Zwischen Digitalisierung und Cyberabwehr: Die Herausforderungen kommunaler IT

Kommunale IT-Abteilungen bewegen sich in einem ständigen Spannungsfeld: Einerseits soll die Digitalisierung konsequent vorangetrieben werden, andererseits muss der laufende Betrieb jederzeit stabil bleiben – und das alles unter dem Druck kontinuierlich wachsender Cyberbedrohungen.

Felix Adami  von unserem Partner G DATA CyberDefense AG hat mit Thomas Rüby, IT-Leiter des Landratsamts Dachau, über genau diese Herausforderungen gesprochen.

Sein Team verantwortet über 400 IT-Services – von der Kfz-Zulassung über die Ausländerbehörde bis zum Veterinäramt. Gleichzeitig muss die gesamte IT-Infrastruktur so geschützt werden, dass auch ausgeklügelte, über Monate geplante Cyberangriffe erfolgreich abgewehrt werden können.

Thomas Rüby bringt die aktuelle Situation auf den Punkt:

👉 „Die Bedrohungslage hat sich spürbar verschärft. Früher lief der Virenschutz nebenbei – heute ist IT-Sicherheit ein eigenständiges Fachgebiet, das man nicht nebenher erledigen kann.“

Drei zentrale Erkenntnisse aus dem Gespräch

🔹 Präzisere Angriffe: Cyberkriminelle zielen heute gezielt auf besonders sensible Bereiche und nutzen Methoden, die deutlich schwieriger zu erkennen sind.

🔹 Ressourcenknappheit als Risikofaktor: Fehlendes Personal und begrenzte Budgets führen dazu, dass Sicherheitsmaßnahmen häufig nur unzureichend umgesetzt werden können.

🔹 Auswirkungen auf die Verwaltung: Jeder IT-Ausfall betrifft direkt zentrale Verwaltungsdienstleistungen und untergräbt das Vertrauen der Bürgerinnen und Bürger. Digitale Resilienz entsteht nur durch vorausschauendes Handeln und verlässliche Partnerschaften.

Was Kommunen jetzt wissen müssen

Im Interview erfahren Sie, welche kritischen Fehler Kommunen unbedingt vermeiden sollten, wie eindeutige Zuständigkeiten die Widerstandsfähigkeit erhöhen und welche Maßnahmen jetzt oberste Priorität haben.

Das vollständige Interview finden Sie im Whitepaper „Realitätscheck im öffentlichen Sektor“. Ihr persönliches Exemplar erhalten Sie von uns.

Dazu besucht Sie gerne unser Kollege Jörg Wegner. 02261 9155053, oder wegner@oberberg.net

 

KMU als Zielscheibe: Warum kleine Unternehmen bevorzugte Ziele von Cyberangriffen sind

„Warum sollten wir angegriffen werden?“ – Diese häufig gehörte Aussage aus dem Mittelstand verdeutlicht ein gefährliches Missverständnis über die aktuelle Bedrohungslage im Cyberspace.

Die Realität sieht anders aus: Kleine und mittlere Unternehmen (KMU) geraten deutlich häufiger ins Visier von Cyberkriminellen als Großkonzerne. Was viele Geschäftsführer und IT-Verantwortliche nicht ahnen – ihre vermeintliche Unsichtbarkeit macht sie zu besonders attraktiven Zielen.

Alarmierende Zahlen aus dem aktuellen Bedrohungsreport

Der Global Threat Intelligence Report für das erste Halbjahr 2024 liefert beunruhigende Erkenntnisse: KMU müssen sich durchschnittlich gegen 40 Angriffsversuche pro Benutzer wehren – ein neuer Höchstwert in der Cybersecurity-Geschichte.

Besonders stark betroffen sind Unternehmen in Europa, Kanada und den USA. Die Angriffsmethoden werden dabei immer raffinierter: Neben klassischen Phishing-Attacken und Ransomware setzen Cyberkriminelle vermehrt auf täuschend echte Deepfake-Impersonationen.

Die fatalen Schwachstellen kleiner Unternehmen

Warum haben es Hacker ausgerechnet auf den Mittelstand abgesehen? Die Gründe liegen in strukturellen Schwächen, die KMU besonders verwundbar machen:

Begrenzte Ressourcen für IT-Sicherheit: Während Großunternehmen über eigene Cybersecurity-Teams und millionenschwere Budgets verfügen, müssen sich KMU oft mit Basis-Lösungen begnügen. Komplexe Abwehrsysteme sind schlichtweg nicht finanzierbar.

Unklare Verantwortlichkeiten: In vielen mittelständischen Betrieben fehlen klare Prozesse und Zuständigkeiten für IT-Sicherheit. Wer ist verantwortlich, wenn ein verdächtiger Link auftaucht? Wie läuft die Meldekette bei einem Vorfall ab? Diese Unklarheiten schaffen gefährliche Sicherheitslücken.

Veraltete Technologie: Während Konzerne regelmäßig ihre IT-Infrastruktur modernisieren, arbeiten viele KMU noch mit veralteten Systemen. Diese bieten Angreifern oft bekannte Schwachstellen, die leicht auszunutzen sind.

Der Mythos der Unsichtbarkeit: Der wohl größte Irrtum ist die Annahme, als kleines Unternehmen nicht interessant genug für Cyberkriminelle zu sein. Diese Denkweise unterschätzt die moderne Realität der Cyberkriminalität massiv.

Automatisierte Angriffe machen jeden zum Ziel

Die Zeiten, in denen Hacker ihre Ziele manuell auswählten, sind längst vorbei. Moderne Cyberkriminelle setzen auf automatisierte, KI-gestützte Angriffswellen, die das gesamte Internet nach verwundbaren Systemen durchkämmen.

Für diese automatisierten Systeme ist die Unternehmensgröße irrelevant – sie suchen nach dem Weg des geringsten Widerstands. Und genau hier punkten KMU aus Sicht der Angreifer: Sie sind schneller zu kompromittieren, bieten weniger Widerstand und versprechen dennoch lohnende Beute.

Fazit: Umdenken ist überlebenswichtig

Die Vorstellung, als kleines Unternehmen unter dem Radar der Cyberkriminellen zu fliegen, ist nicht nur falsch – sie ist gefährlich. KMU müssen erkennen, dass sie nicht trotz, sondern gerade wegen ihrer Größe zu bevorzugten Zielen geworden sind.

Der erste Schritt zu mehr Sicherheit beginnt mit der Einsicht: Jedes Unternehmen, unabhängig von seiner Größe, steht im Fadenkreuz der Cyberkriminellen. Nur wer diese Realität akzeptiert, kann angemessene Schutzmaßnahmen einleiten.

Eine Lösung: Das Cybersense KMU-Bundle

Um das Thema „Angriffs- und Einbruchserkennung“ schnell, wirksam und bezahlbar vom Tisch zu bekommen, empfehlen wir das KMU-Bundle unseres Partners Cybersense.

Für umgerechnet EURO 830,56 netto im Monat (36 Monate Laufzeit, EURO 29.900,00 für den managed Service 10×5, Beratung, Workshop, Customizing, 2 Decoys, Breadcrumbs für KMU bis 200 User- optional zubuchbar: weitere Decoys, Cybersense Logmanagement, Cybersense SOAR) – das ist oft weniger, als ein Dienstwagen-Leasing kostet – bekommen Sie eine zuverlässige und bewährte Lösung aus Deutschland. Vielfach konnte Cybersense bereits unter Beweis stellen, dass Angriffe gestoppt werden konnten, als Firewall, Endpoint-Security & Co. von etablierten Herstellern bereits überwunden waren.

Demo gewünscht? Das organiseren wir  kurzfristig. Anruf unter 02261 9155050 genügt.

Direkt auf Nummer sicher gehen und bestellen, weil Cybersense in der Praxis bewährt ist? Dann hier buchen:

Name des Ansprechpartners
Preis: 29.900€ (zzgl. MwSt.)
Cybersense KMU-Bundle - Initiale Dienstleistung (Beratung, Workshop, Customizing, etc.) - 2 Decoys - Breadcrumbs - Managed Service 10x5 optional gegen Aufpreis zubuchbar: - weitere Decoys - Cybersense Logmanagement - Cybersense SOAR (Automatisierte Isolierung verdächtiger Systeme)

Cybersicherheit trotz Fachkräftemangel: MXDR als strategische Lösung

Die wachsende Bedrohungslage

Die Bedrohung durch Cyberangriffe hat für deutsche Unternehmen ein alarmierendes Ausmaß erreicht. Mit einem Rekordschaden von etwa 267 Milliarden Euro (Bitkom) und vier von zehn betroffenen Unternehmen zeigt sich deutlich: Effektiver Schutz ist nicht optional, sondern existenziell. Datendiebstahl, Spionage und Sabotage sind längst Teil der unternehmerischen Risikolandschaft geworden.

Die Personalherausforderung in der IT-Sicherheit

Die Realität für IT-Verantwortliche ist ernüchternd: 2022 fehlten deutschlandweit über 104.000 Security-Experten (Quelle: G DATA CyberDefense, Statista und brand eins). Diese Lücke führt zu gravierenden Konsequenzen:

  • Unzureichende Risikobewertungen
  • Vernachlässigtes Patchmanagement
  • Fehlkonfigurationen in IT-Systemen
  • Überlastung der vorhandenen IT-Teams

Dabei ist zu beachten: IT-Kompetenz bedeutet nicht automatisch Sicherheitskompetenz. Security erfordert spezialisiertes Fachwissen und entsprechende Qualifikationen.

Neue Denkansätze für die Unternehmenssicherheit

IT-Verantwortliche stehen vor der Herausforderung, Sicherheitskonzepte zu implementieren, die mit den verfügbaren Ressourcen realisierbar sind. Die Zusammenarbeit mit spezialisierten Dienstleistern bietet hierbei entscheidende Vorteile:

  • Ausgleich des Personaldefizits
  • Zugang zu Security-Spezialwissen
  • Kontinuierliche Aktualisierung der Sicherheitsmaßnahmen

MXDR: Professionelle Sicherheit ohne Personalaufbau

Managed Extended Detection and Response (MXDR) bietet eine überzeugende Antwort auf den Fachkräftemangel. Diese Lösung umfasst:

  • Kontinuierliche Überwachung aller IT-Systeme durch Sicherheitsexperten
  • Frühzeitige Erkennung von Angriffsvorbereitungen
  • Sofortige Reaktion bei verdächtigen Aktivitäten

Rund-um-die-Uhr-Schutz aus Deutschland

Ein entscheidender Vorteil von MXDR ist der 24/7-Schichtbetrieb. Angriffe erfolgen häufig außerhalb regulärer Geschäftszeiten – genau dann, wenn interne Teams nicht verfügbar sind. Das spezialisierte Analystenteam:

  • Überwacht permanent alle Netzwerkaktivitäten
  • Evaluiert verdächtige Prozesse mit umfangreichen Sensoriksystemen
  • Reagiert unverzüglich bei identifizierten Bedrohungen
  • Isoliert kompromittierte Geräte bei Bedarf
  • Liefert konkrete Handlungsempfehlungen zur Verbesserung des Sicherheitsniveaus

Die Expertise-Herausforderung

Die Rekrutierung von Security-Experten scheitert oft nicht nur an der Verfügbarkeit, sondern auch an weiteren Faktoren:

  • Hohe Gehaltsvorstellungen qualifizierter Spezialisten
  • Präferenz der Experten für herausfordernde Sicherheitsumgebungen
  • Wunsch nach kontinuierlichem fachlichem Austausch und Weiterbildung

Über spezialisierte Dienstleister profitieren Unternehmen zudem von Erfahrungen aus verschiedenen Einsatzszenarien und Branchen.

Fazit: Zukunftssichere IT-Sicherheit

Der Fachkräftemangel in der IT-Security wird in absehbarer Zeit nicht behoben werden können. MXDR bietet Unternehmen die Chance, dennoch ein hohes Sicherheitsniveau zu gewährleisten. Dies ermöglicht den effizienten Einsatz vorhandener Ressourcen für das Kerngeschäft, während die IT-Sicherheit in professionellen Händen liegt.


Bereit für mehr Sicherheit ohne Personalaufbau?
Kontaktieren Sie uns für eine individuelle Beratung: 02261 9155050

❗Kommunen und Kreise geraten vermehrt in das Visier von Cyberangreifern.
Erfolgreiche Attacken auf Anhalt-Bitterfeld, Witten, Schwerin und andere Städte zeigen, dass es hier ernst wird.

Die IT-Abteilungen in Rat- und Kreishäusern sind mit den ihnen zur Verfügung stehenden Mitteln meist überfordert – es mangelt an

  • Fachkräften
  • Budget
  • und dem notwendigen Security-Know-how

Dabei erschweren die steigenden Sicherheits- und Compliance-Anforderungen die Verteidigung gegen solche Angriffe.

Sollten deren IT-Systeme aufgrund einer Cyberattacke ausfallen, sind indirekt alle Bürgerinnen, Bürger und Unternehmen der Region betroffen, denn beispielsweise auch Bürgerservice und Zulassungsstellen (wie beim SIT-Angriff) fallen aus.
Hier ist ein dringender Lösungsansatz erforderlich, da die frühzeitige Angriffserkennung oftmals den entscheidenden Vorteil bringt.

Grenzen traditioneller IT-Schutzkonzepte

Die Wirklichkeit zeigt: Zahlreiche erfolgreiche Cyberattacken auf kommunale Einrichtungen hätten frühzeitig verhindert werden können, wenn verdächtige Aktivitäten rechtzeitig erkannt worden wären. Das grundlegende Problem liegt darin, dass die Erkennung akuter Bedrohungen ein hochspezialisiertes Fachwissen erfordert, das die klassische IT-Ausbildung übersteigt. Kommunale IT-Teams konzentrieren sich primär auf den Betrieb und die grundlegende Absicherung der Infrastruktur – die aktive Bedrohungserkennung fällt dabei oft durch das Raster.

Der entscheidende Denkfehler: IT-Sicherheit wird häufig als reine Verteidigungsmaßnahme betrachtet und nicht als kontinuierlicher Prozess der Erkennung und Reaktion. Eine zeitgemäße Sicherheitsarchitektur muss jedoch beide Dimensionen vereinen: präventive Schutzmaßnahmen und laufende Überwachung auf verdächtige Aktivitätsmuster.

MXDR: Vom reaktiven zum proaktiven Sicherheitsmodell

Genau hier setzt MXDR an. Diese Systeme implementieren eine umfassende Sensortechnologie zur Auswertung sicherheitsrelevanter Ereignisse. Das Besondere am MXDR-Konzept: Es beschränkt sich nicht auf die technologische Komponente. Der spezialisierte Anbieter übernimmt zusätzlich die permanente Überwachung, Analyse und Abwehr von Bedrohungen – rund um die Uhr. Dadurch werden Angriffe nicht nur schneller identifiziert, sondern auch unmittelbar durch Security-Experten bekämpft.

Strategische Entscheidung: Inhouse oder Managed Service?

Kommunen, die XDR in ihre Cybersicherheitsstrategie integrieren möchten, stehen vor einer fundamentalen Entscheidung:

Option 1: Eigenbetriebenes XDR:

  • Erfordert ausreichende Personaldecke für permanente Überwachung – ein 24/7-Schichtsystem wird unvermeidbar
  • Erheblicher Qualifizierungsbedarf für das IT-Personal

Option 2: Managed XDR:

  • Lückenlose Überwachung durch Security-Spezialisten eines externen Dienstleisters
  • Kalkulierbare Kosten ohne zusätzlichen Personalaufbau

Die Kernfrage lautet: Kann ein XDR-System realistisch mit vorhandenen Ressourcen effektiv betrieben werden? Für wirksamen Schutz ist eine Rund-um-die-Uhr-Überwachung unerlässlich – eine Anforderung, die die Kapazitäten vieler kommunaler IT-Abteilungen übersteigt.

Security-as-a-Service: Die Vorzüge von MXDR für den öffentlichen Sektor

Ein MXDR-Modell bietet kommunalen Einrichtungen mehrere strategische Vorteile:

  • Signifikant gesteigerte IT-Sicherheit durch permanente Überwachung und rasche Reaktion
  • Fokussierung der internen IT-Teams auf strategische Kernaufgaben
  • Verbesserte Compliance mit regulatorischen Sicherheitsvorgaben

In Zeiten begrenzter IT-Budgets stellt sich die zentrale Frage: Wie lässt sich Cybersicherheit ökonomisch optimieren? Die Antwort liegt in der strategischen Investition in externe Security-Expertise. Während der Aufbau und Betrieb einer eigenen XDR-Lösung für die meisten Kommunen unrealistisch bleibt, kann ein MXDR-Dienstleister diese kritische Funktion effizient und kostenoptimiert erfüllen.

MXDR aus Deutschland, DSGVO-konform, mit deutschsprachigem Service und 24 x 7 Verfügbarkeit kann hierbei die entscheidenden Antworten liefern.

Wir freuen und auf Ihren Anruf unter 02261 9155050, oder Ihre Nachricht an vertrieb@oberberg.net

BSI-Präsidentin Claudia Plattner hielt die Keynote des IT-Sicherheitstages NRW im Dezember letzten Jahres. Die Veranstaltung richtete sich in erster Linie an kleine und mittlere Unternehmen, die in Deutschland über 95% der Unternehmen ausmachen.

Oft sind es die kleineren Unternehmen, die sich in Sicherheit wiegen: „Wer soll uns denn angreifen? Wir sind zu klein, wir sind uninteressant.“

Dass das nicht stimmt, betonte Claudia Plattner in Ihrer Keynote nicht nur einmal. Wenn wir uns die aktuelle Situation in Deutschland und der Welt ansehen, vergeht kein Tag ohne erfolgreiche Angriffe auf Behörden, Unternehmen aller Größe und öffentliche Einrichtungen.

Cybersicherheit ist einer der Hauptpunkte, die das BSI auf die Agenda heben will. Kernproblem ist hierbei, dass mehr als 90% der Unternehmen in Deutschland Kleinst-, Klein- und mittlere Unternehmen sind. Diese haben oftmals weder Zeit noch die Ressourcen, bestehende IT-Sicherheitsstandards umzusetzen.

Abhilfe schafft hier der CyberRisikoCheck, der gemeinsam von BSI, dem Bundesverband mittelständische Wirtschaft (BVMW) und dem DIN etabliert wurde. Das niedrigschwellige Angebot macht eine Standortbestimmung für alle Unternehmensgrößen einfach und mit überschaubarem Aufwand möglich.

Wer sollte den CyberRisikoCheck machen?

Damit ist die Empfehlung des BSI offensichtlich:

Wie geht das jetzt?

Vom BSI sind wir autorisiert den CyberRisikoCheck durchzuführen. Interesse? Dann jetzt hier buchen!

Bestellformular CyberRisikoCheck

Name des Ansprechpartners
Preis: 880€ (zzgl. MwSt.)

Immer mehr Cyberattacken auf Unternehmen sind erfolgreich, da Kriminelle auf raffinierte, individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche stellen daher die Cyberabwehr zu Recht auf den Prüfstand. Dabei müssen sie auch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen, denn alle Faktoren vermindern die Effektivität von IT-Sicherheit. Eine gute Möglichkeit, die IT-Security zu verbessern und die Probleme in den Griff zu bekommen, ist die Einführung einer gemanagten Extended-Detection-and-Response-Lösung (kurz Managed XDR).

 

Grenzen überschreitender Schutz

Managed XDR hat viele Vorteile und geht einen Schritt weiter als klassischer Virenschutz, der in Unternehmen bisher ein bewährter Standard war. Natürlich bietet Security Software eine gute Schutzbasis und schützt zuverlässig vor Schadprogrammen. Sie ist allerdings bei dateilosen und individualisierten Attacken, wie sie heute bevorzugt auftreten, nur begrenzt effektiv. Klassischer Virenschutz erkennt Angriffe durch präventive Schutztechnologien, was angesichts der Schadcodemassen nicht immer funktioniert.

 

Dem gegenüber verfügt Managed Extended Detection and Response über Sensoren, um schadhafte Aktivitäten im Netzwerk und auf den Endpoints aufzudecken. Zwar enthalten auch moderne Sicherheitslösungen mit einer speziellen Verhaltenserkennung Funktionen, um Bedrohungen durch ihr Agieren zu entdecken. Gemanagte XDR-Lösungen verfügen aber über eine deutlich erweiterte Sensorik und kombinieren das mit der Dienstleistung, dass ein Analystenteam im Hintergrund aktiv ist. Diese überwachen und analysieren alle Vorgänge und reagieren umgehend, um schädliche Vorgänge zu stoppen. Diese Response-Komponente ist ein entscheidender Vorteil zum klassischen Virenschutz und enorm wichtig, um Cyberangriffe frühzeitig beenden zu können.

 

24/7-Expertenschutz aus Deutschland

Das Analystenteam einer Managed-Extended-Detection-and-Response-Lösung ist rund um die Uhr für Unternehmen im Einsatz, denn Cyberkriminelle kennen keine Feiertage, Feierabend und auch kein Wochenende. Häufig kommt es genau dann zu Angriffen, bei denen eine schnelle Reaktion entscheidend ist, um Schäden zu minimieren. Eine 24/7-Schichtabdeckung können Unternehmen und ihre IT-Teams im Regelfall aber nicht selbst stemmen. Zudem lastet das Tagesgeschäft die Mitarbeitenden oft schon aus, sodass für die laufende proaktive Überwachung der IT-Sicherheit keine Zeit bleibt.

 

Ein weiteres Problem ist das oft fehlende, aber notwendige tiefgreifende Spezialwissen, um potenziell schädliche Vorgänge im Unternehmensnetzwerk aufzuspüren, zu analysieren, richtig einzuschätzen und angemessen darauf zu reagieren. Fehler, wie das nicht Nichterkennen einer Attacke, haben fatale Folgen für die Firma. Daher macht es großen Sinn, sich auf externe Expertinnen und Experten zu verlassen. Diese sind immer auf dem Laufenden und im Austausch mit anderen internationalen Spezialistinnen und Spezialisten über neue Angriffsvektoren und Cybercrime-Trends. Von dem Wissen und der Erfahrung profitieren die Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von Managed Extended Detection and Response sorgt für weitere IT-Sicherheit.

 

IT-Entscheider treten mit der Anschaffung einer gemanagten XDR-Lösung auch dem Fachkräftemangel entgegen. Im Jahr 2022 fehlten in Deutschland mehr als 104.000 IT-Fachkräfte (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und Brandeins). Die Lücke wird stetig größer, wodurch die Suche nach neuen Mitarbeitenden gerade für einen komplexen Bereich wie IT-Sicherheit immer schwieriger wird. Eine Investition in Managed Extended Detection and Response ist für ein Unternehmen damit auch eine Investition in die eigene Sicherheit und die eigene Zukunft. Die Analystinnen und Analysten werden zu einem Teil des IT-Teams eines Unternehmens und arbeiten für den Schutz der IT-Infrastruktur mit der Kernbelegschaft zusammen.

 

Die Anschaffung einer Managed-Extended-Detection-and-Response-Lösung wird die IT-Sicherheit eines Unternehmens nachhaltig erhöhen. Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist allerdings groß, daher sollten IT-Verantwortliche alle Angebote kritisch prüfen.

 

Checkliste für die Anbieterauswahl von Managed XDR

  1. Gemanagt oder nicht? Handelt es sich um eine reine Extended-Detection-and-Response-Lösung oder eine gemanagte Variante? Bei einer nicht-gemanagten Dienstleistung muss das Unternehmen ein eigenes Analystenteam beschäftigen, schädliche Vorgänge identifizieren und selbst sofortige Gegenmaßnahmen einleiten.
  2. 24/7-Service: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit entdecken und stoppen zu können. Ansonsten ist ein umfangreicher Schutz nicht gewährleistet.
  3. Expertise: Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen richtig versteht und angemessen darauf reagiert.
  4. Datenschutz: Wichtig ist, wo der Sitz des Anbieters ist, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Der gleiche Aspekt ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  5. Individuelle Betreuung: Jedes Unternehmen ist anders, daher ist eine individuelle Betreuung unerlässlich. Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Werden Handlungsempfehlungen gegeben, sollten diese leicht verständlich sein. Wichtig ist auch, dass Firmen die XDR-Lösung individuell für ihre IT-Systeme konfigurieren können und zum Beispiel festlegen, in welchen Fällen oder auf welchen Devices keine Response erfolgen soll.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Besonders wichtig ist dies für den Response-Rückkanal zum Kunden, da sich für Unbefugte ansonsten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens bietet.
  7. Testmöglichkeiten: Es macht Sinn, die Managed-XDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen.

Gerne sind wir hier mit unseren Experten und Partnern für Sie da. Mail genügt und wir melden uns bei Ihnen.

 

Unsere Kunden, die das G DATA Awareness Training gebucht haben, dürfen sich freuen. Unser Partner hält die Reihe stets aktuell und bietet 5 neue Trainings an:

  • Die NIS2-Richtlinie – Absicherung der Zukunft in der digitalen Welt
  • Shadow-IT – Treten Sie aus dem Schatten heraus
  • Phishing-Quiz – Trainiere deine grauen Zellen
  • Finanzbetrug – Operation Undercover
  • Deepfake – Nicht alles so, wie es scheint

Alle laufenden Vertragskunden erhalten das Upgrade kostenfrei und können uns gerne kontaktieren, sofern wir bei der Freischaltung unterstützen sollen.

Für alle „noch-nicht-Kunden“ sollte das ein guter Anlass sein, mit uns zu sprechen, damit die von quasi allen Stellen empfohlene Schulung des eigenen Personals einfach, unterhaltsam und nachhaltig starten kann:

Lernplattform und Reportings der Awareness Trainings sind ISO 27001-konform und können als Referenzdokument für die Zertifizierung Ihres Unternehmens genutzt werden. Zudem unterstützen wir Sie mit simulierten Phishing-Übungen und Begleitmaterial zu Ihren Schulungen – wie für das Audit gefordert. Übrigens: Auch die europaweit geltende NIS-2-Richtlinie sieht die Schulung von Mitarbeitenden im Bereich IT-Sicherheit vor.

Wann starten wir gemeinsam durch?

NIS-2 macht Security Awareness zur Pflicht: IT-Sicherheit durch Schulungen stärken

Die europäische NIS-2-Richtlinie hat das Ziel, IT-Sicherheit in Unternehmen zu verbessern. Dies bringt auch neue Anforderungen an die Personalabteilungen mit sich. Denn sie sollen in Zukunft dafür sorgen, dass alle Mitarbeitenden IT-Sicherheitsschulungen erhalten. Doch warum ist das wichtig?

Cyberkriminelle fokussieren sich zunehmend auf die Schwachstelle „Mensch“ in Unternehmen. Mit Phishing-E-Mails und Social-Engineering-Methoden versuchen sie, über Angestellte in Netzwerke einzudringen. Diese Art von Angriffen hat oft mehr Erfolg als breit gestreute Massenangriffe, da sie personalisiert und auf bestimmte Personen zugeschnitten sind.

Die NIS-2-Richtlinie (NIS steht für Network and Information Security) verpflichtet Unternehmen, Maßnahmen zur Stärkung der IT-Sicherheit zu ergreifen. Dazu gehören neben technischen Schutzmaßnahmen auch verpflichtende Schulungen für alle Mitarbeitenden, um das Sicherheitsbewusstsein zu stärken.

Die Rolle der HR-Abteilungen: Sicherheitsbewusstsein fördern

Die HR-Abteilungen übernehmen in Bezug auf Schulungen bei der Umsetzung der NIS-2-Richtlinie eine zentrale Rolle. Sie müssen Angebote finden, die das IT-Sicherheitsbewusstsein der Belegschaft langfristig erhöhen. Es reicht nicht, den Mitarbeitenden eine E-Mail zu senden oder ein Video zu zeigen, um über Phishing-Attacken aufzuklären. Zielführender sind nachhaltige, wiederholbare Schulungen, die das Thema IT-Sicherheit fest im Bewusstsein der Belegschaft verankern. Aber wie kann das gelingen?

Gamification: Sicherheit spielerisch vermitteln

Ein erfolgreicher Ansatz für nachhaltiges Lernen ist die sogenannte Gamification. Hierbei werden spielerische Elemente in die Schulungen integriert, um die Motivation zu erhöhen. Durch die Verwendung von Emotionen, Wettbewerb und Belohnungen können Lerninhalte viel besser verinnerlicht werden. Ein Beispiel sind „Serious Games“, bei dem Mitarbeitende in Simulationen typische Angriffsszenarien wie Phishing oder Social Engineering erleben.

Warum funktioniert das? Menschliches Verhalten ist oft von Emotionen wie Neugier, Angst oder Hilfsbereitschaft geprägt. Diese Verhaltensweisen nutzen Cyberkriminelle aus. Die Mitarbeitenden trifft dabei keine Schuld – sie werden von den Angreifenden bewusst manipuliert. Indem man ihnen in einer sicheren Umgebung zeigt, wie solche Angriffe ablaufen, können sie lernen, ihre Reaktionen zu reflektieren und sich in der Realität besser zu schützen.

Kurz, kompakt und überall: Moderne Lernformate

Wie sollten diese Schulungen gestaltet sein? Die Antwort: Kurz, interaktiv und flexibel. Web-basierte Trainings (WBTs) eignen sind ideal, um alle Mitarbeitenden zu erreichen, unabhängig von ihrem Standort. Zudem lassen sich diese Trainings immer wiederholen – ohne zusätzliche Kosten für Dozenten oder Räumlichkeiten.

Moderne Lernformate setzen auf kurze, prägnante Lerneinheiten, die durch Interaktivität und visuelle Inhalte die Aufmerksamkeit der Teilnehmenden aufrechterhalten. Klassische Videos und Multiple-Choice-Tests sind zwar nach wie Teil der Lernmethoden, aber die Lerngewohnheiten haben sich in den letzten Jahren gewandelt. Der Trend geht zu stärker interaktiven Formaten, bei denen die Lernenden aktiv einbezogen werden.

Ein besonders effektives Konzept ist das „Discovery Learning“, das auf der Theorie des Psychologen Jerome Bruner basiert. Hierbei stehen das eigenständige Entdecken und Verstehen im Vordergrund, anstatt nur passiv Informationen aufzunehmen. Lernende entwickeln ein tieferes Verständnis, indem sie selbst Zusammenhänge erschließen – ein Ansatz, der insbesondere im Bereich der IT-Sicherheit von Vorteil ist.

Game-based Learning: Mehr als nur Spielerei

Game-based Learning kombiniert diese Prinzipien mit der emotionalen Komponente des Spiels. Das Erlernen von Sicherheitskonzepten wird durch Interaktivität und eine spannende Erzählweise begleitet. Mitarbeitende müssen in Simulationen Entscheidungen treffen und erleben unmittelbar die Konsequenzen ihrer Handlungen. So bleiben die Lerninhalte im Gedächtnis verankert und die Motivation, sich aktiv mit dem Thema auseinanderzusetzen, steigt.

Fazit: Ein Gewinn für Unternehmen

Aber lohnen sich diese Schulungen auch finanziell? Die klare Antwort lautet: Ja. Studien zeigen, dass Unternehmen, die in Security Awareness Trainings investieren, deutliche finanzielle Vorteile erzielen. Eine Untersuchung von Osterman Research belegt, dass kleine und mittlere Unternehmen einen Return on Investment (ROI) von 69 Prozent erzielen, während größere Unternehmen sogar auf bis zu 562 Prozent kommen. Dabei haben die Forscher die Schadensummen von Cyberattacken mit Kosten für Awareness-Schulungen verglichen.

Neben den finanziellen Vorteilen gibt es noch einen weiteren entscheidenden Aspekt: Unternehmen, die ihre Mitarbeitenden gut schulen, reduzieren das Risiko von teuren Cyberangriffen erheblich. Angriffe durch ungeschulte Mitarbeitende verursachen häufig Schäden in Millionenhöhe. Gut geschulte Mitarbeitende erkennen potenzielle Bedrohungen schneller und handeln im Ernstfall sicherer, wodurch Attacken im besten Fall abgewehrt werden, bevor der Betrieb stillsteht, weil alle Systeme verschlüsselt sind.

Die NIS-2-Richtlinie bringt für Unternehmen in der EU konkrete Verpflichtungen zur IT-Sicherheit mit sich. Personalabteilungen stehen vor der Aufgabe, Security Awareness Schulungen für die gesamte Belegschaft zu organisieren, um das Risiko durch menschliche Fehler zu minimieren. Moderne Schulungskonzepte, die auf Gamification, Storytelling und kurze, flexible Formate setzen, bieten dabei einen effektiven und motivierenden Ansatz. Nicht nur aus rechtlicher Sicht, sondern auch aus wirtschaftlicher Perspektive lohnt sich diese Investition in die Sicherheit der Mitarbeitenden und des Unternehmens.

Handlungsempfehlungen

  1. Frühzeitig Maßnahmen ergreifen: Unternehmen sollten nicht abwarten, bis die NIS-2-Richtlinie vollständig in nationales Recht umgesetzt ist. Je früher IT-Sicherheitsmaßnahmen und Schulungen etabliert werden, desto besser ist der eigene Betrieb vorbereitet.
  2. Zielgerichtete Schulungen anbieten: Finden Sie Schulungsformate, die auf die Bedürfnisse und das Lernverhalten Ihrer Mitarbeitenden zugeschnitten sind. Einfache Rundbriefe reichen nicht aus – setzen Sie auf interaktive Formate wie WBTs.
  3. Wiederholung schafft Sicherheit: Ein einmaliges Training wird nicht ausreichen. Wiederholte Schulungen sind notwendig, um das IT-Sicherheitsbewusstsein dauerhaft zu stärken.
  4. Motivation durch Gamification: Nutzen Sie spielerische Elemente, um das Interesse und die intrinsische Motivation Ihrer Mitarbeitenden zu fördern. So bleiben die Inhalte besser im Gedächtnis.
  5. Finanziellen Mehrwert erkennen: Investieren Sie in Security Awareness Trainings – sie zahlen sich aus, sowohl durch die Vermeidung von Cyberangriffen als auch durch die Effizienzsteigerung im Unternehmen.

Ein guter Start: Jetzt anrufen unter 02261 9155050

Gute Neuigkeit für Oberberg…

wir dürfen jetzt den CyberRisikoCheck nach DIN Spec 27076 für Kunden durchführen.

Das Ganze ist ein niedrigschwelliges Angebot, gerade für kleine und mittlere Unternehmen, die einen aktuellen Status Ihrer Cyber Risiken haben möchten. Mit der Bewertung gibt es auch eine Handlungsempfehlung zu den empfohlenen Maßnahmen – basierend auf den Prinzipien des BSI Grundschutzes, nur in dem Fall ohne sonderlich viel Papier.

Als Einstieg und Standortbestimmung eine gute Möglichkeit, sich das „IT-SEC Seepferdchen“ an die Kleidung zu heften :-)

Infos und Termine gibt´s bei uns unter 02261 9155050.

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.