{"id":6008,"date":"2025-11-28T07:00:00","date_gmt":"2025-11-28T07:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6008"},"modified":"2025-11-28T07:00:00","modified_gmt":"2025-11-28T07:00:00","slug":"7-security-praktiken-zum-abgewohnen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6008","title":{"rendered":"7 Security-Praktiken zum Abgew\u00f6hnen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Aus der Zeit gefallen?\n<p class=\"imageCredit\">Sergio Delle Vedove | shutterstock.com<\/p>\n<\/div>\n<p>Schlechte Angewohnheiten <a href=\"https:\/\/www.csoonline.com\/article\/3493061\/positiv-denken-fur-sicherheitsentscheider-6-mindsets-die-sie-sofort-ablegen-sollten.html\" target=\"_blank\" rel=\"noopener\">abzustellen<\/a> (oder bessere zu entwickeln), ist ein Prozess, der Geduld, Selbstbeherrschung und Entschlossenheit erfordert. Das gilt sowohl auf pers\u00f6nlicher als auch auf Security-technischer Ebene. <\/p>\n<p>In diesem Artikel haben wir sieben Sicherheitspraktiken f\u00fcr Sie zusammengestellt, deren Haltbarkeitsdatum schon eine ganze Weile abgelaufen ist.<\/p>\n<h2 class=\"wp-block-heading\">1. Perimeter-Sicherheit f\u00fcr ausreichend halten<\/h2>\n<p>Die meisten Arbeitsumgebungen sind heute Cloud-basiert \u2013 in vielen F\u00e4llen mit Remote-Anteil. Das beobachtet auch <a href=\"https:\/\/www.linkedin.com\/in\/amitbasu\/\" target=\"_blank\" rel=\"noopener\">Amit Basu<\/a>, CIO und CISO bei International Seaways, einem Transportdienstleister f\u00fcr Erd\u00f6lprodukte. Seine Schlussfolgerung: \u201cDie alte Praxis, eine fest definierte Grenze abzusichern, funktioniert einfach nicht mehr in hybriden und Cloud-First-Arbeitsumgebungen. Weil sich Benutzer und Daten sowohl innerhalb als auch au\u00dferhalb des traditionellen Perimeters befinden, sind Unternehmen, die ausschlie\u00dflich auf Perimeter-Sicherheit setzen, gef\u00e4hrlichen Bedrohungen ausgesetzt.\u201d<\/p>\n<p>Dazu geh\u00f6ren dem Sicherheits- und IT-Entscheider zufolge etwa Ransomware-Angriffe. Die bessere, zeitgem\u00e4\u00dfere L\u00f6sung sei es, auf <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> zu setzen.<\/p>\n<h2 class=\"wp-block-heading\">2. Security an der Compliance ausrichten<\/h2>\n<p>In den Augen von <a href=\"https:\/\/www.linkedin.com\/in\/georgegerchow\/\" target=\"_blank\" rel=\"noopener\">George Gerchow<\/a>, CSO beim Security-Dienstleister Bedrock Security, lassen sich zu viele Teams von Compliance leiten, wenn es darum geht, Sicherheitsprogramme auf die Beine zu stellen. Das laufe letztlich nur darauf hinaus, Checklisten abzuarbeiten, statt Herausforderungen im Bereich Cybersecurity zu l\u00f6sen: \u201cDiese GRC-orientierte Mentalit\u00e4t ist veraltet und dysfunktional.\u201d<\/p>\n<p>Wie Gerchow ausf\u00fchrt, vermittle eine Compliance-orientierte Security ein falsches Gef\u00fchl der Sicherheit und binde Ressourcen, die eigentlich f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">tats\u00e4chliche Bedrohungen<\/a> eingesetzt werden sollten: \u201cDas kann dann dazu f\u00fchren, dass gro\u00dfe GRC-Teams ihre Arbeitszeit damit verbringen, Kundenfrageb\u00f6gen zu beantworten oder sich an Audits abzuarbeiten. Stattdessen k\u00e4me es eher darauf an, Daten zu sch\u00fctzen, Zugriffskontrollen zu managen und neue Bedrohungen im Blick zu behalten.\u201d<\/p>\n<p>Deshalb ist der CSO \u00fcberzeugt, dass Unternehmen zu den grundlegenden Prinzipien der IT-Sicherheit zur\u00fcckkehren m\u00fcssen. Abbilden l\u00e4sst sich das seiner Meinung nach \u00fcber einen <a href=\"https:\/\/www.computerwoche.de\/article\/2826282\/die-wichtigsten-ztna-anbieter-und-loesungen.html\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Ansatz<\/a> sowie Continuous Monitoring, beispielsweise mit dem <a href=\"https:\/\/medium.com\/@RocketMeUpCybersecurity\/continuous-adaptive-risk-and-trust-assessment-carta-protocols-for-enterprise-security-e5ba998a2493\" target=\"_blank\" rel=\"noopener\">CARTA-Ansatz<\/a> (Continuous Adaptive Risk and Trust Assessment).<\/p>\n<h2 class=\"wp-block-heading\">3. Legacy-VPNs beibehalten<\/h2>\n<p>Veraltete <a href=\"https:\/\/www.csoonline.com\/article\/3491715\/7-vpn-alternativen-wie-fernzugriff-sicherer-geht.html\" target=\"_blank\" rel=\"noopener\">VPN-Instanzen<\/a> k\u00f6nnen ineffizient und schwerf\u00e4llig sein, was zu erheblichen Ausfallzeiten f\u00fchren kann und es diffiziler gestaltet, sie zu managen. Auch <a href=\"https:\/\/www.cdw.com\/content\/cdw\/en\/articles\/contributors\/buck-bell.html\" target=\"_blank\" rel=\"noopener\">Buck Bell<\/a>, Leiter der globalen Sicherheitsstrategie beim IT-Dienstleister CDW, ist kein \u201cFan\u201d: \u201cLegacy-VPNs k\u00f6nnen die Anforderungen des modernen Arbeitsplatzes nicht erf\u00fcllen. Insbesondere weil F\u00fchrungskr\u00e4fte heute einen nahtloseren und flexibleren Zugriff auf Ressourcen f\u00fcr ihre Teams ben\u00f6tigen \u2013 unabh\u00e4ngig davon, ob diese im B\u00fcro oder remote arbeiten.\u201d<\/p>\n<p>Zudem seien solche Legacy-Systeme nicht skalierbar, weil sie mit den sich ver\u00e4ndernden Sicherheitsanforderungen wachsender Unternehmen nicht Schritt halten k\u00f6nnen, meint Bell: \u201cDas f\u00fchrt mit zunehmender Angriffsfl\u00e4che zu Herausforderungen. Dass veraltete VPNs oft nicht mehr regelm\u00e4\u00dfig mit Aktualisierungen und Patches versorgt werden, vergr\u00f6\u00dfert das Risikopotenzial noch weiter.\u201d <\/p>\n<p>Ein besserer Ansatz: auf <a href=\"https:\/\/www.csoonline.com\/article\/3493712\/secure-access-service-edge-der-grose-sase-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">Secure Access Service Edge<\/a> (SASE) umsteigen und sich dem Zero-Trust-Ansatz verschreiben. Das kann auch Security-Experte Bell nur w\u00e4rmstens empfehlen: \u201cDiese Strategien erh\u00f6hen das Sicherheitsniveau, indem sie jeden Benutzer und jedes Ger\u00e4t \u00fcberpr\u00fcfen, das auf Netzwerkressourcen zugreifen m\u00f6chte.\u201d<\/p>\n<h2 class=\"wp-block-heading\">4. Nur auf EDR setzen<\/h2>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3616110\/edr-software-ein-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> (EDR)-L\u00f6sungen stellen ohne Zweifel einen erheblicher Fortschritt gegen\u00fcber herk\u00f6mmlicher Antivirus-Software dar. Allerdings reicht dieser Ansatz allein in der heutigen Bedrohungslandschaft nicht mehr aus, wie <a href=\"https:\/\/www.nopalcyber.com\/leadership-team\/michel-sahyoun-\" target=\"_blank\" rel=\"noopener\">Michel Sahyoun<\/a>, Chief Solutions Architect beim Security-Anbieter NopalCyber, erkl\u00e4rt: \u201eEDR eignet sich hervorragend, um Aktivit\u00e4ten an Endpunkten zu \u00fcberwachen, darauf zu reagieren und komplexe Angriffe zu erkennen. Allerdings umgehen Angreifer Endpunkte zunehmend und nehmen stattdessen <a href=\"https:\/\/www.csoonline.com\/article\/3495515\/7-fundamentale-cloud-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">Cloud-Umgebungen<\/a>, Netzwerkger\u00e4te und eingebettete Systeme ins Visier.\u201c<\/p>\n<p>Eine \u00fcberm\u00e4\u00dfige Abh\u00e4ngigkeit von EDR k\u00f6nne deshalb dazu beitragen, dass kritische Sicherheitsl\u00fccken unbeachtet bleiben. Im schlimmsten Fall erm\u00f6gliche das Cyberkriminellen, sich \u00fcber l\u00e4ngere Zeit unbemerkt im Unternehmensnetzwerk einzunisten, warnt der Manager: \u201cDie Angreifer k\u00f6nnten beispielsweise <a href=\"https:\/\/www.csoonline.com\/article\/3494981\/bosartige-oauth-apps-cyberangreifer-missbrauchen-microsoft-privilegien.html\" target=\"_blank\" rel=\"noopener\">OAuth-Token ausnutzen<\/a>, um sich unbefugten Zugriff auf Cloud-Plattformen zu verschaffen \u2013 ohne jemals mit einem Endpunkt zu interagieren, der \u00fcber EDR-Software abgesichert ist.\u201d<\/p>\n<p>In \u00e4hnlicher Weise stellten Netzwerk- und IoT-Devices in vielen F\u00e4llen blinde Flecken dar \u2013 auch weil diese oft keine robusten Monitoring- und Forensik-Funktionen aufwiesen: \u201cCloud-Umgebung erschweren die Detection zus\u00e4tzlich aufgrund begrenzter Logging- sowie kostenpflichtiger Visibility-Funktionen. Weil sich die Angriffe zunehmend darauf verlagern, Trust-Beziehungen, Identit\u00e4ten und APIs auszunutzen, ist ein Endpoint-zentrierter Ansatz allein unzureichend\u201d, konstatiert Sahyoun.<\/p>\n<h2 class=\"wp-block-heading\">5. SMS f\u00fcr 2FA nutzen<\/h2>\n<p>Die SMS-basierte Zwei-Faktor-Authentifizierung galt einst als enormer Fortschritt in Sachen Security (verglichen mit der Authentifizierung per Passwort). Doch auch dieses Verfahren ist inzwischen <a href=\"https:\/\/www.csoonline.com\/article\/3494553\/was-sind-passkeys.html\" target=\"_blank\" rel=\"noopener\">veraltet<\/a> \u2013 und risikobehaftet. \u00a0<\/p>\n<p><a href=\"https:\/\/events.isc2.org\/b\/sp\/aparna-ash-himmatramka-5702\" target=\"_blank\" rel=\"noopener\">Aparna Himmatramka<\/a>, Senior Security Assurance Lead bei Microsoft, erkl\u00e4rt: \u201cLeider wurde die TK-Infrastruktur nicht mit Blick auf Sicherheitsaspekte konzipiert. Dar\u00fcber hinaus verwenden Mobilfunknetze auch heute noch veraltete Protokolle, die ausgenutzt werden k\u00f6nnen \u2013 und der Prozess der \u00dcbertragung von Telefonnummern zwischen Netzbetreibern erfolgt in vielen F\u00e4llen ohne strenge Identit\u00e4tspr\u00fcfung. Das \u00f6ffnet <a href=\"https:\/\/www.computerwoche.de\/article\/2794098\/so-stehlen-hacker-ihre-handynummer.html\" target=\"_blank\" rel=\"noopener\">SIM-Swapping-Angriffen<\/a> T\u00fcr und Tor.\u201d<\/p>\n<h2 class=\"wp-block-heading\">6. On-Premises-SIEMs einsetzen<\/h2>\n<p>Lokal installierte <a href=\"https:\/\/www.csoonline.com\/article\/3835828\/siem-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">SIEM-Tools<\/a> sind Security-Manager Gerchow ebenfalls ein Dorn im Auge. Denn sie f\u00fchrten oft zu einer Flut von Warnmeldungen und seien zudem in vielen F\u00e4llen nicht Cloud-f\u00e4hig. <\/p>\n<p>\u201cDas zwingt Unternehmen entweder dazu, enorme Datenmengen unter hohen Kosten zu verschieben und zu speichern \u2013 oder das Risiko einzugehen, wichtige Protokolle zu \u00fcbersehen, die essenziell sind, um Cloud-Deployments abzusichern\u201d, mahnt Gerchow. Er f\u00fcgt hinzu: \u201cViele Unternehmen halten an lokalen SIEM-Installationen fest, weil sie sich scheuen, <a href=\"https:\/\/www.csoonline.com\/article\/3494345\/der-kaufratgeber-fur-cloud-access-security-broker.html\" target=\"_blank\" rel=\"noopener\">sensible Daten in der Cloud zu speichern<\/a>. Aber seien wir ehrlich: Dieser Zug ist abgefahren \u2013 es ist Zeit, weiterzuziehen.\u201d<\/p>\n<h2 class=\"wp-block-heading\">7. Passivit\u00e4t zulassen<\/h2>\n<p>Kaum jemand sieht sich selbst als potenzielles Opfer eines Phishing-Angriffs \u2013 dennoch fallen jeden Tag wieder viele Menschen auf <a href=\"https:\/\/www.csoonline.com\/article\/3993294\/diese-social-engineering-trends-sollten-sie-kennen.html\" target=\"_blank\" rel=\"noopener\">Social-Engineering-Taktiken<\/a> herein.<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/in\/kevin-sullivan-3204292b\/\" target=\"_blank\" rel=\"noopener\">Kevin Sullivan<\/a>, Principal Technology Consultant beim Softwareanbieter XTIUM, ist \u00fcberzeugt, dass eine aktive Sicherheitskultur die L\u00f6sung ist, um das im Unternehmensumfeld zu verhindern: \u201cDie richtigen Sicherheits-Tools und -Praktiken sind f\u00fcr jedes Unternehmen wichtig. Entscheidend sind dabei jedoch gute <a href=\"https:\/\/www.csoonline.com\/article\/3604803\/security-awareness-training-topics-best-practices-costs-free-options.html\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Programme<\/a>, die die Belegschaft aufkl\u00e4ren und dazu bef\u00e4higen, Daten, Systeme und Gesch\u00e4ftsprozesse aktiv zu sch\u00fctzen.\u201d<\/p>\n<p>Unternehmen, die ein kontinuierliches Engagement f\u00fcr Weiterbildung vermissen lie\u00dfen, sabotierten sich selbst, so der Berater \u2013 in diesem Fall w\u00fcrden auch erhebliche Investitionen in Security-Tools und -Strategien ins Leere laufen: \u201cEine gut geschulte und gut vorbereitete Benutzerbasis ist die erste und st\u00e4rkste Verteidigungslinie.\u201d<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Aus der Zeit gefallen? Sergio Delle Vedove | shutterstock.com Schlechte Angewohnheiten abzustellen (oder bessere zu entwickeln), ist ein Prozess, der Geduld, Selbstbeherrschung und Entschlossenheit erfordert. Das gilt sowohl auf pers\u00f6nlicher als auch auf Security-technischer Ebene. In diesem Artikel haben wir sieben Sicherheitspraktiken f\u00fcr Sie zusammengestellt, deren Haltbarkeitsdatum schon eine ganze Weile abgelaufen ist. 1. Perimeter-Sicherheit [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6008"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6008"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6008\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4085"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}