1352_GAMO_POI9-foto-2 copy

Sicherheit hat keinen universellen Code

Cybersicherheit ist Teil meiner täglichen Arbeit – ob ich nun in Foren diskutiere, Kunden schule oder in Unternehmen berate. Viele von ihnen tun dies aus eigenem Antrieb, andere, weil sie durch das geänderte Cybersicherheitsgesetz gesetzlich dazu verpflichtet sind. Was auch immer der Grund ist, wichtig ist, dass sie ein proaktives Interesse an der Sicherheit haben.

Ausländische Mütter von slowakischen Unternehmen befassen sich oft nicht mit der Cyber-Resilienz ihrer Töchter, geschweige denn, dass sie die Notwendigkeit in Bezug auf die Gesetzgebung erkennen. Entweder halten sie es nicht für eine Priorität oder sie verlassen sich auf ein zentralisiertes Sicherheitsmodell. Beide Ansätze sind heute nicht mehr zeitgemäß. Die moderne IT-Umgebung ist verstreut, abhängig von Cloud, IoT und Telearbeit. Zentralisierte Lösungen verlieren an Effizienz und, was noch wichtiger ist, sie stellen ein Risiko dar. Wenn ein Angreifer in einen zentralen Punkt eindringt, kann er die Kontrolle über das gesamte System erlangen.

Die Netzwerksegmentierung ist daher nicht nur eine technische Empfehlung, sondern ein grundlegendes Prinzip der Widerstandsfähigkeit. Angriffe können nicht immer verhindert werden, aber wir können den Angreifer verlangsamen, seine Bewegungen einschränken und Zeit zum Reagieren gewinnen.

An dieser Stelle hilft mir oft eine einfache Analogie. Stellen Sie sich vor, ein Unternehmen hätte nur einen gemeinsamen Passcode für alle Räume. Das klingt absurd, nicht wahr? In Wirklichkeit hat jeder nur dort Zugang, wo er ihn braucht. Wenn jemand den Code stiehlt oder knackt, kommt er nur in ein Büro oder einen Besprechungsraum. Jeder andere Raum ist eine neue Herausforderung.

Und genau darum geht es bei der Segmentierung – um die Schaffung von Schutzschichten, die den Angreifer verlangsamen und ihn zwingen, Fußspuren zu hinterlassen. Je mehr Hindernisse, desto größer ist die Chance, von Sicherheitskräften, einem Alarm oder einem Wachhund erwischt zu werden.
Unternehmen haben Pläne für Brände oder Überschwemmungen und proben, wie sie im Krisenfall reagieren. Der gleiche Ansatz sollte bei der Cybersicherheit Standard sein. Denn Resilienz entsteht nicht durch Papierkram, sondern durch die Bereitschaft zu handeln.

Veröffentlicht: 24. Juni 2025

Zuzana Holý Omelková

Kybernetická bezpečnosť

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 24. Juni 2025

Werbung

Peter Blažečka

ESET, spol. s r.o.

Manchmal kommt es vor, dass es Angreifern gelingt, trotz strenger Sicherheitsvorkehrungen Ransomware in einem Unternehmensnetzwerk zu installieren. Aber selbst dann...

Martina Kormaník

GAMO a.s.

Die Änderung des Cybersicherheitsgesetzes zur Umsetzung der NIS 2-Richtlinie hat auch neue Verpflichtungen für Lebensmittelverarbeitungs- und Vertriebsunternehmen eingeführt. Das führende...

Zuzana Holý Omelková

GAMO a.s.

Wenn Organisationen Fehler vermeiden wollen, ist ein systematischer und verantwortungsbewusster Ansatz bei der Umsetzung der Novelle unerlässlich. Der Schwerpunkt liegt...
Werbung