Hacker mit USB-Stick

Ihre Schwachstellen werden ausgenutzt.

Externe Bedrohungen und Cyberkriminalität: So schützen Sie Ihre Organisation

Cyberbedrohungen sind heute allgegenwärtig – und sie sind der Weg, den Hacker und andere Angreifer nehmen, um sich Zugang zu Ihren Informationen zu verschaffen. Doch wie können Sie Ihre Organisation vor ausgefeilten Bedrohungen schützen? Wie schnell können Sie verdächtige Aktivitäten in Ihrem Netzwerk oder auf Ihren Endgeräten erkennen? Und wie leicht können Sie richtige von falschen Warnungen unterscheiden? Eine Studie besagt, dass Organisationen im Durchschnitt 1,37 Millionen US-Dollar dafür ausgeben, falsche Malware-Alerts zu verfolgen und zu analysieren.

Heutzutage muss jede Organisation davon ausgehen, früher oder später angegriffen zu werden. Prävention ist deshalb zwar ein wichtiger, aber allein kein ausreichender Baustein in Ihrer IT-Sicherheitsstrategie. Vielmehr Sie müssen verdächtige Aktivitäten rasch aufdecken und sofort die richtigen Gegenmaßnahmen einleiten können. Die richtige Technologie hilft Ihnen dabei, ein Frühwarnsystem für eventuelle Angriffe zu installieren und rasch handeln zu können.

Die Spielarten der Cyberkriminellen


Die Mehrheit der heutigen Angriffe erfolgt mittels Schadsoftware, die in eine Organisation eingeschleust wird. Cyberkriminelle kaufen beispielsweise Angriffs-Kits von spezialisierten Virenprogrammierern, um über E-Mails mit eingebetteten Viren, speziell präparierte Webseiten oder Postings in sozialen Netzwerken Tausende Computer zu infizieren. Derartig willkürliche Malware-Attacken können praktisch jeden treffen.


Je besser automatisierte Schutzprogramme wie Spamfilter werden, desto mehr Aufwand müssen Cyberkriminelle betreiben, um Ihre Systeme infizieren zu können. Und sie tun es: Angriffe mit Schadsoftware werden immer stärker personalisiert, damit die betroffenen Nutzer eine präparierte E-Mail öffnen oder eine infizierte Webseite besuchen. Oft genügt schon die Ergänzung Ihres Namens oder Ihrer Organisation in der Betreffzeile einer E-Mail, damit Hacker den berühmten „Fuß in die Tür“ bekommen.


In Einzelfällen entscheiden sich Cyberkriminelle für ein spezialisiertes Vorgehen, mit dem besonders attraktive Ziele wie beispielsweise große Unternehmen erreicht werden sollen. Um Zugang zu Kundendatensätzen oder Interna zu erhalten, recherchieren sie die Kontaktinformationen der zuständigen Mitarbeiter und versuchen, über Social-Engineering-Techniken an diese Daten zu gelangen. Eine Alternative stellt das Programmieren individueller Schadsoftware dar, die von gängigen Anti-Malware-Lösungen nicht erkannt wird.


Das typische Bild eines Hackers, der in einem abgedunkelten Raum vor mehreren Monitoren sitzt und im Sekundentakt Befehle in seine Tastatur tippt, verstellt den Blick auf andere, nicht minder große Gefahren: Neben der klassischen Industriespionage können Cyberkriminelle in der Nähe Ihres Betriebs versuchen, sich Zugang zu Ihrem WLAN zu verschaffen und so an interne Daten zu gelangen. Auch Insider-Diebstahl und Sabotage durch Angestellte sind weiter verbreitet, als Führungskräfte wahrhaben wollen – mit verheerenden wirtschaftlichen Folgen.

Angesichts dieser vielfältigen Risiken und Angriffsmöglichkeiten brauchen Organisationen ein umfassendes und ganzheitliches IT-Sicherheitskonzept. Insbesondere mit den neuen Vorgaben der EU-Datenschutz-Grundverordnung, die seit Mai 2018 Anwendung finden, haben sich komplexe Herausforderungen ergeben. So müssen Unternehmen, bei denen es zu einem Datenleck gekommen ist, den Vorfall innerhalb von 72 Stunden melden. Hier gilt es, nicht nur die Schutzmechanismen zu intensivieren, sondern bei Detektion und Reaktion noch agiler zu werden.

So wehren Sie externe Bedrohungen erfolgreich ab


Um Ihre Organisation effektiv zu schützen, müssen Sie eine Kultur der Sicherheit etablieren und pflegen. Geben Sie Ihren Mitarbeitern die richtigen Werkzeuge an die Hand, und sensibilisieren Sie sie mit Schulungen und Aufklärungskampagnen für typische Gefahren in der digitalen Arbeitswelt. Durch starke Passwörter, Windows Hello und Multi-Faktor-Authentifizierung können Sie unautorisierte Zugriffe auf Ihre Geschäftsdaten beispielsweise zuverlässig verhindern.

Weitere Sicherheitsebenen, mit denen Sie Angriffen vorbeugen, ergeben sich durch Office 365 Advanced Threat Protection für den Schutz Ihrer E-Mails, Dateien und Office 365-Anwendungen sowie durch Windows Defender Advanced Threat Protection für Ihre Endpunkte und Geräte. Die ideale Ergänzung bietet Azure Advanced Threat Protection, ein Clouddienst, mit dem Sie Ihre hybriden Unternehmensumgebungen vor verschiedenen hochentwickelten und gezielten Cyberangriffen und Bedrohungen von innen schützen können.


Auch wenn Sie Ihre Mitarbeiter bei aktuellen Bedrohungen auf dem Laufenden halten, wird irgendwann der Tag kommen, an dem jemand unwissentlich eine infizierte Datei herunterlädt oder auf den Link zu einer präparierten Webseite klickt. Sicherheitsverletzungen sind praktisch unvermeidbar, und Sie brauchen Unterstützung durch geeignete Lösungen, um diese zeitnah zu ermitteln. Microsoft bietet integrierte Sicherheitslösungen, mit denen Sie die verschiedenen Angriffsvektoren – also Geräte, E-Mail-Systeme und Geschäftsdaten sowie die Identitäten Ihrer Benutzer – adressieren können und die Ihnen helfen, neue Bedrohungen zu erkennen, zu analysieren und zu neutralisieren.

Verschaffen Sie sich zudem mit Office 365 Threat Intelligence umfassende Einblicke in aktuelle Angriffe, um im Falle eines Falles schnell zu reagieren. Und nutzen Sie die Erkennungsmechanismen von Microsoft 365, um die Sicherheit und Stabilität Ihrer Systeme und Ressourcen im Einklang mit Ihren Richtlinien und Verfahren zu gewährleisten.


Im Falle eines erfolgreichen Angriffs zählt jede Minute, damit Sie die Aktivitäten der Eindringlinge stoppen und größere Datenverluste vermeiden können. Die Microsoft-Sicherheitslösungen unterstützen Sie, Bedrohungen an Endpunkten durch automatisierte Maßnahmen abzuwehren und breit angelegte Analysen durchzuführen, mit denen Sie ein klares Bild der potenziellen Auswirkungen erhalten.

Empfehlungen und konkrete Handlungsanweisungen aus dem Microsoft 365 Security and Compliance Center beschleunigen dabei Ihre Reaktion und erleichtern eine rasche Wiederherstellung.

Angesichts dieser vielfältigen Risiken und Angriffsmöglichkeiten brauchen Organisationen ein umfassendes und ganzheitliches IT-Sicherheitskonzept. Insbesondere mit den neuen Vorgaben der EU-Datenschutz-Grundverordnung, die seit Mai 2018 Anwendung finden, haben sich komplexe Herausforderungen ergeben. So müssen Unternehmen, bei denen es zu einem Datenleck gekommen ist, den Vorfall innerhalb von 72 Stunden melden. Hier gilt es, nicht nur die Schutzmechanismen zu intensivieren, sondern bei Detektion und Reaktion noch agiler zu werden.

Lesetipps und weiterführende Ressourcen

Finger auf Tastatur

Anatomie eines Angriffs

Wie Hacker eindringen – und wie Sie zurückschlagen können

E-Book herunterladen
Computermodel einer Stadt von oben

Nach Angriffen:

Umgang mit modernen Bedrohungen

E-Book herunterladen
Frau arbeitet in einem Operating-Office

Operations Management Suite

Sicherheitsanalysen in Aktion

Video ansehen (engl.)

Microsoft Lösung für IT-Sicherheit

Finger auf Tastatur

Microsoft 365

Eine umfassende, intelligente Lösung, die Office 365, Windows 10 und Enterprise Mobility und Security vereint. So kann jeder kreativ und sicher im Team arbeiten.

Mehr erfahren zu Microsoft 365
Frau schaut im stehen in ihr Laptop

Enterprise Mobility + Security

Stellen Sie sich aktuellen Sicherheitsherausforderungen. Benutzerorientierte Innovationen gewährleisten Sicherheit und Produktivität für Ihre Apps und Geräte.

Mehr erfahren zu Enterprise Mobility + Security
Zwei Männer und eine Frau diskutieren, während sie durch einen Flur gehen

Windows 10 Enterprise

Windows 10 Enterprise erfüllt die Anforderungen großer sowie mittelgroßer Organisationen und ermöglicht IT-Experten eine umfassende Geräte- und Appverwaltung.

Mehr erfahren zu Windows 10 Enterprise
Hände auf einer Laptop-Tastatur

Azure Information Protection

Vertrauliche Daten besser schützen. Steuern und sichern Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens freigeben.

Mehr erfahren zu Azure Information Protection