• OPENVAS REPORT
  • Greenbone Basic
  • Hier kaufen
  • Newsletter
  • Deutsch Deutsch Deutsch de
  • English English Englisch en
  • Italiano Italiano Italienisch it
Greenbone
  • Produkte
    • Hardware-Appliances
      • Greenbone Enterprise 6500
      • Greenbone Enterprise 5400
      • Greenbone Enterprise 650
      • Greenbone Enterprise 600
      • Greenbone Enterprise 450
      • Greenbone Enterprise 400
      • Greenbone Enterprise 150
      • Greenbone Enterprise 35
    • Virtuelle Appliances
      • Greenbone Enterprise EXA
      • Greenbone Enterprise PETA
      • Greenbone Enterprise TERA
      • Greenbone Enterprise DECA
      • Greenbone Enterprise 25V
      • Greenbone Enterprise CENO
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Produkte
    • Hardware-Appliances
    • Virtuelle Appliances
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
    • Hier kaufen
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
    • Newsletter
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Deutsch
  • English
  • Italiano

Cyber Defense Security

Zu einem sicheren Unternehmen gehören heute grundlegend Abwehrstrategien gegen Cyberangriffe: Cyber Defense Security. Ziel ist es, Wirtschaftsspionage, Daten-Leaks und Reputationsverlust zu entgehen und so Kunden, Mitarbeiter und das Unternehmen an sich zu schützen. Auf alle Angriffe gefasst zu sein ist in Anbetracht des rasanten Wandels der Angriffsmöglichkeiten kaum möglich. Um ihre IT-Systeme resillient gegen Hackerangriffe zu machen, bedarf es daher sowohl präventiver, als auch reaktiver Maßnahmen, sowie konstanter Überwachung und Verschließung von Schwachstellen.

Was ist Defense Cyber Security?

Während ein Hacker nur wenige Schwachstellen finden muss, muss der Verteidiger nicht nur alle Schwachstellen im eigenen System finden, sondern obendrein auch noch verschließen. Unter Cyber Defense Security versteht man den unabdingbaren, ganzheitlichen und andauernden Prozess, die Entstehung von Sicherheitslücken zu vermeiden, bestehende Schwachstellen abzudecken und akute Bedrohungen durch erfolgreiche Angriffe zu mitigieren, um ein sicheres Fundament für unternehmerisches Wachstum im Informationszeitalter zu gewährleisten. Die Verteidigung beginnt beim Training der Mitarbeiter, die Angreifern durch Phishing- und Spam-Mails nicht selten Hintertüren ins Unternehmen öffnen und erstreckt sich auf die gesamte Unternehmensstruktur. Denn nur durch an Sicherheitsstandards angepasste Arbeitsabläufe lässt sich ein koordiniertes und geplantes Vorgehen gegen Cyber-Kriminalität ermöglichen. Mehr Informationen zu IT-Sicherheit finden Sie hier.

Möglichkeiten von Defense Cyber Security

Ansatzpunkte für Defense Cyber Security gibt es viele. Der wohl wichtigste besteht darin, den Faktor Mensch zu berücksichtigen. Schließlich ist Phishing einer der stärksten Angriffsvektoren. Hier gilt es sowohl Mitarbeiter als auch die Führungsetage zu informieren, sensibilisieren und klare Richtlinien zu definieren. Weitere Stellschrauben für Defense Cyber Security sind:

  • Verschlüsselung von Daten (VPN),
  • Implementierung einer Mehr-Faktor-Authentifizierung,
  • Dynamische Erkennung und Schließung von Schwachstellen,
  • Verfolgung und Irreführung erkannter Angreifer (Honeypots),
  • Abstimmung von Geschäftsstrukturen und Cyber-Sicherheitsarchitektur,

und selbstverständlich Vulnerability & Compliance Management. Das bedeutet via Moving Target Defense Angriffen vorbeugend aus dem Weg zu gehen, stetiges Penetrations-, beziehungsweise kontinuierliches Vulnerability-Testing zu betreiben und die gewonnenen Erkenntnisse zu nutzen, um bestehende Systeme stetig zu aktualisieren und zu festigen; der sogenannte Vulnerability Management Kreislauf.

Klingt logisch? Trotzdem hat eine Greenbone Studie ergeben, dass nur etwa jedes dritte Unternehmen in den KRITIS-Sektoren (Kritische Infrastruktur) „Best Practices“ in der Cyber-Resillienz anwenden. Die Erkenntnisse unserer Studie haben wir für Sie in einer Executive Summary aufbereitet.

Welche Cyber-Gefahren gibt es?

Potenzielle Risiken warten im Bereich Defense Cyber Security an jeder Ecke. Im Folgenden haben wir die wichtigsten Cyber-Gefahren kurz zusammengefasst:

Spam/Phishing

Mitarbeiter ohne IT-Kenntnisse – und das ist erfahrungsgemäß die Mehrheit – lassen sich, beispielsweise durch gefälschte E-Mails von Systemadministratoren leicht dazu zu verleiten, wichtige Login-Daten preiszugeben oder auf einen harmlos wirkenden Link in einer E-Mail zu klicken, der Schadsoftware herunterlädt.

Malware (Spyware, Ransomware, Viren)

Unbedarfte Benutzer laufen im Netz permanent Gefahr, ihre Geräte mit Malware, also Schadsoftware, zu infizieren. Und zwar mittels unabsichtlichen Downloads beispielsweise durch das Klicken eines Links in einer E-Mail oder den Besuch einer nicht vertrauenswürdigen Website. Auch Fälle, in denen Malware über Peer-to-Peer-Dateifreigabedienste und kostenlose Software-Download-Bundles ins System gelangt ist, sind bekannt.

Botnetze

Infizierte Geräte können vom Angreifer gezielt gesteuert werden und führen im Hintergrund unbemerkt Code aus. So entstehende Bot-Netze verfügen über immense geballte Rechenkraft und lassen sich beispielsweise für DDoS Attacken nutzen. Den Ursprung eines Angriffes zu ermitteln wird durch die Menge der angreifenden Systeme deutlich erschwert.

(Distributed) Denial of Service (DoS/DDoS)

Bei einem sogenannten Denial of Service Angriff wird das System mit Anfragen geflutet und verlangsamt oder zum Absturz gebracht. Nicht selten setzen Angreifer Denial of Service ein, um um während der Downtime andere Angriffe zu starten. DDos bedeutet hierbei, dass der Angriff beispielsweise aus einem Botnetz kommt.

Arbitrary Code Execution (SQL/JNDI)

Sicherheitslücken in Datenbankstrukturen wie SQL ermöglichen es Hackern, beispielsweise über die Eingabe in Suchfeldern Code in ein System zu „schmuggeln“. Ein aktuell bekanntes Beispiel einer solchen Sicherheitslücke ist “logj4” .

Man in the Middle (MITM)

Man in the Middle beschreibt das Abfangen vertraulicher Daten durch unbemerkte Zuschaltung in die Kommunikation beziehungsweise in Transaktionen zwischen zwei Parteien. Dabei gaukelt der Angreifer beiden Kommunikationspartner vor, das jeweilige Gegenüber zu sein, und ist dazu in der Lage, Informationen einzusehen und sogar zu manipulieren.

Defense Cyber Security mit Greenbone

  • Greenbone Cloud Service TRIAL

    Jetzt kostenlos den ersten Schwachstellentest direkt aus dem Browser durchführen

  • Greenbone Selflearning Kurse

    Es ist noch kein Cyber Defense Experte vom Himmel gefallen - machen Sie sich schlau!

    Selflearning Kurs

  • Greenbone Basic

    Schwachstellenmanagement auf Enterprise-Niveau für kleine Unternehmen – 14 Tage kostenlos testen.

Wer ist von Cyber-Angriffen betroffen?

Von Cyber-Angriffen sind nur große Unternehmen betroffen? Ein Irrglaube. Im Folgenden haben wir gängige Ziele für Cyber-Angriffe zusammengestellt:

Zivilisten

Die Gefahr eines Cyber-Angriffs macht vor niemandem Halt. Denn vor dem Hintergrund, dass jeder Computer die Rechenkraft eines Botnetzes steigern kann, kann auch jeder Bürger pauschal Ziel für Cyber-Kriminalität werden. Besonders gefährlich: Die Schadsoftware sitzt hier meist so tief im Quellcode des Systems, dass sie oft unbemerkt bleibt.

KMU

Tatsächlich richten sich, je nach Quelle, 40-70% aller Cyber-Angriffe gegen kleine und mittelständische Unternehmen (KMU), die sich oft – aufgrund ihrer vergleichsweise geringen Größe – gar nicht erst für potenzielle Ziele halten. Aus der Sicht eines Angreifers ist ein KMU jedoch ein leichtes Angriffsziel, das häufig obendrein große Mengen wertvoller Kundendaten verspricht. Etwa 50% aller KMUs werden im Laufe der Zeit Opfer eines Cyber Angriffs, etwa 60% davon – also mehr als die Hälfte – gehen daran zugrunde.

Big Player

Auch vor großen Zielen machen die Angreifer jedoch nicht Halt: Regierungen, Militär und kritische Infrastruktur (KRITIS) sind häufig Ziele politisch oder ideologisch motivierter, Finanzunternehmen finanziell motivierter Angriffe. Gesundheitsorganisationen sind insbesondere aufgrund der Menge an sensiblen Daten interessant. Und Konzerne vereinen alles: Geld, Daten und aufgrund ihrer Bedeutung einen besonderen Reiz für Hacktivisten.

Warum ist Defense Cyber Security wichtig?

Die Bedeutung von Defense Cyber Security ist alleine vor dem Hintergrund, dass jeder User ein potenzielles Ziel ist, offensichtlich. Cyber Security umfasst Maßnahmen der IT-Sicherheit, Informationssicherheit und Datensicherheit im gesamten Cyber-Raum. Somit schützt sie Regierungs- und Industriedaten, personenbezogene Daten, Gesundheitsdaten und geistiges Eigentum.

Durch die Digitalisierung stützen sich diverse Prozesse auf Datenverarbeitung, die von Hackern gezielt lahmgelegt werden können. Zudem erhöht die zunehmende Vernetzung die Potenz „ansteckender“ Viren. Obendrein steigen viele Anbieter auf Cloud Computing um – und fahrlässig implementierte Cloud-Lösungen erhöhen das Angriffsrisiko zusätzlich. Globale Schäden in Billarden-Höhe werden jährlich verursacht.

Welche Schäden entstehen durch Cyberangriffe?

Die Schäden durch Cyberangriffe können verheerend ausfallen. Nicht nur im individuellen, sondern auch im gesellschaftlichen Bereich. Werden KRITIS-Systeme lahmgelegt, kann dies zur Folge haben, dass die Strom- und Wasserversorgung einbricht, Lieferketten und Finanztransaktionen gestoppt und – beispielsweise durch Angriffe auf Krankenhäuser – Menschenleben ausgelöscht werden.

Cyberkriminalität sorgte 2021 für Schäden in Höhe von 6 Prozent des globalen Bruttosozialproduktes. Tendenz steigend – und zwar aktuell um 15 Prozent jährlich. Personenbezogene Daten werden für Identitätsdiebstahl und das Anlegen von Konten missbraucht, die Rechenkraft persönlicher Maschinen wird durch Botnetze beeinträchtigt und macht Nutzer zu unfreiwilligen Komplizen für Verbrechen.

Wie sieht die Zukunft im Bereich Cyber Security aus?

Immer neue Bedrohungen, immer neue Cyber Security Maßnahmen – dieses Wechselspiel hat schon in den vergangenen Jahren eine gewaltige Beschleunigung erfahren. Wie geht es weiter? Was bringt die Zukunft im Bereich Cyber Security?

Mehr Automatisierung

Mit zunehmender Bedrohungslage braucht es auch mehr Geschwindigkeit in der Datenanalyse. Anforderungen, die der Mensch nicht erfüllen kann. Es braucht Automatisierung. Denn nur so ist eine schnellere und effizientere Sequenzierung von großen Mengen an Bedrohungsdaten und eine schnellere und genauere Reaktion möglich. Zu sagen, dass sich die Cyber Security immer mehr in Richtung Automatisierung entwickeln wird, ist also keine allzu gewagte Prognose.

Mehr Fokus auf Cloud Computing

Cloud Computing ist die Zukunft – immer mehr Firmen passen ihre IT-Struktur dahingehend an. Trotz aller Vorzüge bieten Cloud-Lösungen gleichzeitig auch Angriffsfläche im Bereich Cyber Security und damit potentielle Einstiegsmöglichkeiten für Hacker. Hier werden Cyber Security Anbieter in Zukunft wohl weitere angepasste Lösungen präsentieren.

Mehr Fokus auf Cyber Security Remote Arbeiten

Die Corona-Pandemie hat die Art zu arbeiten nicht nur vorübergehend, sondern nachhaltig verändert – das zeigt sich inzwischen immer mehr. Haben sich viele Firmen noch vor 2020 gegen Homeoffice und Remote Arbeiten ausgesprochen, so haben sich beide Modelle inzwischen etabliert. In einigen Branchen sogar nahezu flächendeckend. Praktisch für Arbeitgeber, die weniger Arbeitsplätze vorhalten müssen – praktisch für Mitarbeiter, die sich den Arbeitsweg sparen. Mitunter aber weniger vorteilhaft mit Blick auf die Cyber Security. Denn während es sich auf Cyber-Vorfälle vor Ort schnell reagieren lässt, gestaltet sich die Handhabe bei Vorfällen im Homeoffice oder gar im Ausland bisweilen schwierig. Auch hier werden Dienstleister künftig weitere Lösungen erarbeiten.

Inhaltsverzeichnis

  • Cyber Defense Security
  • Was ist Defense Cyber Security?
  • Möglichkeiten von Defense Cyber Security
  • Welche Cyber-Gefahren gibt es?
  • Defense Cyber Security mit Greenbone
  • Wer ist von Cyber-Angriffen betroffen?
  • Warum ist Defense Cyber Security wichtig?
  • Welche Schäden entstehen durch Cyber-Angriffe?
  • Wie sieht die Zukunft im Bereich Cyber Security aus?

Sie möchten unsere Lösung testen?

Jetzt testen

Produkte & Lösungen

  • Hardware-Appliances
  • Virtuelle Appliances
  • OPENVAS REPORT
  • Greenbone Basic
  • Greenbone Free
  • Greenbone Cloud Service
ISO9001-DE

Service & Support

  • Technischer Support
  • Greenbone Web App Scanning
  • FAQ
  • Dokumente
  • Gewährleistung
  • Open-Source-Vulnerability Management
ISO27001-DE

Über uns

  • Über Greenbone
  • Blog
  • Newsletter
  • Lizenzinformation
  • Datenschutzerklärung
  • AGB
ISO14001-DE

Kontakt mit uns

  • Kontakt
  • Pressekontakt
  • Karriere
  • Partner
  • Security Response
  • Impressum

Community

  • Community Portal
  • Community Forum
© Copyright - Greenbone AG 2020-2025
  • Link zu LinkedIn
  • Link zu Mail
Nach oben scrollen Nach oben scrollen Nach oben scrollen

Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.

OKDatenschutzerklärung

Cookie- und Datenschutzeinstellungen



Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Google Maps Einstellungen:

Google reCaptcha Einstellungen:

Vimeo und YouTube Einstellungen:

Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung