Cyberangriffen mit Systematik begegnen
Ein Blick in die Medien macht deutlich: Cyberangriffe sind omnipräsent. Das Vorgehen bei einem Cyberangriff gleicht einem Hauseinbruch: Einbruchsziel identifizieren, beobachten, Schwachstellen erkennen, Einbruchsmethode wählen, Einbruch durchführen, Diebesgut erbeuten. Um sich zu schützen, muss man das Vorgehen eines Angreifers verstehen.
Kaum eine Branche bleibt von Cyberangriffen verschont. Unternehmen jeder Grösse sind betroffen. Der US-amerikanische Rüstungs- und Technologiekonzern Lockheed Martin entwickelte das Modell "Cyber Kill Chain". Dieses zeigt die Methodik eines Angreifers in sieben Schritten auf:

Mit vorbeugenden Massnahmen ist es in jeder Phase des Angriffs möglich, den "Einbrecher" zu erkennen und aufzuhalten. Basis dafür ist ein risikobasiertes Informationssicherheitsmanagementsystem (ISMS), wie zum Beispiel der ISO-27001-Standard, das an das Unternehmen angepasst ist. Viele Unternehmen haben bereits in ein ISMS mit ISO-27001-Standard investiert oder planen, dies in naher Zukunft einzuführen.
Einen Cyberangriff erkennen und aufhalten
Das ISMS hilft, zu erkennen, welches die wichtigsten, schützenswerten Assets des Unternehmens sind. Diese müssen kontinuierlich hinsichtlich sich verändernder Risiken überprüft werden. Der Massnahmenkatalog unterstützt dabei, geeignete Massnahmen für den physischen und logischen Schutz zu identifizieren. Ein aktiv gemanagtes ISMS-Unternehmen, das über ein reines Compliance-Framework hinausgeht, kann das Risiko beherrschen und die Auswirkungen eines Cyberangriffs minimieren. Gleichzeitig stellt der ganzheitliche und risikobasierte Ansatz einen wirtschaftlich effizienten Ressourceneinsatz sicher und ist für jedes Unternehmen adaptierbar.
Einladung zum Webinar: Schwachstellen im IAM erkennen und vorbeugen
Apple und Google schlagen Alarm bei Spyware-Angriffen
Betrüger werfen Jobangebote als Köder aus
Gefälschte Abo‑Kündigungen kommen Opfer teuer zu stehen
Deepfakes und KI prägen das Jahr 2026
KI-Agenten unterstützen auch Cyberkriminelle
Manipulierte KI-Anleitungen verleiten MacOS-User zum Download eines Infostealers
So schmückt Katze den Weihnachtsbaum
Update: Parlament spricht mehr Mittel für das Bundesamt für Cybersicherheit