Cybersicherheit ist in der heutigen digitalen Welt ein zentrales Thema, und die Schweiz bildet da keine Ausnahme. Mit der zunehmenden Digitalisierung unserer Gesellschaft vervielfachen sich die mit der Cyberkriminalität verbundenen Risiken und bedrohen die Sicherheit von Einzelpersonen, Unternehmen und Institutionen. Angesichts dieser wachsenden Bedrohung ist es unerlässlich, wirksame Schutzmassnahmen zu ergreifen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.
In diesem Zusammenhang ist die Cybersicherheit in der Schweiz besonders wichtig und erfordert eine enge Zusammenarbeit zwischen öffentlichen und privaten Akteuren, um die Herausforderungen der IT-Sicherheit zu bewältigen. Auf der Grundlage unserer Erfahrungen aus der Zusammenarbeit mit unserem breiten Kundenstamm in der Schweiz haben wir in dieser Cybersecurity-Checkliste bewährte Verfahren zusammengestellt, die wir täglich anwenden, um das Sicherheitsniveau unserer Kunden zu erhöhen.
1 Sensibilisierung der Mitarbeitenden für Cyberangriffe
Schulen Sie Mitarbeitende zu Cybersecurity-Bedrohungen
Die Schulung des Personals durch Experten für Cybersicherheitsbedrohungen ist entscheidend, um das Unternehmen vor potenziellen Angriffen zu schützen. Indem Mitarbeitende für die Risiken sensibilisiert (insbesondere Phishing, eine der häufigsten Methoden, mit der Cyberkriminelle versuchen, an vertrauliche Informationen zu gelangen) und in bewährten IT-Sicherheitsmassnahmen geschult werden, kann das Unternehmen sich besser vor Cyberbedrohungen schützen.
Laut dem Bundesamt für Cybersicherheit (BACS) hat sich die Zahl der gemeldeten Phishing-Versuche in der Schweiz im Jahr 2024 auf über 975.000 Vorfälle verdoppelt.
Damit steht die Schweiz nicht hinter dem Rest der Welt zurück und muss sich wie andere Länder mit dieser ständigen Bedrohung auseinandersetzen.
Dadurch, dass sie lernen, Phishing-Versuche in Form von betrügerischen E-Mails oder verdächtigen Links zu erkennen, werden Mitarbeitende zu einer echten Verteidigungslinie und Ihren besten Verbündeten in Sachen Cybersicherheit.
Schärfen Sie das Bewusstsein für die Bedeutung der Datensicherheit
Die Sensibilisierung der Mitarbeitenden für die Bedeutung der Datensicherheit ist ein entscheidender Aspekt für den Schutz der vertraulichen Informationen des Unternehmens. Es ist wichtig, dass jedes Teammitglied sich über die Risiken im Zusammenhang mit Datenverlust oder -diebstahl im Klaren ist. Indem das Bewusstsein für Bedrohungen der Cybersicherheit geschärft wird und Mitarbeitende dazu angehalten werden, proaktive Massnahmen zum Schutz der Daten zu ergreifen, kann das Unternehmen seine Sicherheit verbessern und das Risiko von Datenschutzverletzungen verringern.
Dies ist sogar noch wichtiger, seit im September 2023 das neue Datenschutzgesetz (DSG) in Kraft getreten ist, mit dem eine erhöhte Verantwortlichkeit natürlicher Personen eingeführt wurde: Bei einer Verletzung des Datenschutzes ist nicht mehr nur das Unternehmen oder die juristische Person verantwortlich, sondern auch natürliche Personen, die die Daten verarbeiten, können zur Rechenschaft gezogen werden.
2 Stärkung der Cybersecurity durch regelmässige Updates
Halten Sie Software und Systeme auf dem neuesten Stand
Die Pflege von Software und Systemen ist wichtig, um die ordnungsgemässe Funktion und Sicherheit zu gewährleisten. Durch regelmässige Software-Updates können Unternehmen von den neuesten Features und Sicherheits-Patches profitieren. Auch Betriebssysteme und IT-Geräte sollten regelmässig aktualisiert werden, um zu verhindern, dass sich Bugs und Sicherheitslücken einschleichen, die die Vertraulichkeit und Integrität von Daten gefährden könnten.
Eine regelmässige Wartung ist daher ein wesentlicher Grundpfeiler einer guten Cybersecurity-Hygiene und ist unerlässlich, um Schwachstellen zu vermeiden, die von Cyberkriminellen ausgenutzt werden könnten.
Es ist wichtig, Zeit und Ressourcen für die regelmässige Wartung von Software und Systemen aufzuwenden, um deren Effizienz und Zuverlässigkeit zu gewährleisten.
Neuere Ansätze, wie die Implementierung eines Programms zum kontinuierlichen Bedrohungsmanagement (Continuous Threat Exposure Management, CTEM), ermöglichen es, die Ressourcen und Handlungsprioritäten auf die wichtigsten Assets des Unternehmens zu konzentrieren.
3 Starke Authentifizierung als Sicherheitsmassnahme
Führen Sie eine Zwei-Faktor-Authentifizierung ein
Die Zwei-Faktor-Authentifizierung ist eine zusätzliche Cybersicherheitslösung, die zwei verschiedene Formen der Identitätsüberprüfung erfordert, bevor der Zugriff auf ein System oder sensible Daten gewährt wird.
Diese doppelte Überprüfung führt zu mehr Sicherheit, da der Benutzer zusätzlich zu seinem Passwort noch eine weitere Form der Authentifizierung bereitstellen muss, z. B. einen SMS-Code, einen physischen Sicherheitsschlüssel oder einen Fingerabdruck.
Dank der Zwei-Faktor-Authentifizierung können Unternehmen das Risiko eines unbefugten Zugriffs oder Konto-Hackings erheblich verringern und so ihre Daten und Systeme zusätzlich schützen. Diese Massnahme stellt ebenfalls eine wichtige Säule einer soliden Cybersicherheitsstrategie dar und gewährleistet eine bessere Abwehr gegen Eindringversuche.
Verwenden Sie starke und einzigartige Passwörter für jedes Konto
Laut der Passwort-Tabelle 2025 von Hive Systems kann ein schwaches Passwort wie „123456“ in weniger als einer Sekunde geknackt werden, während bei einem komplexen Passwort wie „G7#vP2q!Lm9$“ ein Angreifer Milliarden von Jahren benötigen würde, um es mit Brute-Force-Methoden zu entschlüsseln.
Für die Cybersicherheit und insbesondere den Schutz unserer Online-Daten ist es unerlässlich, sichere und einzigartige Passwörter zu verwenden.
Passwörter mit Kombinationen aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen sind für Hacker viel schwieriger zu knacken.
Zusätzlich lässt sich im Falle einer Datenschutzverletzung auf einer Website das Risiko dadurch begrenzen, dass für jedes Konto unterschiedliche Passwörter verwendet werden. Zum Schutz von personenbezogenen Daten und Finanzinformationen ist es wichtig, diese Sicherheitsmassnahme ernst zu nehmen.
Auch die passwortlose Authentifizierung, die durch Technologien wie FIDO2 ermöglicht wird, findet zunehmend Verbreitung. Diese Ansätze erfreuen sich zunehmender Beliebtheit, da sie viele passwortbezogene Schwachstellen beseitigen. Sie erfordern jedoch eine technische Umsetzung und eine längere Einarbeitungszeit bei den Mitarbeitenden. Daher muss vor der Umsetzung das Verhältnis zwischen Kosten, Nutzen und Risiko bewertet werden.
4 Überwachung und Schutz von Netzwerken
Überwachen Sie den Netzwerkverkehr, um verdächtige Aktivitäten zu erkennen
Im Hinblick auf die Cybersicherheit ist es wichtig, den Netzwerkverkehr kontinuierlich zu überwachen, um verdächtige Aktivitäten zu erkennen.
Durch die Analyse des Datenflusses im Netz lassen sich anormale Muster, unbefugte Zugriffsversuche oder bösartiges Verhalten erkennen.
Ein böswilliger Akteur kann zwar seine Aktionen auf den Endgeräten verbergen, aber er kann niemals die Kommunikation im Netzwerk verbergen.
Durch die Überwachung des Netzwerkverkehrs mithilfe von Tools wie IDS/IPS und NDR werden potenzielle neue Cyberbedrohungen schnell erkannt.
Im Anschluss können geeignete Massnahmen zur Abwehr ergriffen werden, um die sensiblen Daten des Unternehmens zu schützen.
Die Netzwerküberwachung ist daher ein wichtiges Instrument zur Aufrechterhaltung der Cybersicherheit und zur Verhinderung von Cyberangriffen.
Setzen Sie Tools zur Bedrohungserkennung ein
Die Implementierung von Tools zur Erkennung von Bedrohungen ist unerlässlich, um IT-Systeme vor böswilligen Angriffen zu schützen und Risiken für die Cybersicherheit zu verringern.
Diese Tools ermöglichen die Echtzeit-Überwachung des Netzwerkverkehrs, der Benutzeraktivitäten und abnormaler Verhaltensweisen, die auf ein Eindringen hindeuten könnten.
In diesem Zusammenhang kann ein Security Operations Centre (SOC) hilfreich und von Bedeutung sein: Es stellt eine Reihe von technologischen Lösungen (z. B. XDR, EDR) bereit, die von qualifizierten Fachkräften genutzt werden, um Sie im Falle bösartiger Aktivitäten in Echtzeit zu alarmieren.
Dadurch, dass diese Intrusion-Detection-Tools jeden unberechtigten Zugriffsversuch erkennen und schnell melden, können Sicherheitsteams solche Angriffe schnell abwehren, um den potenziellen Schaden zu begrenzen.
5 Sicherheitspolitik
Entwickeln und implementieren Sie eine Informationssicherheitspolitik
Die IT-Sicherheit ist für jede Organisation, die sensible Daten und IT-Systeme vor externen Bedrohungen schützen will, von höchster Priorität.
Voraussetzung für die Umsetzung einer wirksamen Informationssicherheitspolitik ist die Durchführung einer Risikobewertung, um entsprechende Sicherheitsverfahren und -regeln festzulegen.
Die Mitarbeitenden sollten in bewährten IT-Sicherheitsverfahren geschult werden, es sollten Schutzlösungen für Daten und Systeme implementiert und potenzielle Bedrohungen kontinuierlich überwacht werden.
Gewährleisten Sie die Einhaltung von Cybersecurity-Standards
Die Einhaltung von Cybersicherheitsstandards ist für jede Organisation von entscheidender Bedeutung, um sich vor neuen Cyberbedrohungen zu schützen und die Sicherheit sensibler Daten zu gewährleisten.
Dazu gehört die Umsetzung von Massnahmen und Verfahren, die den aktuellen Schweizer Vorschriften entsprechen, etwa dem revidierten Datenschutzgesetz (DSG), dem Informationssicherheitsgesetz (ISG) und dem ICT-Minimalstandard (nicht verbindlich, aber eine gute Basis). Durch einen proaktiven Ansatz und Investitionen in geeignete Tools und Schulungen können Unternehmen die Risiken von Cyberangriffen verringern und ihre Sicherheitslage verbessern.
6 Regelmässige Datensicherungen
Führen Sie regelmässige Sicherungen kritischer Daten durch
Regelmässige Backups kritischer Daten sind unerlässlich, um deren Sicherheit und Integrität zu gewährleisten. Im Falle einer Katastrophe, einer Dateikorruption oder eines Hackerangriffs können die Daten dank aktueller Kopien schnell wiederhergestellt und Verluste begrenzt werden. Diese präventive Praxis ist ein grundlegender Bestandteil einer guten Cybersecurity-Hygiene und eine entscheidende Voraussetzung, um die Geschäftskontinuität zu gewährleisten und sensible Daten vor potenziellen Bedrohungen zu schützen. Ausserdem ist es wichtig, die Wiederherstellung von Sicherungskopien regelmässig zu testen, um die Zuverlässigkeit sicherzustellen und im Falle eines Vorfalls wirksam reagieren zu können.
Durch die Implementierung eines strengen Backup-Plans und die Validierung der Wiederherstellung von Backups können Unternehmen sich vor Datenverlusten schützen und die Verfügbarkeit im Bedarfsfall gewährleisten.
7 Zugriffsmanagement
Beschränken Sie den Zugang zu sensiblen Daten auf befugte Personen (Prinzip des geringsten Privilegs)
Um die sensiblen Daten des Unternehmens zu schützen, ist es wichtig, den Zugriff auf befugte Personen zu beschränken. Dies ist der Grundpfeiler der Zero-Trust-Philosophie und des Konzepts des geringsten Privilegs. Das Zugriffsmanagement trägt dazu bei, das Risiko eines Lecks für vertrauliche Informationen zu verringern und die Sicherheit der personenbezogenen Daten der Kunden zu gewährleisten.
Durch die Einführung strenger Zugriffskontrollmassnahmen, z. B. die Zwei-Faktor-Authentifizierung und die Überwachung von Benutzeraktivitäten, können Unternehmen ihre Cybersicherheit verbessern und die Datenschutzbestimmungen einhalten. Daher ist es von entscheidender Bedeutung, klare Richtlinien und Verfahren für die Verwaltung von Zugriffsrechten und den Schutz sensibler Informationen vor Datenverstössen festzulegen.
8 Gerätemanagement
Sichern Sie mit dem Unternehmensnetzwerk verbundene Geräte
Die Sicherung von Geräten, die mit dem Unternehmensnetzwerk verbunden sind, ist eine wichtige Massnahme, um Cyberangriffe zu verhindern und die Vertraulichkeit sensibler Daten zu gewährleisten.
Es ist von entscheidender Bedeutung, Sicherheitsmassnahmen wie Firewalls, Endpunktschutz (EDR), Systeme zur Angriffserkennung und -abwehr (Intrusion Detection and Prevention) und die Segmentierung zwischen verschiedenen Netzwerkzonen (d. h. Produktion, Prüfung, externe Lieferanten usw.) zu implementieren.
Ausserdem sollte der Zugang zu Geräten im Netzwerk auf befugtes Personal beschränkt werden und es sollte eine ständige Überwachung auf verdächtige Aktivitäten erfolgen.
Manche Geräte können nicht wie gewünscht gesichert werden (z. B. IoT, OT, Lieferantengeräte usw.).
Bei diesen Geräten müssen die Datenflüsse im Netzwerk durch physische und/oder logische Segmentierung so weit beschränkt werden, wie es für den ordnungsgemässen Betrieb erforderlich ist, und es müssen Deception-Tools eingesetzt werden, um bösartiges Verhalten schnell zu erkennen.
Dieser Ansatz folgt dem Defence-in-Depth-Prinzip, um es böswilligen Akteuren so schwer wie möglich zu machen.
9 Sicherheitsprüfungen
Führen Sie regelmässige Sicherheitsprüfungen (Security Audits) durch
Um die Sicherheit von IT-Systemen und sensiblen Daten zu gewährleisten, ist es wichtig, regelmässige Sicherheitsprüfungen durchzuführen. Solche Audits helfen dabei, potenzielle Schwachstellen in der Infrastruktur zu ermitteln und Abhilfemassnahmen zu ergreifen. Vorrang sollten diejenigen Systeme und Anwendungen haben, die für den Betrieb der Organisation am wichtigsten sind.
Diese Prüfungen tragen auch dazu bei, die Einhaltung von Datensicherheitsstandards und -vorschriften zu gewährleisten. Durch die proaktive Durchführung von Sicherheitsaudits können Organisationen potenzielle Risiken vorhersehen und den Schutz strategischer Informationen verbessern.
10 Krisenmanagementplan für Cybersecurity
Entwickeln Sie einen Plan zur Reaktion auf Vorfälle
Ein Notfallplan ist für jede Organisation, die schnell und wirksam auf einen Cyberangriff reagieren will, unerlässlich. Ein solcher Plan ist in Zusammenarbeit mit den Geschäfts- und Sicherheitsteams sowie dem Risikomanagement zu erstellen und definiert die Teamorganisation und die Verfahren, die im Falle eines Vorfalls zu befolgen sind.
Wichtig ist, dass dieser Plan regelmässig getestet und entsprechend den organisatorischen Veränderungen, technologischen Entwicklungen und potenziellen Bedrohungen aktualisiert wird.
Eine schnelle und organisierte Reaktion kann den Unterschied ausmachen, wenn es darum geht, den durch einen Cyberangriff verursachten Schaden zu begrenzen.
Proaktives Management von Cyberangriffen mit SPIE
Zusammengefasst sind dies die 10 konkreten Massnahmen zur Stärkung Ihrer Cybersecurity:
- Schulung und Sensibilisierung der Mitarbeitenden für Risiken und bewährte Verfahren
- Laufende Aktualisierung von Software und Systemen, um Sicherheitslücken zu schliessen
- Implementierung einer starken Authentifizierung, einschliesslich einer Zwei-Faktor-Authentifizierung
- Überwachung des Netzwerkverkehrs und Einsatz von Tools zur Angriffserkennung
- Entwicklung einer klaren Sicherheitspolitik, die sich an Schweizer Standards orientiert (DPA, ISA, ICT-Minimalstandard)
- Regelmässige Backups und systematische Tests der Wiederherstellung
- Beschränkung des Zugangs zu sensiblen Daten nach dem Prinzip des geringsten Privilegs
- Sicherung von Geräten, die mit dem Unternehmensnetzwerk verbunden sind
- Regelmässige Sicherheitsaudits, um Schwachstellen zu erkennen
- Erstellung eines Reaktionsplans für schnelles und koordiniertes Handeln im Notfall
Diese Säulen bilden die wesentliche Grundlage für eine gute Cybersecurity-Hygiene, die den Schutz, die Verfügbarkeit und die Vertraulichkeit Ihrer Daten vor immer raffinierteren Bedrohungen gewährleistet.
SPIE, der Schweizer Marktführer im Bereich Cybersicherheit, stellt sein gesamtes Know-how in den Dienst Ihrer digitalen Sicherheit.
Mit umfassenden Lösungen, bewährter Erfahrung aus der Zusammenarbeit mit Hunderten von Unternehmen und dem Engagement für kontinuierliche Schulungen unterstützt SPIE Sie beim Aufbau einer robusten und proaktiven Verteidigung gegen Cyberangriffe.
Lassen Sie Hackern keine Chance: Sichern Sie Ihr Unternehmen noch heute mit SPIE. Setzen Sie sich mit uns in Verbindung, um eine personalisierte Beurteilung und auf Ihre Bedürfnisse zugeschnittene Lösungen zu erhalten. Cyberkriminalität wartet nicht.