JakePoint
Sicherheit. Gewissheit. Genauigkeit.

Glaube oder Gewissheit?

Viele glauben, eine sichere IT zu haben, doch wenige wissen es wirklich.
Aus diesem Grund haben wir Themenblöcke und zugehörige Fragen entwickelt, die Ihnen helfen, Ihre eigene Cybersecurity besser einzuschätzen.

veröffentlicht am 01.12.2025

1. Assetverwaltung

Wissen Sie, wie viele Ihrer Systeme aus dem Internet erreichbar sind?

In vielen Unternehmen fehlt eine vollständige Übersicht aller Systeme. Besonders in historisch gewachsenen Infrastrukturen existieren häufig Server, die in Vergessenheit geraten sind.
Unbetreute Server sind ein leicht angreifbares Ziel. Im schlimmsten Fall sind sie sogar aus dem Internet erreichbar. Damit ist eine Kompromittierung nur eine Frage der Zeit.

2. Least Privilege und Zero Trust

Haben Sie nur die Berechtigungen, die Sie täglich benötigen?

Gerade Entscheider eines Unternehmens, wie die C-Suite, besitzen oft deutlich mehr technische Berechtigungen, als sie benötigen. In manchen Unternehmen haben Geschäftsführer sogar vollen Zugriff auf alle Systeme. Damit reicht die Übernahme dieses einen Accounts aus, um das gesamte Unternehmen zu übernehmen.
Deshalb sollten Berechtigungen immer nach dem Least-Privilege-Prinzip vergeben werden, selbst für Entscheider. Werden doch einmal Berechtigungen benötigt, so sollten sie temporär erteilt werden.

3. Patch- und Schwachstellenmanagement

Wie lange dauert es, bis relevante Sicherheitsupdates eingespielt werden?

Log4j, Emotet, Heartbleed. Ein paar der bekannteren Schwachstellen, die gravierende Probleme mit sich gebracht haben. Sie zeigen, wie wichtig schnelle Reaktionen sind.
Je länger ein System ungepatcht bleibt, desto höher ist die Wahrscheinlichkeit, dass bekannte Schwachstellen ausgenutzt werden. Genau deswegen sollte ein Automatismus existieren, der über neue Versionen informiert oder sie sogar direkt einspielt.

4. Supply Chain Security

Haben Sie Nachweise, dass Ihre Dienstleister in Cybersecurity investieren?

Es gibt einen guten Grund, warum die sichere Lieferkette ein zentraler Bestandteil von NIS2 ist. Wird einer Ihrer Dienstleister kompromittiert, betrifft das auch Ihre Daten und Systeme. Besonders dann, wenn der Dienstleister Zugriffe zu Ihren Systemen besitzt.
Ohne Nachweis bleibt nur Hoffnung. Deswegen sollten regelmäßig Nachweise verlangt werden. Allen voran bei Systemhäusern, Hostern und administrativen Dienstleistern.

5. Monitoring & Logging

Wie schnell erfährt Ihre IT, wenn ein System ausfällt?

Oft wird unterschätzt, wie schnell ein Angriff stattfinden kann, oder wie lange ein Angreifer unentdeckt bleibt. Beispielsweise hat SOPHOS eine gute Analyse durchgeführt, wie lange Hacker in Unternehmen unentdeckt bleiben.
Der erste Schritt, um dem entgegenzuwirken, ist ein gut funktionierendes Monitoring & Logging. Es ist wichtig, damit frühzeitig anzufangen. Nach einem ernsthaften Systemausfall muss zeitnah überprüft werden können, woran das lag. Genauso muss nach einem Angriff nachvollziehbar sein, was die Angreifer erreicht haben.

6. Schützenswerte Ziele

Wissen Sie, wo ihr größtes Risiko und damit schützenswertestes Ziel ist?

Nur wer seine wichtigsten Daten und Systeme kennt, kann sie gezielt schützen. Eine Risikoanalyse bringt dabei die Klarheit und schafft Prioritäten.
Mit einem konkreten Aufbauplan der Cybersecurity lassen sich mittel- und langfristig genau diese schützenswerten Daten und Systeme absichern.

7. Sicherheitsüberprüfungen

Überprüft jemand, ob Ihre Sicherheitsrichtlinien eingehalten werden?

Vertrauen ist gut, Kontrolle ist besser. Egal wie gut Sicherheitsvorgaben sind, sie nützen nur, wenn sie umgesetzt werden.
Deshalb sollten regelmäßig Prüfungen stattfinden, um sicherzustellen, dass Richtlinien tatsächlich greifen. Noch besser sind technische Maßnahmen, die Verstöße gar nicht erst ermöglichen. Ein gutes Beispiel dafür sind Passwortrichtlinien.
Auch technische Maßnahmen sollten daraufhin geprüft werden, ob sie einem realen Angriff standhalten.

Zusammenfassung

Lieber Schwächen kennen, als Sicherheit glauben

Es ist ein schwieriges Unterfangen, die eigene Cybersecurity jederzeit vollständig im Blick zu behalten. Deswegen sind externe Sicherheitsüberprüfungen hilfreich, um Klarheit über den tatsächlichen Sicherheitsstand zu gewinnen.

Für jedes der genannten Themenfelder bieten wir einen passenden Penetrationstest an. Wir beraten Sie gerne dazu, welche Überprüfung am besten zu Ihrem Unternehmen passt.


Nächster Fachbeitrag:
Cybersecurity : From Zero to Hero