Cybersicherheit und Unternehmensdatenschutz: Strategien und Technologien im Fokus

Da Cyberangriffe raffinierter werden, sind umfassende Sicherheitsstrategien und der Einsatz innovativer Technologien unerlässlich. Durch eine enge Verzahnung innovativer Sicherheitslösungen und der Einhaltung neuer gesetzlicher Rahmenbedingungen schaffen Unternehmen nicht nur eine robuste Verteidigungslinie gegen Cyberangriffe, sondern setzen auch neue Maßstäbe in der Cybersicherheit.

 

Felix Kuhlenkamp

Felix Kuhlenkamp, Referent für Sicherheitspolitik beim Bitkom, erläutert im Interview, welche Maßnahmen Unternehmen ergreifen müssen, um ihre IT-Infrastruktur wirksam zu schützen.

Dabei beleuchtet er nicht nur die effektivsten Präventionsmaßnahmen, sondern auch die Auswirkungen der jüngsten Gesetzesänderungen und Vorschriften. Zudem gibt er Einblicke, wie Unternehmen diese neuen Anforderungen effizient umsetzen können und welche innovativen Technologien das größte Potenzial zur Verbesserung von Cybersicherheit bieten.

 

TRANSFORM (T): Wie können Unternehmen effektiv auf die steigende Anzahl von Cyberangriffen, insbesondere Ransomware-Angriffen, reagieren? Welche Präventionsmaßnahmen sind am wirkungsvollsten?


Felix Kuhlenkamp (K): „Um effektiv auf die steigende Anzahl von Cyberangriffen zu reagieren, sollten Unternehmen eine umfassende Cybersicherheitsstrategie entwickeln. Diese kann die regelmäßige Aktualisierung von Software und Sicherheitsprogrammen beinhalten, um bekannte Schwachstellen zu schließen. Wichtige Daten müssen regelmäßig gesichert und die Backups auf ihre Funktionsfähigkeit überprüft werden. Zudem sind Schulungen für Beschäftigte essenziell, um das Bewusstsein für Sicherheitsrisiken zu schärfen und sie beispielsweise im Erkennen von Phishing-Versuchen zu schulen.

Außerdem sollte ein funktionierender Notfallplan erstellt werden, der klare Schritte und Verantwortlichkeiten im Falle eines Cyberangriffs definiert. Eine ganzheitliche Betrachtung aller Dimensionen der Cybersicherheit ist der Schlüssel zu einem wirksamen Schutz vor Cyberangriffen.“
 

T: Welche Auswirkungen haben die jüngsten Gesetzesänderungen und Vorschriften zur Cybersicherheit auf Unternehmen? Wie können diese die neuen Anforderungen effizient umsetzen?


K: „Die jüngsten Gesetzesänderungen und Vorschriften zur Cybersicherheit, wie NIS2, der Cyber Resilience Act und das KRITIS Dachgesetz, haben erhebliche Auswirkungen auf Unternehmen. Als ersten Schritt sollten Unternehmen prüfen, ob sie unter den Anwendungsbereich dieser Gesetze fallen, was bereits erhebliche Zeit in Anspruch nehmen kann. Sollten sie betroffen sein, ist schnell zu handeln, da die Umsetzungsfristen teilweise kurz bevorstehen. In vielen Fällen müssen neue Management- und Sicherheitssysteme implementiert werden, um den Anforderungen Rechnung zu tragen. Zudem sollte geprüft werden, ob im Rahmen des NIS2-Umsetzungsgesetzes eine Registrierung des eigenen Unternehmens beim Bundesamt für Sicherheit in der Informationstechnik (BSI) erforderlich ist.. Das entsprechende Portal dazu wurde noch nicht veröffentlicht, Unternehmen sollten darauf aber eingestellt sein. Alle diese Schritte sollten zügig und effizient angegangen werden, um mögliche Sanktionen zu vermeiden.“
 

T: Wie können Unternehmen die Daten von Dritten schützen?


K: „Wenn Unternehmen Daten von Dritten speichern oder verarbeiten, ist besondere Aufmerksamkeit geboten. Sicherheitsmaßnahmen sollten dann unter anderem einen Risikomanagementplan, Notfallpläne und sichere Verschlüsselung umfassen. Konkret könnten etwa im Sinne einer Zero-Trust-Architektur Zugriffsrechte von Nutzerinnen und Nutzern auf ein Minimum reduziert werden. Auch um den Datenschutz gemäß der DSGVO zu gewährleisten, müssen technische und organisatorische Maßnahmen zwingend ergriffen werden.“

Weitere Informationen zum Thema Datenschutz, z.B. zu rechtlichen Grundlagen, Verbraucherrechten sowie Verarbeitungsverzeichnissen, erhalten Sie auf den Seiten von Bitkom Consult.
 

T: Welche neuen Technologien bieten das größte Potenzial, um die Cybersicherheit in den nächsten Jahren zu verbessern?


K: „Der technische Fortschritt macht auch nicht vor Cybersicherheit halt. Künstliche Intelligenz, Zero Trust-Architekturen und Blockchain können bereits heute immense Vorteile für die eigene Sicherheit bieten.

Der Zero Trust-Ansatz schützt durch strenge Zugriffs- und Identitätskontrollen, indem er den gesamten Netzwerkverkehr als potenziell unsicher betrachtet. Blockchain ermöglicht sichere Transaktions- und Identitätsverwaltung durch ihre dezentrale und unveränderbare Struktur. Besonders viel passiert im Moment im Bereich der Künstliche Intelligenz: Sie erkennt Zero-Day-Angriffe durch das Korrelieren unterschiedlicher Datenquellen, überprüft Identitäten mittels biometrischer Merkmale und analysiert große Datenmengen, um potenzielle Datenlecks in Echtzeit zu identifizieren.

Die neuen Technologien stärken gemeinsam die Widerstandsfähigkeit gegen Cyberangriffe und setzen somit neue Sicherheitsstandards.“
 

Cybersicherheit auf der TRANSFORM

Die im Interview erörterten Ansätze und Technologien spiegeln Themen wider, die bei der TRANSFORM im Mittelpunkt stehen. Die TRANSFORM bietet eine Plattform, um sich mit führenden Expertinnen und Experten auszutauschen, innovative Sicherheitsstrategien zu diskutieren und praktische Lösungen zur Umsetzung neuer gesetzlicher Anforderungen zu entdecken. Nutzen Sie die Gelegenheit, auf dem neuesten Stand beim Thema Cybersicherheit zu bleiben, um Ihr Unternehmen gegen die wachsenden Bedrohungen zu schützen.

Sichern Sie sich bis zum 30. November Ihr Super Early Bird Ticket für die TRANSFORM vom 19. bis 20. März 2025 und vertiefen Sie dort Ihr Wissen im Bereich Sicherheit & Vertrauen.