Im Zeitalter der Digitalisierung gewinnt das Thema Cybersicherheit zunehmend an Bedeutung.
Während man früher bei der Frage nach besonders schützenswertem Eigentum vermutlich als Erstes an Erinnerungsstücke und Wertgegenstände gedacht haben dürfte, denkt man heute unweigerlich auch an eine ganz andere Kategorie von Besitztümern: die eigene Identität, die Sozialversicherungsnummer, Kreditkarten und Bankkonten zum Beispiel.
Denn auch das ist Eigentum, das heutzutage gestohlen werden kann und das von Cyberkriminellen auch gezielt ins Visier genommen wird.
Aus diesem Grund haben wir diesen Leitfaden erstellt – um aufzuzeigen, wie wichtig Cybersicherheit ist, wie Sie Ihre digitalen Daten und die Ihrer Kundschaft schützen können und welche Ressourcen Ihnen dabei helfen können, neue technologische Entwicklungen aufmerksam mitzuverfolgen.
Was versteht man unter Cybersicherheit?
Cybersicherheit umfasst sämtliche Prozesse und Strategien, die fortlaufend eingesetzt werden, um Daten, Netzwerke, Programme und Computer vor nicht autorisierter Nutzung zu schützen – also vor Cyberangriffen und anderen externen Bedrohungen. Der Begriff „Daten“ bezieht sich dabei in der Regel auf Kontaktdaten, Passwörter, Kreditkartennummern, Bankdaten, Ausweis- und Führerscheinnummern, Sozialversicherungsnummern, Gesundheitsdaten und jegliche weiteren sensiblen Informationen.
Personenbezogene Daten sind nicht nur für Unternehmen ein äußerst wertvolles Gut, sondern leider auch für Cyberkriminelle. Doch im Gegensatz zu Unternehmen erfassen sie diese Daten ohne das Einverständnis der betreffenden Personen – auf illegale und moralisch äußerst verwerfliche Weise.
Und während Technologien und Prozesse zur Datenerfassung weiterentwickelt werden, suchen auch Cyberkriminelle nach neuen Möglichkeiten, sich illegal Zugriff auf Daten zu verschaffen. Unternehmen sind dabei in besonderem Maße dafür verantwortlich, die Daten Ihrer Kundschaft vor derartigen Bedrohungen zu schützen und offen darzulegen, wie sie dieser Verantwortung nachkommen.
Warum ist Cybersicherheit so wichtig?
Im Jahr 2019 waren allein im ersten Halbjahr mehr als 4 Milliarden Datensätze von Sicherheitsverletzungen betroffen. Einer aktuellen Studie zufolge wird alle 39 Sekunden ein Hacking-Versuch unternommen. Das entspricht durchschnittlich 2.244 Angriffen pro Tag.
Kleine und mittelständische Unternehmen (KMU) sind dabei besonders gefährdet. Natürlich ist das Interesse der Öffentlichkeit am größten, wenn ein bekannter Konzern Opfer eines Angriffs wird, tatsächlich sind aber KMU die bevorzugten Ziele von Cyberkriminellen.
Und zwar aus gutem Grund: Sie verfügen einerseits über mehr und über wertvollere digitale Daten als der Durchschnitt der Verbraucher und Verbraucherinnen und andererseits über schwächere Sicherheitsvorkehrungen als Großunternehmen. Damit sind sie leider das perfekte Ziel für Cyberangriffe.
Sicherheitsverletzungen sind gleichermaßen unerfreulich und beängstigend – und zwar für Unternehmen und ihre Kundschaft. Studien haben gezeigt, dass Kunden und Kundinnen eines Unternehmens, bei dem es zu einer Sicherheitsverletzung kam, vorsichtig werden: Einige halten sich eine Zeit lang mit Einkäufen bei diesem Unternehmen zurück, andere wandern sogar ganz ab.
Natürlich geht es bei Cybersicherheit aber in erster Linie um andere Aspekte als die Vermeidung negativer Schlagzeilen: Es geht darum, das Vertrauen Ihrer Kundschaft zu gewinnen, Transparenz zu fördern und aus zufriedenen Kunden und Kundinnen Fürsprecher und Fürsprecherinnen Ihres Unternehmens zu machen.
„Wenn es um den Schutz unserer Kundendaten geht, kann – und muss – jeder einzelne Mitarbeitende einen Beitrag leisten. Darauf achten wir bei HubSpot sehr. Uns ist wichtig, dass alle unsere Beschäftigten ihr Bestes geben, um unseren Kunden und Kundinnen eine Plattform bereitzustellen, der sie vertrauen und auf deren Sicherheit sie sich verlassen können.“ – Chris McLellan, HubSpot Chief Security Officer
Wichtige Begriffe rund um Cybersicherheit
Der Begriff „Cybersicherheit“ hat für viele etwas Einschüchterndes, ähnlich wie auch Kryptowährung oder künstliche Intelligenz. Das liegt daran, dass das Konzept an sich komplex ist, ein ernstes Thema betrifft und durchaus unübersichtlich wirken kann.
Und genau deshalb haben wir diesen Leitfaden für Sie erstellt: um Ihnen auf möglichst gut strukturierte und einfach verständliche Weise einen umfassenden Überblick über alle wichtigen Aspekte des Themas zu bieten.
Nachstehend folgt ein Glossar mit einigen grundlegenden Begriffen, die Sie zum Thema Cybersicherheit kennen sollten.
Authentifizierung
Unter Authentifizierung versteht man die Verifizierung der Identität einer Person. So verifizieren Sie zum Beispiel Ihren Benutzernamen durch Eingabe Ihres Passworts. Und wenn Sie Ihren Ausweis vorzeigen, verifizieren Sie anhand Ihres Fotos die Echtheit Ihres Namens, Alters und Ihrer Adresse. In Unternehmen wird häufig die Zwei-Faktor-Authentifizierung eingesetzt, die weiter unten näher erläutert wird.
Backup
Ein Backup ist eine Sicherungskopie von Daten, die an einem sicheren Ort aufbewahrt wird, etwa in einer Cloud oder auf einer externen Festplatte. Diese Backups dienen dazu, Systeme nach dem Ausfall einer Komponente – oder gar im Fall eines Cyberangriffs – wieder auf einen früheren Zeitpunkt zurückzusetzen und so beschädigte oder gelöschte Daten wiederherzustellen.
Sicherheitsverletzung
Als Sicherheitsverletzung gilt jeder nicht autorisierte Zugriff auf Unternehmens- oder Verbraucherdaten.
Digitales Zertifikat
Ein digitales Zertifikat, auch öffentliches Schlüsselzertifikat oder Identitätszertifikat genannt, ist ein elektronischer Datensatz, der zur Überprüfung der Identität digitaler Objekte dient. Er ist auf einem Gerät oder einer Hardwarekomponente installiert und ermöglicht die Herstellung sicherer Verbindungen zu anderen Geräten oder Servern.
Verschlüsselung
Bei der Verschlüsselung werden Daten mithilfe von Codes oder Schlüsseln codiert, sodass sie nicht mehr lesbar sind. Nur der Empfänger, der den Schlüssel zur Entschlüsselung besitzt, kann die Daten lesen. Sollten sich Cyberkriminelle also Zugriff auf stark verschlüsselte Daten verschaffen, können sie diese ohne den passenden Schlüssel nicht lesen.
HTTP und HTTPS
Hypertext Transfer Protocol, oder kurz HTTP, ist ein Protokoll, das zur Kommunikation zwischen Webservern und Browsern eingesetzt wird. Man kennt die Abkürzung von Website-URLs, die entweder mit http:// oder https:// beginnen. HTTP und HTTPS sind im Wesentlichen dasselbe, bis auf den Unterschied, dass bei Verwendung von HTTPS alle Daten verschlüsselt übertragen werden. Das „S“ in HTTPS steht für Security, also Sicherheit. Für bestmöglichen Schutz wird heutzutage auf fast allen Webseiten HTTPS eingesetzt.
Schwachstelle
Als Schwachstelle bezeichnet man einen Angriffspunkt, den Cyberkriminelle ausnutzen können, um sich Zugang zu Systemen zu verschaffen. Dabei kann es sich zum Beispiel um einen Softwarefehler handeln, der noch nicht behoben wurde, oder einen Prozess zum Zurücksetzen eines Passworts, den nicht autorisierte Personen initiieren können. Durch verschiedene proaktive Maßnahmen zum Schutz vor Cyberangriffen (siehe unten) können Sie Ihre Infrastruktur um zusätzliche Sicherheitsebenen ergänzen und Ihre Systeme so besser vor nicht autorisiertem Zugriff schützen.
Diese Arten von Cyberangriffen gibt es
Bei einem Cyberangriff handelt es sich um den vorsätzlichen und meist böswilligen Versuch, private Daten auszulesen, zu verfälschen oder zu löschen. Cyberattacken gehen für gewöhnlich von externen Cyberkriminellen aus, werden aus verschiedenen Gründen verübt und in manchen Fällen erst durch die unwissentliche Mithilfe von Nutzern und Nutzerinnen bzw. Beschäftigten ermöglicht. In den meisten Fällen geht es Cyberkriminellen darum, Lösegeld für die Freigabe von Daten zu erpressen, manchmal wollen sie aber auch einfach nur Schaden anrichten.
Dabei sind vier Arten von Angriffen am häufigsten:
1. Brute-Force-Angriffe
Das Ziel eines Brute-Force-Angriffs besteht darin, Benutzernamen und Passwörter nach dem Prinzip von Versuch und Irrtum zu knacken. Häufig nutzen Cyberkriminelle dabei Benutzernamen und Passwörter, an die sie infolge von Sicherheitsverletzungen gelangt sind. Diese Methode kann funktionieren, wenn ein schwaches Passwort oder ein und dasselbe Passwort für verschiedene Systeme verwendet wurde (beispielsweise für den Facebook- und Twitter-Account). Gegen diese Art von Angriffen können Sie sich also am besten schützen, indem Sie starke Passwörter verwenden, für jedes System ein individuelles Kennwort nutzen und die Zwei-Faktor-Authentifizierung aktivieren.
2. Distributed Denial of Service (DDoS)-Angriffe
Bei einem DDoS-Angriff versuchen Cyberkriminelle, ein Netzwerk oder System durch eine wahre Flut von Aktivitäten (Nachrichten, Anfragen oder Website-Traffic) lahmzulegen. Dazu werden für gewöhnlich Botnets eingesetzt, also Netzwerke aus zahlreichen Geräten, die mit dem Internet verbunden und mit einem Virus infiziert sind – von Laptops und Servern über Spielekonsolen bis hin zu smarten Glühbirnen und mehr. Der Virus ermöglicht es Cyberkriminellen, auf diese Geräte zuzugreifen und von ihnen aus unzählige Anfragen zu senden.
3. Malware
Malware ist ein Überbegriff für jegliches Schadprogramm, das von Cyberkriminellen genutzt wird, um sich Zugriff auf Computer und Netzwerke und damit auf private Daten zu verschaffen. Dazu zählen zum Beispiel:
-
Keylogger, mit denen sämtliche Tastatureingaben protokolliert werden können. So lassen sich Passwörter oder andere sensible Daten ermitteln, etwa Sozialversicherungsnummern oder Ähnliches.
-
Ransomware, mit der Daten verschlüsselt werden können, um den Zugriff auf sie zu blockieren und dann Lösegeld für ihre Freigabe zu erpressen.
-
Spyware, mit der Aktivitäten von Nutzern und Nutzerinnen ohne deren Wissen ausspioniert werden können.
Malware kann dabei in folgenden Formen auf Ihre Systeme gelangen:
-
Trojaner, die meist als vermeintlich seriöse Anwendung bzw. Software eingeschleust werden.
-
Viren, mit denen Daten erfasst, beschädigt, gelöscht oder verfälscht und sogar Systeme physisch in Mitleidenschaft gezogen werden können. Viren können unwissentlich installiert und auf weitere Geräte übertragen werden.
-
Computerwürmer, die darauf ausgelegt sind, sich selbst zu vervielfältigen und automatisch alle mit dem infizierten Gerät verknüpften Systeme, die über dieselbe Schwachstelle verfügen, ebenfalls zu infizieren.
4. Phishing
Unter Phishing, auch Spoofing genannt, versteht man den Versuch, Nutzer und Nutzerinnen mit gefälschten Inhalten – Downloads, Links oder Nachrichten – zur Eingabe von Daten oder Ausführung einer Aktivität zu bewegen, um so an private Daten zu gelangen. Phishing-Angriffe zählen zu den häufigsten Arten von Cyberattacken: 2018 wurden mehr als 75 % der befragten Unternehmen Opfer eines Phishing-Versuchs. Meistens werden dazu E-Mails oder gefälschte Webseiten eingesetzt. Zielt ein Phishing-Angriff nicht darauf ab, willkürlich Daten abzugreifen, sondern gezielt von einer bestimmten Person oder einem Unternehmen, spricht man von Spear-Phishing.
Best Practices für Cybersicherheit: So schützen Sie Ihre Daten
Der Begriff „Cybersicherheit“ ist recht breit gefasst und bezieht sich auf eine ganze Reihe verschiedener Technologien und Maßnahmen, die Sie implementieren können – und sollten. Dazu zählt die Anwendung verschiedener Best Practices kombiniert mit einigen proaktiven Sicherheitsmaßnahmen. Um Ihre Daten und die Ihrer Kundschaft bestmöglich zu schützen, empfiehlt sich dabei, gleichermaßen Zeit und Ressourcen in beide Aspekte zu investieren.
Proaktive Maßnahmen zum Schutz vor Cyberangriffen
In jedem Unternehmen sollten unbedingt verschiedene defensive Schutzmaßnahmen ergriffen werden. Wenn Sie diesem Rat folgen und Sie zusätzlich diese Tipps (siehe nächster Absatz) beachten, sind Ihr Netzwerk und Ihre Geräte bestmöglich vor externen Bedrohungen geschützt.
Hier nun fünf Sicherheitslösungen und Softwarefunktionen, mit denen Sie Cyberattacken und deren Konsequenzen effektiv vorbeugen können. Für optimalen Schutz empfiehlt sich eine Kombination dieser Optionen.
Antivirussoftware
Vereinfacht ausgedrückt gleicht ein Antivirenprogramm der Einnahme von Vitamin C zum Schutz vor einem grippalen Infekt. Es handelt sich um eine Präventivmaßnahme zur Stärkung der Abwehr. Aufgabe der Antivirussoftware ist es, Viren zu erkennen und zu entfernen, bevor sie Schaden anrichten können. Dazu zählt auch, dass sie Warnungen ausgibt, wenn Nutzer und Nutzerinnen im Begriff sind, auf eine potenziell unsichere Webseite oder Software zuzugreifen.
Hier ein paar Beispiele: McAfee, Norton oder Panda (kostenlos)
Firewalls
Eine Firewall schirmt Ihren Computer vor nicht autorisiertem Zugriff und Schadsoftware ab. Sie sitzt an der Verbindungsstelle zwischen Ihrem Computer und dem Internet, filtert jeglichen Traffic und prüft alle eingehenden Daten auf ihre Sicherheit und Authentizität hin. Firewalls sind sowohl als Software als auch Hardware erhältlich.
Hier ein paar Beispiele: McAfee LiveSafe oder Kaspersky Internet Security
Single-Sign-On (SSO)
Single-Sign-On ist ein Authentifizierungsverfahren, das es Nutzern und Nutzerinnen ermöglicht, sich mit einem einzigen Login bei mehreren Konten und Tools zugleich anzumelden. Ein Beispiel hierfür wäre, wenn Sie Ihr Google-Konto verwenden, um sich bei einem anderen Dienst anzumelden. In großen Unternehmen wird das Verfahren für gewöhnlich für alle internen Anwendungen genutzt, die geschützte Daten enthalten.
Hier ein paar Beispiele: Okta oder LastPass
Zwei-Faktor-Authentifizierung (2FA)
Bei der Zwei-Faktor-Authentifizierung benötigen Nutzer und Nutzerinnen neben ihrem Benutzernamen oder einer PIN zusätzlich noch Zugriff auf ein externes Gerät oder Konto – etwa ihr Smartphone, E-Mail-Konto oder eine Sicherheitssoftware. Da sich Nutzer und Nutzerinnen somit zweifach authentifizieren, gilt dieses Verfahren als sicherer als das Login mit Benutzernamen und Passwort.
Hier ein Beispiel: Duo
VPN (Virtual Private Network)
Durch ein VPN wird, bildlich gesprochen, ein Tunnel geschaffen, durch den Daten geschützt an einen Webserver gesendet bzw. von diesem empfangen werden können. Die Daten werden bei der Übertragung verschlüsselt, sodass sie vor nicht autorisiertem Zugriff durch Cyberkriminelle oder Schadsoftware sicher sind. Damit kann ein VPN effektiv vor Spyware-Angriffen schützen. Es kann aber beispielsweise nicht verhindern, dass Viren über vermeintlich seriöse Kanäle eingeschleust werden, etwa durch Phishing oder gar einen falschen VPN-Link. Deshalb sollte ein VPN immer in Kombination mit weiteren defensiven Schutzmaßnahmen verwendet werden, die andere wichtige Aspekte abdecken.
Hier ein paar Beispiele: Cisco AnyConnect oder Palo Alto Networks GlobalProtect
Cybersicherheitstipps für Unternehmen
Zusätzlich zu den oben erläuterten Optionen gibt es verschiedene Tipps, die Sie befolgen können, um sicherzustellen, dass Sie das Potenzial Ihrer Sicherheitsmechanismen voll ausschöpfen.
Lassen Sie nur starke Passwörter zu.
Legen Sie fest, dass Nutzer und Nutzerinnen ausschließlich starke Passwörter verwenden können. Das erreichen Sie, indem Sie gewisse Mindestanforderungen vorgeben, wie eine Mindestlänge und eine Kombination aus Klein- und Großbuchstaben, Zahlen und Symbolen. Je komplexer ein Passwort, desto schwieriger ist es, dieses zu erraten – sowohl für Personen als auch Programme. Ferner sollten Sie vorgeben, dass Passwörter regelmäßig geändert werden müssen.

Behalten Sie die Aktivitäten Ihrer Beschäftigten im Auge.
Grundsätzlich sollten Sie darauf achten, den Zugriff auf wichtige Daten auf autorisierte Personen zu beschränken, die sie zur Ausführung der ihnen zugewiesenen Aufgaben benötigen. Unterbinden Sie, dass Daten mit Außenstehenden geteilt werden, und legen Sie fest, dass externe Software nur mit Genehmigung heruntergeladen werden kann. Halten Sie Ihre Beschäftigten ferner dazu an, nicht autorisierten Zugriff auf ihre Benutzerkonten zu verhindern, indem sie zum Beispiel ihre Computer sperren, wenn sie ihren Schreibtisch verlassen.
Behalten Sie stets den Überblick über Ihr Netzwerk.
Im Zeitalter des Internets der Dinge werden auch Unternehmensnetzwerken immer mehr IoT-Geräte hinzugefügt – so rasch, dass man durchaus den Überblick verlieren könnte. Da diese Geräte nicht unternehmensintern verwaltet werden, stellen sie ein Sicherheitsrisiko dar. Denn die meisten sind kaum oder gar nicht geschützt, während gleichzeitig Software verwendet wird, die Schwachstellen aufweist. Und diese sind ideale Angriffspunkte, über die sich Cyberkriminelle direkten Zugriff auf Ihr internes Netzwerk verschaffen können.
„Es ist wichtig, dass Sie immer einen umfassenden Überblick über alle IoT-Geräte haben, die mit Ihrem Netzwerk verknüpft sind. Sie sollten jede einzelne Komponente Ihres Unternehmensnetzwerks identifizieren, kategorisieren und verwalten können. Indem Sie alle Geräte in Ihrem Netzwerk erfassen, ihren Zugriff auf Ihr Netzwerk steuern und sie auf verdächtige Aktivitäten hin prüfen, reduzieren Sie die Angriffsfläche für Cyberkriminelle drastisch.“ – Nick Duda, Principal Security Officer bei HubSpot
Laden Sie regelmäßig Patches und Updates herunter.
Softwareunternehmen geben regelmäßig Updates heraus, um Schwachstellen zu beheben. Achten Sie daher darauf, Ihre Software immer aktuell zu halten, damit sie bestmöglich geschützt ist. Am einfachsten ist das, indem Sie sie so konfigurieren, dass Updates automatisch heruntergeladen werden. So können Sie auch kein Update mehr verpassen.
Machen Sie es Ihren Beschäftigten leicht, potenzielle Risiken zu melden.
Wenn Ihre Beschäftigten auf eine Phishing-E-Mail oder eine unsichere Webseite stoßen, ist es in Ihrem Sinne, wenn sie diese so einfach und schnell wie möglich melden können. Definieren Sie dazu am besten einen formalen Prozess und richten Sie beispielsweise ein separates Postfach ein oder erstellen Sie ein Formular, über das potenzielle Sicherheitsrisiken gemeldet werden können.
Cybersicherheitstipps, die alle befolgen sollten
Das Thema Cybersicherheit betrifft nicht nur Unternehmen, sondern grundsätzlich jede Person, die das Internet nutzt. Deshalb sollten folgende Grundregeln allgemein befolgt werden:
Verwenden Sie kein Passwort mehrfach.
Dasselbe Passwort für sämtliche wichtigen Accounts zu verwenden, ist ungefähr genauso sicher, wie einen Ersatzschlüssel unter dem Türvorleger zu deponieren. Eine aktuelle Studie zeigt, dass sich 80 % aller Sicherheitsverletzungen auf schwache oder gestohlene Passwörter zurückführen lassen. Deshalb empfiehlt es sich, unabhängig der Systemanforderungen grundsätzlich ein starkes Passwort zu wählen, das aus einer Kombination aus Buchstaben, Zahlen und Symbolen besteht. Zusätzlich dazu sollten Sie es regelmäßig ändern.
Behalten Sie Ihre Konto- und Kreditkartenabbuchungen im Auge.
Prüfen Sie Ihre Kontoauszüge, Kreditkartenabrechnungen und ähnlich wichtige Daten immer zeitnah und melden Sie verdächtige Auffälligkeiten. Außerdem sollten Sie Ihre Sozialversicherungsnummer nur angeben, wenn es wirklich notwendig ist.
Seien Sie grundsätzlich wachsam.
Achten Sie auf Anzeichen für Phishing-Versuche und lassen Sie lieber die Finger von E-Mails, Downloads oder Webseiten, die Ihnen verdächtig vorkommen. So ist zum Beispiel Vorsicht geboten, wenn Inhalte sehr viele Rechtschreib- und Grammatikfehler aufweisen oder wenn Sie auf suspekte URLs oder auffällige E-Mail-Adressen stoßen. Ferner sollten Sie unbedingt Antivirus- und Sicherheitssoftware auf Ihren Geräten installieren, sodass Sie vor bekannten und potenziellen Sicherheitsrisiken gewarnt werden.
Sichern Sie Ihre Daten regelmäßig.
Damit Sie Ihre Daten im Notfall wiederherstellen können, sollten Sie Sicherungskopien anlegen – und diese am besten sowohl in einer Cloud als auch auf einem physischen System (Festplatte oder USB-Stick) aufbewahren. Das gilt gleichermaßen für Unternehmen und Privatpersonen.
Wichtige Ressourcen zum Thema Cybersicherheit
Über die nachstehenden Institutionen bzw. deren Webseiten und Ressourcen (alle in englischer Sprache) können Sie sich eingehender über das Thema Cybersicherheit informieren und sich weitere Tipps dazu holen, wie Sie Ihr Unternehmen und Ihre Teams bestmöglich vor Cyberbedrohungen schützen können. Dazu lohnt sich sicher auch ein Blick in die beliebtesten Blogs zum Thema. Falls Sie das Audioformat bevorzugen, finden Sie hier eine Übersicht der gefragtesten Podcasts zu Cybersicherheit.
National Institute of Standards and Technology (NIST)
Das NIST ist eine US-amerikanische Bundesbehörde für Standards und Technologie, die sich der Innovation in den Bereichen Wissenschaft und Industrie widmet. Zur Behörde zählt auch eine separate Abteilung für Cybersicherheit, die regelmäßig Leitfäden und Standards herausgibt.
Ressource: NIST-Sonderpublikationen mit Best Practices zum Thema Cybersicherheit
Center for Internet Security (CIS)
Das CIS ist eine international agierende und von Branchenkoryphäen anerkannte Non-Profit-Organisation, die Ressourcen zum Thema Sicherheit im Netz bereitstellt.
Ressource: Die 20 wichtigsten Sicherheitsmechanismen zur Abwehr der derzeit verbreitetsten und gefährlichsten Cyberbedrohungen (von anerkannten Sicherheitsprofis aus aller Welt entwickelt und jährlich neu validiert)
Cybrary
Cybrary ist eine E-Learning-Plattform, auf der Sie Online-Kurse und Zertifizierungen rund um die Themen IT und Cybersicherheit absolvieren können – die meisten sogar kostenlos.
Fazit: Investieren Sie als Unternehmen oder Privatperson in Cybersicherheit
Auch wenn das Thema Cybersicherheit durchaus ein wenig einschüchternd wirken mag, ist es wichtig, dass Sie sich dennoch intensiv damit auseinandersetzen – insbesondere, wenn Sie für die Sicherheit von Daten anderer Personen verantwortlich sind. Denn wie bei anderen Bedrohungen gilt auch für Cyberangriffe, dass Vorbereitung die beste Verteidigung ist. Und das bezieht sich zum einen auf Investitionen in den Schutz Ihrer IT-Systeme, Server, Software und Netzwerke und zum anderen darauf, dass Sie die neuesten technologischen Entwicklungen stets aufmerksam mitverfolgen sollten. Nicht zuletzt auch deshalb, weil Sie so nach außen kommunizieren, wie ernst Sie das Thema Sicherheit nehmen, und das wiederum stärkt das Vertrauen und die Loyalität Ihrer Kundschaft.
Titelbild: Warmworld / iStock / Getty Images Plus
Hinweis: Jegliche in diesem Beitrag enthaltenen rechtlichen Informationen sind nicht zu verwechseln mit einer rechtlichen Beratung, bei der ein Rechtsanwalt oder eine Rechtsanwältin das geltende Recht auf Ihre spezifischen Umstände anwendet. Wir möchten Sie deshalb ausdrücklich darauf hinweisen, dass Sie bei Beratungsbedarf über die Auslegung dieser Informationen für Ihr Unternehmen oder über deren Richtigkeit und Vollständigkeit einen Rechtsanwalt oder eine Rechtsanwältin hinzuziehen sollten. Um es kurz zu machen: Dieses Dokument stellt weder eine Rechtsberatung noch eine Empfehlung für eine bestimmte Auslegung geltenden Rechts dar.
Ursprünglich veröffentlicht am 29. Juli 2021, aktualisiert am Januar 20 2023
Themen:
DSGVODiesen Artikel weiterempfehlen:
Artikel zu ähnlichen Themen

Mehr anzeigen
So erstellen Sie eine Inbound-Marketing-Kampagne
Herunterladen