Checkliste Cyberresilienz: Diese 6 Massnahmen helfen sofort

26.01.2026
3 Min.

Dass sich die Bedrohungslage im Cyberspace entspannt, ist nicht abzusehen, im Gegenteil: Hacker werden immer einfallsreicher und effizienter. Unternehmen müssen daher dringend ihre Cyberresilienz steigern. Ontinue, Experte für Managed Extended Detection and Response (MXDR), nennt dafür sechs Massnahmen.

 

Symbolbild Copilot

 

Massnahme #1: Ransomware antizipieren

Um die destruktive Wirkung von Ransomware-Attacken zu verringern und die Cyberresilienz zu erhöhen, sollten Unternehmen Backups anfertigen, die sie physisch und logisch von Produktivumgebungen getrennt vorhalten.

Regelmässige Tests der Integrität dieser Sicherungskopien sollten ebenfalls zum Massnahmenrepertoire gehören, um eine unmittelbare Wiederherstellung der Systeme jederzeit sicherzustellen. Ergänzend ist ein konsequentes Patch- und Schwachstellenmanagement erforderlich, insbesondere zur zeitnahen Behebung kritischer und hochriskanter Sicherheitslücken, die Hacker häufig als Einstiegspunkt für Ransomware-Angriffe missbrauchen.

Massnahme #2: Digitale Identitäten schützen

Der Einsatz Phishing-resistenter Multi-Faktor-Authentifizierung (MFA), etwa auf Basis von Hardware-Sicherheitsschlüsseln oder zertifikatsbasierter Authentifizierung, macht es für Cyberkriminelle deutlich schwerer, Accounts zu highjacken und über sie Zugriff auf interne Netzwerke sowie sensible Daten zu erhalten.

Eine frühzeitige und automatisierte Erkennung von Anomalien im User-Verhalten, etwa über das Monitoring via SIEM-Plattformen (Security Incident and Event Management), ermöglicht Cybersecurity-Teams eine schnelle Reaktion auf Gefahren. Gleichzeitig sollten Unternehmen nur kurzlebige Authentifizierungstoken verwenden, die lediglich wenige Minuten gültig sind, und Tokens an Geräte, Clients oder Sessions binden.

Massnahme #3: Endpunkte absichern

Endpunkte wie Laptops, Workstations, Smartphones oder virtuelle Maschinen sind häufig das schwächste Glied in der Cybersecurity-Kette und erfordern daher besondere Schutzmassnahmen. Die konsequente Durchsetzung des Least-Privilege-Prinzips ist eine davon und stellt sicher, dass Benutzer und Prozesse nur über die unbedingt erforderlichen Berechtigungen verfügen.

Zusätzlich sollten Unternehmen die Nutzung von USB-Sticks und anderen Wechseldatenträgern restriktiv regeln und streng kontrollieren, um zu verhindern, dass Personen Schadsoftware einschleusen oder Daten herunterladen.

Ergänzend ist es sinnvoll EDR- oder XDR-Lösungen (Endpoint beziehungsweise Extended Detection and Response) einzusetzen. Sie erkennen verdächtige Aktivitäten automatisiert, unterbinden sie proaktiv und dämmen so Sicherheitsvorfälle auf Endgeräten frühzeitig ein.

Massnahme #4: Drittanbieter in die Sicherheitsinfrastruktur integrieren 

Services von externen Dienstleistern und Partnern können erhebliche Sicherheitsrisiken für ein Unternehmen bereithalten, wenn deren Schutzmassnahmen unzureichend sind. Unternehmen sollten daher von allen Anbietern die Einhaltung grundlegender Sicherheitsmassnahmen verlangen, etwa im Hinblick auf Zugriffskontrollen, das Patch-Management und die Datensicherung.

Darüber hinaus sollten Cybersecurity-Teams Drittanbieter in die unternehmensweiten Incident-Response-Pläne einbeziehen, sodass bei einem Sicherheitsvorfall koordinierte Massnahmen und schnelle Reaktionen möglich sind.

Massnahme #5: Social Engineering entgegenwirken

Der Faktor Mensch ist oft eine grosse Schwachstelle in der Verteidigung. Deshalb greifen Cyberkriminelle gerne auf Social Engineering zurück, um sich Zugang zu Accounts oder Systemen zu verschaffen. Unternehmen sollten ihre Angestellten daher regelmässig schulen, ungewöhnliche Anfragen kritisch zu prüfen und potenzielle Deepfake-Inhalte zu erkennen. Mitarbeitende sollten sie zudem anhalten, ihr Bewusstsein für Phishing-Angriffe kontinuierlich zu schärfen. Ergänzend ist es ratsam, automatisierte Tools zur Erkennung verdächtiger E-Mails einzusetzen.

Massnahme #6: Threat Intelligence implementieren

Unternehmen sollten ihre Cybersecurity-Massnahmen auf aktuelle Bedrohungsinformationen stützen, also Threat Intelligence betreiben oder auf entsprechende Services zurückgreifen. Die so gewonnenen Informationen dienen dazu, Sicherheitskontrollen gezielt zu testen, Red-Team-Übungen (Testangriffe auf die Unternehmens-IT) realistisch zu gestalten und Erkennungsmechanismen von SIEM- oder EDR/XDR-Lösungen präzise zu konfigurieren sowie zu optimieren.

Eine auf Threat Intelligence basierende Verteidigungsstrategie erhöht auf diese Weise die Wirksamkeit von Schutzmassnahmen, ermöglicht proaktives Handeln gegen aktuelle Angriffsmethoden und reduziert die Wahrscheinlichkeit erfolgreicher Cyberangriffe.

 

 

Über Ontinue

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen von Unternehmen zu schützen, ihren Sicherheitsstatus zu bewerten und zu verbessern, kombiniert Ontinue in seinem Managed Security Operations Center (SOC) KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. www.ontinue.com