Von dunklen und unbesetzten Büros angelockt, schlagen sie zu. Die Cyber-Kriminalität spielt besonders in Ferienzeiten und an Wochenenden eine große Rolle. Doch wie können Angriffe verhindert werden?
Die Seele baumeln lassen und den Urlaub genießen. Leichter gesagt als getan, denn die Cyber-Kriminellen haben Hauptsaison.
(Bild: Janina_PLD - stock.adobe.com)
In den kommenden Monaten heißt es für die meisten wieder: Sommer, Sonne, Urlaubszeit. Was eigentlich für Entspannung vom stressigen Alltag sorgen soll, treibt IT- und Security-Experten die Schweißperlen auf die Stirn – und das nicht nur wegen der anhaltenden Hitze.
Cyber-Kriminelle wissen Bescheid über die hohe Wahrscheinlichkeit von unterbesetzten IT-Abteilungen an Wochenenden und während Ferienzeiten. Weniger Mitarbeitende müssen die täglich anfallenden Tätigkeiten stemmen, die sich normalerweise auf ein vollbesetztes Team verteilen.
Erschwerend kommt hinzu, dass moderne IT-Landschaften immer komplexer werden – nicht zuletzt aufgrund der steigenden Anzahl verschiedener Netzwerke, Systeme und Anwendungen sowie verteilter Datensilos. Bedrohungen frühzeitig zu erkennen und effektiv auf sie zu reagieren, wird für IT-Mitarbeitende eine immer größere Herausforderung.
Einen akuten Sicherheitsvorfall abzuwehren, ist nach wie vor das A und O. Nur so lässt sich potenzieller Schaden minimieren. Aber: dazu braucht es inzwischen eine andere Grundeinstellung. Es geht nicht mehr nur darum, abzuwarten und zu reagieren. Denn Hacking ist eine menschliche Aktivität, die auf menschliches Verhalten abzielt und endliche Datenverarbeitung einsetzt. Deshalb sollten Unternehmen sowohl ihre Systeme und Prozesse als auch ihre Belegschaft auf das Unbekannte und Unausweichliche vorbereiten.
1. Antizipation statt Reaktion
Cyberkriminelle scheuen sich nicht vor den Konsequenzen ihres Handelns. Dabei gehen sie sogar immer aggressiver vor, nehmen jede Branche unter Beschuss und entwickeln ihre Angriffsmethoden laufend weiter. In einer solch komplexen Bedrohungslandschaft hoffen viele Unternehmen, dass sie entweder verschont bleiben oder sie die Gefahr rechtzeitig erkennen und der Schaden gering ausfällt.
Cyberresilienz und der Umgang mit Cyber-Bedrohungen sollten jedoch nicht allein auf Reaktion und Hoffnung aufbauen. Der Schlüssel für eine funktionierende Cyber-Resilienz-Strategie heißt Antizipation. Unternehmen müssen sich darüber klar werden, dass Cyber-Angriffe mittlerweile zum Tagesgeschäft gehören und damit unumgänglich sind.
Während wir den technologischen Fortschritt weitertreiben, halten auch Cyberkriminelle ihre Füße nicht still. Ganz im Gegenteil versuchen sie immer einen Schritt voraus zu sein – zu groß ist die verlockende Aussicht auf Profit.
2. Mitarbeitende ins Boot holen und Awareness schaffen
Sobald Unternehmen diese neue Erwartungshaltung etabliert haben und quasi jederzeit mit einem Angriff rechnen, geht es zum nächsten Schritt über. In diesem sorgen sie dafür, dass die Beschäftigten ihren Beitrag zu einem resilienten Geschäftsbetrieb leisten können.
Mitarbeitende sollten unbedingt wissen,
wie sie Angriffe erkennen,
was in dringenden Verdachtsfällen zu tun ist und
wie sie zu handeln haben, sollten sie in die Falle tappen.
Der beste Weg, um das Team effektiv vorzubereiten, führt über regelmäßige Security-Awareness-Schulungen. Hier können Unternehmen ihre Teams sensibilisieren mit aus dem Leben gegriffenen Szenarien für verschiedene Bedrohungsformen.
Äußerst wirksame Werkzeuge im Kampf gegen cyberkriminelle Machenschaften sind Sensibilisierung und Wissen – das weiß auch die Bundesregierung. So spielen über 50 Bundesbehörden und Verwaltungseinrichtungen unter dem Namen Lükex 23 einen fingierten Cyber-Angriff durch.
Was im September in einer großangelegten Krisenübung stattfindet, sollten sich Unternehmen auch in ihrem kleineren Rahmen zu Herzen nehmen.
3. Das technologische Fundament für eine starke Cyber-Resilienz
Mindset und Awareness reichen allerdings nicht aus, um sich der modernen Cyber-Crime-Landschaft zu stellen. Angriffen, die auf technologischer Ebene stattfinden, muss man mit technologischen Mitteln begegnen.
Früher herrschte eine zentrale IT-Landschaft vor und Unternehmen haben diese mit einem Schutzwall aus Sicherheitslösungen verteidigt. Heute befindet sich dort ein stark verteiltes Geflecht aus lokalen Rechenzentren, Hybrid- oder Multi-Cloud-Umgebungen sowie Endgeräten. Diese sind nicht Teil der unmittelbaren Unternehmensperipherie. Dadurch hat sich die Angriffsfläche maßgeblich vergrößert – das Burg-und-Graben-Sicherheitsmodell greift in dieser „grenzenlosen” digitalen Geschäftswelt nicht mehr. Vielmehr ist Cybersicherheit ein Katz-und-Maus-Spiel geworden, das nie endet. Auch darum rückt die Cyber-Resilienz in den Vordergrund.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Zur Cyber-Resilienz-Ausstattung gehört weit mehr als Lösungen für Endpoint Detection and Response oder Security Information and Event Management. Diese machen das Sicherheitsteam in erster Linie auf den eintretenden Ernstfall aufmerksam. Daneben sind Backup- und Recovery-Lösungen inzwischen obligatorisch – sie helfen Unternehmen dabei, ihren Betrieb nach einem Angriff so schnell und unbeschadet wie möglich wiederaufzunehmen.
Ganz im Sinne der Antizipation sollten Unternehmen Prozesse und Lösungen implementieren. Diese tragen zu bei, dass sich mögliche Risiken, Ausfälle und Auswirkungen von vornherein minimieren lassen.
Das erreichen sie unter anderem durch Zero Trust – ein Konzept, das auf Antizipation aufbaut. Jedes Gerät, das sich in das Netzwerk einloggt, stellt eine Gefahr dar. Deshalb erhält es nur eingeschränkten Zugang und muss sich jedes Mal verifizieren.
Für viele Unternehmen kann das Management von Cyber-Sicherheit und den technologischen Komponenten zur Herausforderung werden. Das gilt besonders für Unternehmen, denen es nicht nur während der Ferien an Sicherheitspersonal und anderen Ressourcen mangelt.
Daher bietet es sich an, mit einem Managed Security Service Provider zusammenzuarbeiten. Im Rahmen eines integrierten Cyber-Resilienz-Ansatzes übernimmt dieser verschiedene Aufgaben:
den Resilienz-Reifegrad ermitteln;
eine Zero-Trust-Architektur aufbauen auf Basis von Transparenz;
die Bedrohungen sowie System- und Datenwiederherstellung erkennen und zu reagieren.
Schließlich sollen sich Unternehmen – egal ob klein, mittel oder groß – das ganze Jahr über gegen alles gewappnet fühlen, was ihnen die Cyber-Crime-Szene entgegenbringt.
* Dominik Bredel ist Associate Director, Security und Resiliency Practice Leader bei Kyndryl