{"id":9360,"date":"2022-08-09T09:29:15","date_gmt":"2022-08-09T07:29:15","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9360"},"modified":"2025-12-17T12:15:44","modified_gmt":"2025-12-17T11:15:44","slug":"cyber-security-strategie-leitfaden-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cyber-security-strategie-leitfaden-cybersicherheit\/","title":{"rendered":"Cyber-Security-Strategie: Leitfaden f\u00fcr Cybersicherheit"},"content":{"rendered":"<p>Um ein hohes Schutzniveau in der Informationssicherheit zu erreichen, setzen Unternehmen auf verschiedene technische und organisatorische Ma\u00dfnahmen. Diese sind zweifelsohne wichtig, jedoch allein genommen nicht richtig effektiv. Was fehlt, ist eine Strategie \u2013 ein Leitfaden, der vorgibt, wie getroffene Vorkehrungen gezielt betrieben und eingesetzt werden. Genau deshalb dreht sich unser heutiger Beitrag um die Cyber-Security-Strategie. Sie erfahren, was sich hinter einer solchen Strategie verbirgt, wozu sie dient und wie Sie vorgehen k\u00f6nnen, um Ihre individuelle Cyber-Security-Strategie zu entwerfen. Beispielhaft schauen wir uns zudem die Cybersicherheitsstrategie an, die die Bundesregierung beschlossen hat.<\/p>\n<h2>Cyber-Security-Strategie: Informationssicherheit planvoll angehen<\/h2>\n<p>Das Ma\u00df an Informationssicherheit in Organisationen h\u00e4ngt nicht nur von Vorkehrungen ab, die getroffen wurden, sondern auch von der Einsatz-Strategie. Um ein hohes Ma\u00df an Informationssicherheit nicht nur zu erreichen, sondern auch zu halten, bedarf es eines Plans, der detailliert beschreibt, wie IT-relevante Ressourcen (\u201eIT-Assets\u201c) in den kommenden drei bis f\u00fcnf Jahren gesch\u00fctzt werden. Diesen Plan bezeichnet man als Cyber-Security-Strategie.<\/p>\n<p>Die Cyber-Security-Strategie erlaubt also das Vorausplanen des Schutzes von IT-Assets. Nun ist jedoch kaum ein Bereich schnelllebiger als die IT \u2013 und deshalb ist es wichtig, die Cyber-Security-Strategie in regelm\u00e4\u00dfigen Intervallen auf Aktualit\u00e4t zu pr\u00fcfen. Je nach Branche, in der Ihre Organisation t\u00e4tig ist, sind die Intervalle mal k\u00fcrzer, mal l\u00e4nger; in der Praxis hat sich eine Pr\u00fcfung einmal j\u00e4hrlich oft als sinnvoll erwiesen. Achten Sie also darauf, einen Workflow zu etablieren, der regelm\u00e4\u00dfige Pr\u00fcfungen Ihrer Cyber-Security-Strategie integriert.<\/p>\n<p>Nun ist eine solche Strategie eine Art Grob-Fahrplan. Sie kennen Technologien oder Angriffsszenarien, die in f\u00fcnf Jahren entwickelt sein werden, heute nat\u00fcrlich noch nicht. Das hat zur Folge, dass Ihre Cyber-Security-Strategie nicht darauf ausgelegt ist, perfekt zu sein. Vielmehr erstellen Sie mit Ihrer Strategie fundierte Annahmen dar\u00fcber, was aus Ihrer heutigen Sicht m\u00f6glich und was zu tun ist. Um IT-Assets optimal zu sch\u00fctzen, kann es helfen, von einer reaktiven zu einer proaktiven Strategie zu wechseln: Fokussieren Sie sich idealerweise darauf, sicherheitsrelevante Vorf\u00e4lle zu verhindern, anstatt auf die Ma\u00dfnahmen, die nach Vorf\u00e4llen stattfinden sollten.<\/p>\n<h3>Welche Ziele verfolgt eine Cyber-Security-Strategie?<\/h3>\n<p>Wie bereits herauszulesen war, geh\u00f6rt es zu den Zielen einer Cyber-Security-Strategie, IT-Assets proaktiv zu sch\u00fctzen. Insgesamt m\u00f6chten Organisationen, die eine Cyber-Security-Strategie implementieren, ihre Cyber-Resilienz erh\u00f6hen. Das bedeutet: Man m\u00f6chte sich auf schadhafte Cybervorf\u00e4lle einstellen k\u00f6nnen und ihnen entgegenwirken, unabh\u00e4ngig davon, aus welchem Angriffsvektor sie stammen.<\/p>\n<p>Im Bereich der Cyber-Resilienz werden vier Dimensionen unterschieden. Man k\u00f6nnte auch von vier Zielen sprechen, die verfolgt werden, wenn die Cyber-Resilienz erh\u00f6ht wird:<\/p>\n<ul>\n<li>Bedrohungsschutz (Threat Protection): Hierbei handelt es sich um die klassische Defensive zum Vorbeugen vor Angriffen.<\/li>\n<li>Anpassungsf\u00e4higkeit (Adaptability): Beachten Sie neben dem Stand der Technik auch den Faktor Mensch: Evaluieren Sie Hersteller und Services, die Sie einsetzen. Pr\u00fcfen Sie vor dem Implementieren neuer Technologien, wie sinnvoll dies ist. <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Schulen und sensibilisieren Sie Mitarbeitende<\/a>, damit diese in der Lage sind, Attacken und Sicherheitsrisiken zu erkennen. Kriminelle passen ihre Vorgehensweisen st\u00e4ndig an. Achten Sie darauf, dass Ihre Mitarbeitenden da hinterherkommen.<\/li>\n<li>Best\u00e4ndigkeit (Durability): Als Best\u00e4ndigkeit wird die F\u00e4higkeit bezeichnet, auch nach erfolgreichen Angriffen s\u00e4mtliche Unternehmensprozesse aufrechtzuerhalten. Damit es im Falle eines Angriffs keine Unterbrechungen gibt, m\u00fcssen IT-Verantwortliche eigene Mechanismen f\u00fcrs Fortf\u00fchren des operativen Betriebs definieren. Idealerweise sorgt eine Redundanz bei einem Systemausfall f\u00fcr eine unterbrechungsfreie Verf\u00fcgbarkeit.<\/li>\n<li>F\u00e4higkeit zur Wiederherstellung (Recoverbility): Der Verlust personenbezogener Daten kann diverse Folgen nach sich ziehen: Abgesehen von drohenden Bu\u00dfgeldern und Imagesch\u00e4den verursachen Ausfallzeiten von Systemen oft die gr\u00f6\u00dften monet\u00e4ren Sch\u00e4den. Das Wiederherstellen betroffener Elemente muss reibungslos funktionieren. Wenngleich die Bereiche Durability und Recoverbility in ihrer jeweiligen Ausrichtung verschieden sind, ist es sinnvoll, beide Mechanismen in der Cyber-Security-Strategie zu verzahnen.<\/li>\n<\/ul>\n<p>Eine Cyber-Security-Strategie hilft dabei, rechtzeitig verhindern zu k\u00f6nnen, dass aus kleinen Vorkommnissen massive Vorf\u00e4lle entstehen. Sie unterst\u00fctzt au\u00dferdem dabei, Bedrohungen rechtzeitig zu erkennen. Sinnvoll kann es sein, sich durch die mediale Berichterstattung zu w\u00fchlen, um von Opfern von Attacken lernen zu k\u00f6nnen. Wie Heise beispielsweise <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Trojaner-Befall-Emotet-bei-Heise-4437807.html\" target=\"_blank\" rel=\"noopener\">\u00fcber den Emotet-Befall aufkl\u00e4rt<\/a>, so berichten diverse andere Opfer von weiteren Attacken.<\/p>\n<h3>Schritte zur eigenen Cyber-Security-Strategie<\/h3>\n<p>Bevor wir auf die einzelnen Schritte zu sprechen kommen, die notwendig sind, um Ihre eigene Cyber-Security-Strategie zu erstellen, erhalten Sie noch einen Tipp: Schauen Sie sich bestehende Leitf\u00e4den zur Cybersicherheit an. Viele Unternehmen publizieren ihre Leitf\u00e4den aus Marketing-Gr\u00fcnden auf ihren Websites. Lassen Sie sich von diesen Leitf\u00e4den inspirieren \u2013 Sie m\u00fcssen das Rad nicht neu erfinden. Um nun Ihre eigene Cyber-Security-Strategie erstellen zu k\u00f6nnen, sind folgende Schritte notwendig:<\/p>\n<ul>\n<li>Ist-Analyse: Setzen Sie sich zun\u00e4chst mit allen Gefahren auseinander, die Ihr Unternehmen derzeit bedrohen. Sind es Phishing-Angriffe, Ransomware, DDoS-Attacken oder ganz andere Vorf\u00e4lle? Werfen Sie auch einen Blick zu Ihren Mitbewerbern: Hatten diese in j\u00fcngerer Zeit IT-Security-Vorf\u00e4lle? Falls ja: Mit welchen Bedrohungen mussten diese sich auseinandersetzen? Haben Sie diese beiden Punkte erledigt, bringen Sie Ihr Wissen auf den neusten Stand: Pr\u00fcfen Sie, mit welchen k\u00fcnftigen Bedrohungen Ihre Organisation rechnen muss. Lesen Sie dazu beispielsweise <a href=\"https:\/\/www.psw-group.de\/blog\/malware-report-sicherheitsstudien\/8844\">Sicherheitsstudien zu Malware<\/a>.<\/li>\n<li>Bewertung bisheriger IT-Sicherheitsma\u00dfnahmen: Im zweiten Schritt kommt eine ehrliche Bestandsaufnahme des Reifegrads Ihrer IT-Sicherheitsma\u00dfnahmen. Sie k\u00f6nnen sich daf\u00fcr beispielsweise am <a href=\"https:\/\/www.psw-group.de\/blog\/bsi-hilfestellungen-it-sicherheit\/8867\">IT-Grundschutz des BSI<\/a> orientieren. Mithilfe dieses Grundschutzkompendiums k\u00f6nnen Sie die beschriebenen Kategorien und Unterkategorien realistisch bewerten. Idealerweise umfasst diese Bewertung s\u00e4mtliche Ihrer Technologien. Sie k\u00f6nnen den BSI-Grundschutz anschlie\u00dfend daf\u00fcr verwenden, festzulegen, wie der Reifegrad der Kategorien in drei bis f\u00fcnf Jahren aussehen soll. Beachten Sie hierbei Ihre im ersten Schritt durchgef\u00fchrte Ist-Analyse: Kam dabei heraus, dass Ransomware eine der f\u00fcr Sie gr\u00f6\u00dften Bedrohungen ist, legen Sie Ihr Augenmerk auf das Optimieren Ihrer Backup- und Recovery-F\u00e4higkeiten. Jene Reifegrade, die Sie bei dieser Analyse anstreben, sind Ihre k\u00fcnftigen strategischen Ziele f\u00fcr die Cyber-Security-Strategie.<\/li>\n<li>Optimieren Ihres IT-Sicherheitsprogramms: Sie kennen nun potenzielle Bedrohungen, wissen, wo Sie stehen und wo Sie hinm\u00f6chten. Jetzt ist der Zeitpunkt gekommen, zu definieren, wie Sie Ihre Ziele erreichen. Bedenken Sie dabei, dass jede Optimierung Ressourcen beansprucht, beispielsweise Zeit, Geld usw. Machen Sie sich also auch gleich dar\u00fcber Gedanken, welche Optionen Ihnen zur Zielerreichung zur Verf\u00fcgung stehen und mit welchen Vor- und Nachteilen diese einhergehen. Da die Gesch\u00e4ftsf\u00fchrung hinter den Ma\u00dfnahmen stehen sollte, besprechen Sie diese mit ihr. So erfahren Sie au\u00dferdem mehr \u00fcber anstehende Pl\u00e4ne und dar\u00fcber, ob diese von Ihren Anstrengungen ebenfalls profitieren.<\/li>\n<li>Dokumentieren der Cyber-Security-Strategie: Haben Sie die Unterst\u00fctzung des Managements, stellen Sie sicher, dass Ihre Cyber-Security-Strategie umfassend und mit s\u00e4mtlichen Details dokumentiert ist. Formulieren oder aktualisieren Sie \u00e4ltere Sicherheitsplanungen, relevante Richtlinien, Ratgeber, Verfahrensanweisungen und sonstige Bereiche, die Sie ben\u00f6tigen. Legen Sie dar, welche Verantwortlichkeiten jede einzelne betroffene Person \u00fcbernimmt. Wichtig ist das Feedback von Kolleg:innen, die die Strategie dann in die Tat umsetzen sollen. Anschlie\u00dfend bringen Sie auch alle Awareness-Ma\u00dfnahmen oder Security-Trainings auf den neusten Stand.<\/li>\n<\/ul>\n<h3>Cyber-Security-Strategie der Bundesregierung<\/h3>\n<p>Dass die strategische Ausrichtung der Cybersecurity nicht nur Sache in Unternehmen ist, zeigt die Bundesregierung, die am 08.09.2021 die \u201eCybersicherheitsstrategie f\u00fcr Deutschland 2021\u201c <a href=\"https:\/\/www.bmi.bund.de\/DE\/themen\/it-und-digitalpolitik\/it-und-cybersicherheit\/cyber-sicherheitsstrategie\/cyber-sicherheitsstrategie-node.html#:~:text=DownloadCybersicherheitsstrategie%20f%C3%BCr%20Deutschland%202021&amp;text=September%202021%20die%20vom%20Bundesminister,f%C3%BCr%20die%20n%C3%A4chsten%20f%C3%BCnf%20Jahre.\" target=\"_blank\" rel=\"noopener\">beschlossen hatte<\/a>. Damit hat die Bundesregierung den strategischen Rahmen f\u00fcr ihr Handeln in der Cybersicherheit f\u00fcr die kommenden f\u00fcnf Jahre festgelegt. In den Prozess der Evaluierung und Fortschreibung, der zwischen Juni 2020 und August 2021 stattfand, nahmen mehr als 70 Akteure aus Wissenschaft, Wirtschaft, Staat und Gesellschaft aktiv teil. Der aktiv gestaltete Charakter der Cyber-Security-Strategie des Bundes soll dazu dienen, ein zielgerichtetes und abgestimmtes Zusammenwirken s\u00e4mtlicher Akteure zu erreichen.<\/p>\n<h2>Cyber-Security-Strategie als Prozess begreifen<\/h2>\n<p>Die Bundesregierung und viele Unternehmen machen es vor: Es lohnt sich, eine Cyber-Security-Strategie zu entwickeln und diese umzusetzen. Wichtig ist dabei, zu begreifen, dass eine solche Strategie ein fortlaufender Prozess ist: In regelm\u00e4\u00dfigen Intervallen sind die festgelegten Ma\u00dfnahmen und Ziele auf Aktualit\u00e4t zu pr\u00fcfen. Auch der Reifegrad der umgesetzten Ma\u00dfnahmen muss kontinuierlich \u00fcberwacht und immer wieder neu auf den Pr\u00fcfstand gestellt werden. Neben Ihren technischen Ma\u00dfnahmen und trainierten <a href=\"https:\/\/www.psw-group.de\/blog\/human-firewall-sensibilisierung-von-mitarbeitenden\/9354\">\u201eHuman Firewalls\u201c<\/a> ist die Cyber-Security-Strategie unabdingbar f\u00fcr ein hohes Ma\u00df an Informationssicherheit.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-security-strategie-leitfaden-cybersicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-security-strategie-leitfaden-cybersicherheit%2F&text=Cyber-Security-Strategie%3A%20Leitfaden%20f%C3%BCr%20Cybersicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-security-strategie-leitfaden-cybersicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-security-strategie-leitfaden-cybersicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Um ein hohes Schutzniveau in der Informationssicherheit zu erreichen, setzen Unternehmen auf verschiedene technische und organisatorische Ma\u00dfnahmen. Diese sind zweifelsohne wichtig, jedoch allein genommen nicht richtig effektiv. Was fehlt, ist eine Strategie \u2013 ein Leitfaden, der vorgibt, wie getroffene Vorkehrungen gezielt betrieben und eingesetzt werden. Genau deshalb dreht sich unser heutiger Beitrag um die Cyber-Security-Strategie. Sie erfahren, was sich hinter einer solchen Strategie verbirgt, wozu sie dient und wie Sie [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9364,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[973,974,965,814,765],"class_list":["post-9360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cyber-security","tag-cyber-security-strategie","tag-cybersicherheit","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9360"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9360\/revisions"}],"predecessor-version":[{"id":9365,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9360\/revisions\/9365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9364"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}