1: Die Grundlagen beherrschen
Starke Cybersicherheit beginnt mit den Grundlagen, die jedoch oft am schwersten zu beherrschen sind. Neue und aufkommende Technologien sind zwar vielversprechend, sollten aber eine solide Cyber-Grundlage ergänzen und nicht ersetzen.
Aufgrund von zunehmend dezentralen Arbeitsmodellen erfolgt der Zugriff auf Daten über immer mehr Geräte und Standorte. Diese flexibleren, dezentralen Arbeitsmodelle haben neue Herausforderungen in Bezug auf Transparenz mit sich gebracht, einschließlich eines Anstiegs unregulierter Schatten-IT.
Dadurch wird es für ITDMs schwieriger, einen vollständigen Überblick darüber zu behalten, welche Dienste, Server und Geschäftsdaten offengelegt werden. Untersuchungen zeigen, dass bereits 41 % der Mitarbeitenden nicht zugelassene Tools verwenden, und diese Zahl wird bis 2025 voraussichtlich auf 75 % ansteigen, was die Überwachung weiter erschwert und das Risiko erhöht 2.
Diese Lücken in der Transparenz sind genau das, was Angreifer weiterhin ausnutzen. Obwohl der Umfang und die Auswirkungen von Cyberangriffen zunehmen, sind viele immer noch erfolgreich, indem sie auf bekannte Schwachstellen wie ungepatchte Systeme, schwache Anmeldedaten und menschliches Versagen abzielen.
Deshalb ist es lohnend, sich wieder auf die Grundlagen zu besinnen. Die Behebung einiger weniger besonders gefährdeter Bereiche kann das Risiko erheblich verringern und die allgemeine Sicherheitslage Ihres Unternehmens verbessern. Drei Prioritäten sind besonders hervorzuheben: