Der Cybersecurity Awareness Month ist eine internationale Initiative, die sich auf einfach umsetzbare Möglichkeiten konzentriert, sich selbst und Unternehmen vor Cyberbedrohungen zu schützen. Folgende vier Methoden können die Datensicherheit in der digitalen Welt erhöhen.
(Bild: kanawatth/Adobe Stock)
Das Thema „Secure our World“ in diesem Jahr unterstreicht die Allgegenwärtigkeit digitaler Technologien, die Verbindungen auf der ganzen Welt ermöglichen und zeigt, wie einfache, aber wirksame Maßnahmen eine nachhaltige Wirkung entfalten können. In einer Welt, in der die digitalen Leben immer stärker miteinander verflochten sind, erhöht jeder abgesicherte Angriffsvektor die Datensicherheit. Im folgenden Beitrag werden die vier besten Wege zur Absicherung der digitalen Welt vorgestellt.
Datensicherheit: Schutz von Zugangsdaten, und zwar ohne Passwörter
Bedrohungsakteure werden immer geschickter darin, gezielt auf Zugangsdaten zuzugreifen, bewegt sich die Branche allmählich weg von Passwörtern und hin zu einer passwortlosen Zukunft. Das bedeutet, dass man auf andere Formen der Authentifizierung umsteigt, die biometrische Daten, PINs, Muster und Passkeys anstelle von Passwörtern nutzen können. Mit einer wachsenden Anzahl von Plattformen, die Passkeys und passwortlose Authentifizierung unterstützen, wird die Abkehr von Passwörtern immer einfacher und reibungsloser.
Wenn passwortlose Optionen nicht machbar sind, sollten sichere Passwörter mit einem Passwortmanager verwendet werden. Leider verwenden weniger als 40 Prozent aller Online-Nutzer für jedes Konto ein eigenes Passwort, zeigt der Bericht der National Cybersecurity Alliance von 2023 auf. Wiederverwendete Passwörter geben Cyberkriminellen einen Bonus-Zugang zu anderen Bereichen des digitalen Lebens einer Person, wenn sie sich nur die Mühe gemacht haben, einen einzigen Zugangscode zu stehlen oder zu kaufen oder gar zu knacken. Abgesehen davon, dass man sich für jede Website anders anmelden sollte, empfiehlt unter anderem die CISA, dass ein sicheres Kennwort für hohe Datensicherheit folgende Merkmale enthalten sollte:
Mindestens 16 Zeichen
Zufallsgenerierung mit einer Mischung aus Buchstaben, Symbolen und Zahlen
Passphrase aus 4 bis 7 Wörtern, wobei eine Zufallsgenerierung empfohlen wird
In beiden Fällen – Passwörter oder passwortlose Schlüssel – wird ein Passwort-Manager benötigt. Angesichts der Tatsache, dass eine Durchschnittsperson etwa 100 verschiedene Anmeldedaten verwalten muss, ist es kein Wunder, dass fast ein Drittel der Internetnutzer einen Passwort-Manager verwendet, um sie alle zu verwalten.
Datensicherheit: Erkennen und Melden von Phishing
Laut dem Data Threat Report 2024 von Thales ist Phishing der am zweitschnellsten wachsende Angriffsvektor. Phishing-Taktiken werden dank KI immer raffinierter, und es ist wichtiger denn je, dass Arbeitnehmerinnen und Arbeitnehmer in der Lage sind, ihre verräterischen Zeichen zu erkennen. KI-basierte Kampagnen können nun wortgetreue E-Mails in jeder beliebigen Sprache verfassen, in der Regel:
Ein Gefühl der Dringlichkeit erzeugen (Panik erzeugen und das kritische Denkvermögen kurzschließen).
Aufforderung zu einer ungefragten Handlung (z. B. „Ändern Sie Ihr Passwort jetzt“ oder „Downloaden Sie jetzt“).
Aufforderung zur Eingabe persönlicher Daten (in der Regel Finanzdaten, wie bei BEC-Betrug).
Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der „menschlichen Firewall“. Unternehmen sollten in Schulungsprogramme zur Datensicherheit nicht nur für ihre Mitarbeiter, sondern auch für deren Familien investieren, um eine positive Kultur zu schaffen, in der jeder aufgefordert ist, Fehler zu melden, wie das Klicken auf einen bösartigen Link.
Multifaktor-Authentifizierung einschalten
Die Multifaktor-Authentifizierung (MFA) wird von vielen Anbietern von Cloud-Diensten und noch mehr von normalen Unternehmen als Sicherheitsebene verlangt. CISA, ENISA und andere globale Sicherheitsbehörden raten dazu, dass jeder sie einführt, da sie zusätzliche Sicherheitsebenen neben den Passwörtern allein schafft, wie einen Textverifizierungscode oder einen Fingerabdruck. Es sind verschiedene MFA-Optionen verfügbar:
Phishing-resistente MFA wird von der CISA als „Goldstandard“ bezeichnet und umfasst FIDO/WebAuthn-Authentifizierung und Public Key Infrastructure (PKI)-basierte Methoden.
App-basierte MFA-Methoden erhöhen die Sicherheit, indem sie eine Pop-up- oder „Push“-Benachrichtigung an das Telefon des Benutzers senden, ein Einmalpasswort (OTP) generieren oder ein Token-basiertes OTP verwenden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Bei SMS- oder Voice-MFA wird dem Benutzer einfach ein Verifizierungsanruf oder -text geschickt.
Trotz der Bedeutung und Vielfalt solcher MFA-Methoden zeigt der DTR-Bericht von Thales 2024, dass nur 46 Prozent der Unternehmen MFA für mehr als 40 Prozent ihrer Mitarbeiter nutzen. Eine phishing-resistente MFA ist zwar am effektivsten gegen KI-gestützte Social-Engineering-Angriffe, aber jede Form von MFA schon gleich viel besser ist als gar keine MFA. Darüber hinaus bietet die Einführung von MFA einen großen geschäftlichen Nutzen. Der Thales 2024 Digital Trust Index zeigt, dass 81 Prozent der Kunden erwarten, dass Marken MFA anbieten, was zu einer größeren Loyalität und einem größeren Vertrauen führt.
Mit Software-Aktualisierung Sicherheitslücken schließen
Alle Mitarbeiter müssen wissen, dass sie jedes Mal, wenn sie daran erinnert werden, Software-Updates akzeptieren und anwenden müssen. Sicherheitslücken können nur so geschlossen werden. Einem Ponemon-Bericht zufolge gehen 60 Prozent der Sicherheitsverletzungen auf nicht gepatchte Schwachstellen zurück, was diese einfache Maßnahme noch wichtiger macht. Kriminelle haben sich schnell KI zu eigen gemacht, um selbst Zero-Day-Schwachstellen zu erkennen und auszunutzen. Interessanterweise öffnen diese ungepatchten Lücken den Weg für die Verbreitung störender Ransomware-Angriffe.
Unternehmen, insbesondere in kritischen Infrastrukturen, sollten ihre Systeme jedoch mit Bedacht und nicht aus Angst patchen. Auch wenn rechtzeitige Sicherheitsupdates von entscheidender Bedeutung sind, ist es ebenso wichtig, diese Updates in einer kontrollierten Umgebung zu testen. Dies sollte erfolgen bevor sie veröffentlicht werden, um die Möglichkeit zu minimieren, dass kritische Systeme beschädigt werden.
Leicht integrierbare Tools erhöhen die Datensicherheit
Das übergeordnete Ziel des Cybersecurity Awareness Month ist die Sicherheit von Identitäten, Anwendungen, Daten und Software, sowohl von persönlichen als auch von Unternehmensdaten, zu verbessern. Wie die vier genannten Methoden zeigen, müssen gute Verteidigungsmaßnahmen nicht schwierig zu handhaben oder umzusetzen sein. Wenn man es einfach hält, und praktische, leicht zu handhabende Werkzeuge und Verfahren einsetzt, wird es auch besser angenommen.
Als Unternehmen sollten die oben genannten bewährten Verfahren durch Lösungen ergänzt werden, die einen zuverlässigen Anwendungssicherheit und Datenschutz bieten, um das Risiko einer Verletzung der Datensicherheit zu verringern. Diese Lösungen schützen Anwendungen und APIs, erkennen und klassifizieren sensible Daten, bieten Risikoinformationen und ergänzen die Bemühungen der Mitarbeiter um mehr Sicherheit. Die oben genannten benutzerfreundlichen Methoden ermöglichen es Mitarbeitern, die erste Verteidigungslinie zu sein, und die Bereitstellung passender Lösungen, wie sie beispielsweise Imperva anbietet, die nächste Verteidigungsebene.