erkenne die harte Realität an, die demnach besagt: „Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.“
Unternehmen sollten eine Reihe möglicher Angriffsflächen im Blick haben
Es gebe eine Reihe möglicher Angriffsflächen, welche Unternehmen im Blick haben müssten. Besonders hohe Aufmerksamkeit hätten allerdings die „Endpoints“ verdient. Ein Sprichwort besage treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen sei dieses schwächste Glied nun einmal meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – seien Gateways zu den Daten und Netzwerken eines Unternehmens.
Diese ermöglichten zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, würden allerdings auch erhebliche Schwachstellen bergen: „Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können.“ Angreifer hätten diesen Weg bewusst gewählt: Ein kompromittiertes Endgerät ermögliche es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.
„4-Punkte-Plan“ für wirkungsvolle „Endpoint Security“ als Basis einer proaktiven Unternehmensstrategie
In der heutigen dezentralen Arbeitswelt sei es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssten Unternehmen proaktive Strategien entwickeln, welche die folgenden vier zentralen Bereiche abdeckten:
- Automatisierte Patches und Schwachstellenbehebung
Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen sei offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffne den Angreifern ein erfolgversprechendes Zeitfenster.
Deshalb sei es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden „Hygienemaßnahmen“ konzentrierten: „Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (,Drift’), die bekannte Schwächen erneut öffnen könnten.“ - Widerstandsfähigkeit von Sicherheits- und Management-Tools
„EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos.“
Deshalb müssten Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt. - Optimierung von SSE-Leistung und Nutzererlebnis
Die Sicherheitsvorteile sogenannter Security-Service-Edge-Lösungen (SSE) seien unbestreitbar. „Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal.“
Deshalb umgingen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schaffe und damit zu neuen Angriffsflächen führe. „Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden!“ - Zuverlässige „Recovery“ – selbst nach Systemausfällen
Auch Betriebssysteme und Sicherheitstools könnten kompromittiert werden oder ausfallen. Deshalb brauche es Lösungen, welche selbst dann noch funktionierten, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft.
Hardware- oder firmwaregestützte Resilienz-Lösungen böten „remote“ schnelle Abhilfe und sorgten für eine zuverlässige Wiederherstellung.
Nicht zu vergessen: Engagement aller Mitarbeiter des Unternehmens erforderlich
Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordere nicht nur Investitionen in „Tools“ und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielten alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.
Deshalb sei die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren könnten. „Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer.“ Damit werde das Risiko im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.
Cyberresilienz bedeutet für Unternehmen, sich auf Unvermeidliches vorzubereiten
„Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können“, unterstreicht Lo Coco. Es gehe zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird.
Zum anderen gehe es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. „Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen“, so Lo Coco abschließend.
Weitere Informationen zum Thema:
ABSOLUTE
We’re on a Mission to Help Organizations Strengthen Cyber Resiliency
ABSOLUTE
Absolute Security’s Cyber Resilience Risk Index 2024 Analyzes Critical Telemetry
datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken
datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können
datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS
datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden
Aktuelles, Experten, Studien - Aug. 2, 2025 0:53 - noch keine Kommentare
KI hoch im Kurs bei deutschen Tech-Startups
weitere Beiträge in Experten
- Thailand: Plötzlich totales Drohnen-Verbot verhängt
- NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation
- Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware
- Bitkom-Forderung, das NIS-2-Umsetzungsgesetz nach der Sommerpause endgültig im Bundestag zu verabschieden
- NIS-2: eco begrüßt Kabinettsbeschluss – und moniert noch offene Fragen
Aktuelles, Branche - Aug. 2, 2025 0:12 - noch keine Kommentare
Cyberresilienz als Strategischer Imperativ der Unternehmen
weitere Beiträge in Branche
- DSGVO und NIS-2 können und sollten Hand in Hand gehen
- DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken
- Microsoft 365 im Visier: Cyberkriminelle knacken MFA
- Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware
- Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren