Mehrere Menschen stehen und sitzen um einen großen Bildschirm herum, auf dem eine Person ein großes Diagramm zeigt. Im Hintergrund Computermonitore und ein hell erleuchtetes Rechenzentrum.
Security

Security Operations Center: Cyberschutz für Ihr Unternehmen

Ist Ihr Firmennetz bestmöglich gegen Cyberattacken geschützt? Wer überwacht Ihre IT-Infrastruktur rund um die Uhr und bekämpft erkannte Hackingangriffe? Ein Security Operations Center (SOC) übernimmt diese und viele weitere Aufgaben für Sie. Was Sie über die Arbeit dieser Security-Spezialist:innen wissen sollten, erfahren Sie hier.

Ihr Firmennetz und vor allem die dort gespeicherten Daten gehören zu den wertvollsten Aktiva Ihres Unternehmens. Sollten Ihre Daten in falsche Hände geraten, kann der Schaden enorm sein. Bereits die erste erfolgreiche Cyberattacke kann ein Unternehmen in den Konkurs führen. Daher setzen inzwischen längst nicht mehr nur große Firmen auf die vielen Vorteile eines eigenen SOC.

Inhaltsverzeichnis

Was ist ein Security Operations Center?

Ein Security Operations Center (kurz SOC, auf Deutsch: Sicherheits-Operationszentrum) ist ein Team aus Sicherheitsexpert:innen, das Firmennetze und andere IT-Strukturen vor potenziellen Cybergefahren schützt.
Bei konkreten Verdachtsfällen leitet das SOC Abwehrmaßnahmen ein und stellt sicher, dass diese organisationsweit umgesetzt werden. So schützt es die unternehmenseigenen IT-Strukturen und damit auch Ihre Unternehmensdaten. Manche Firmen bezeichnen ihr SOC deshalb auch als ISOC, wobei das „I“ für „Information“ steht.
Insbesondere Netzbetreiber und andere große Unternehmen setzen für ihre IT-Infrastruktur auf das Nebeneinander dreier Abteilungen oder Stabsstellen. Dies sind:
  • Eine oder mehrere IT-Abteilung(en), die innerhalb der Firma alle IT-Netze, Server, Arbeitsplatzcomputer und Cloudspeicher planen, einrichten und managen
  • Ein Netzmanagement (auch Network Operations Center, kurz: NOC), das das Firmennetz im Regelbetrieb überwacht, managt und bei Bedarf skaliert
  • Ein SOC, das außerhalb des operativen Tagesgeschäftes arbeitet und speziell für die Cybersicherheit verantwortlich ist
Im Idealfall sind die hier genannten Abteilungen oder Stabsstellen organisatorisch und prozessual miteinander gut vernetzt.
Die grundlegenden Aufgaben eines SOC sind:
  • das dauerhafte Monitoring der gesamten IT-Infrastruktur einer Organisation im Hinblick auf mögliche Gefahren von innen und außen
  • die regelmäßige Information der betreffenden Abteilungen über aktuelle Gefahren und neue Angriffstypen („Cybersecurity Forecast“, auf Deutsch etwa: Gefahrenvorhersage)
  • die Beratung der Unternehmens-IT unter Sicherheitsgesichtspunkten, insbesondere bei Neuanschaffungen von Hardware und Software oder bei der Auslagerung von IT-Funktionen an externe Dienstleister
  • die vollständige Dokumentation von Cybervorfällen und Cybergefahren sowie die Berichterstattung hierzu an den Chief Information Officer (auf Deutsch: IT-Vorstand) des Unternehmens
Ein SOC muss sich regelmäßig auf neue Cybergefahren einstellen. Beispielsweise nutzen Cyberkriminelle zunehmend künstliche Intelligenz, wenn sie Schadprogramme entwickeln. Das stellt auch SOC vor bisher unbekannte Herausforderungen.

SOC auslagern und so Synergien nutzen

Der Betrieb eines SOC ist mit hohen Kosten verbunden. Zahlreiche Spezialist:innen für die einzelnen Fachgebiete und Cybergefahren müssen dort rund um die Uhr verfügbar sein. Die Aufgaben und Stellenprofile unterscheiden sich deutlich von denen einer klassischen IT-Abteilung und sind am Arbeitsmarkt sehr gesucht.
Mittelständische Unternehmen lagern ihr SOC daher oft aus und vergeben diese Aufgabe an einen Spezialdienstleister. Der betreibt dann in seinem eigenen SOC parallel mehrere virtualisierte SOC für seine unterschiedlichen Kunden.
Durch dieseeffiziente Nutzung von Personal und Ressourcen sind zum Teil erhebliche Einsparungen möglich. Gleichzeitig profitieren die Kunden vom hohen Kompetenzniveau eines großen SOC.
Denn je größer ein SOC ist, desto mehr Spezialist:innen für bestimmte Angriffsvektoren hat es rund um die Uhr zur Verfügung. Diese Spezialist:innen erkennen beispielsweise Zero-Day-Exploits frühzeitig – und können dieses Wissen über neue Cyberattacken dann umgehend zum Schutz anderer Kunden bei ähnlich aufgebauten Angriffen einsetzen.
Ein Nachteil eines solchen ausgelagerten SOC können längere Reaktionszeiten bei sehr großen Cyberangriffen sein, wenn diese zeitgleich mehrere Kunden desselben Dienstleisters betreffen.
Außerdem muss jeder Firmenkunde Administrationsrechte und andere vertrauliche Informationen an seinen SOC-Dienstleister weitergeben, damit dieser das Unternehmensnetz überhaupt sinnvoll überwachen kann.
Hierdurch könnte der Dienstleister zugleich auch Zugriff auf schützenswerte Unternehmensdaten erhalten, etwa Adressdateien oder Personalakten. Alle Prozesse zwischen Kunden und SOC-Betreiber müssen daher auch mit Blick auf die Datenschutz-Grundverordnung sehr genau geplant und abgestimmt werden.
Sehr große Unternehmen und Behörden entscheiden sich aus den oben genannten Gründen oft für ein eigenes SOC.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Aufbau und Funktionen eines SOC

Ein SOC ist im Idealfall auf die jeweilige Organisation und deren IT-Strukturen und Prozesse zugeschnitten. Autohersteller und Finanzdienstleister benötigen zwar denselben grundlegenden Schutz gegenüber Cybergefahren, haben auf operativer Ebene aber ganz andere Anforderungen als beispielsweise Energieversorger oder Ministerialbehörden.
Viele Organisationen behandeln den genauen Aufbau ihres SOC sowie die einzelnen Prozesse darin vertraulich, weil mögliche Angreifer:innen daraus bereits wertvolle Informationen gewinnen können – etwa für mögliche Cyberattacken wie das Spear Phishing.
Mit der Zeit haben sich gleichwohl Best Practices und Erfahrungswerte für den grundsätzlichen Aufbau eines SOC herausgebildet.

Mehrstufige Gefahrenanalyse im SOC

In größeren Firmennetzen gibt es üblicherweise täglich sehr viele Alarmmeldungen. Da diese nicht alle automatisiert überprüft werden können, arbeitet ein SOC in der Regel mit einem mehrstufigen Erkennungssystem:
  • Sogenannte Triage-Spezialist:innen bilden die erste Analysestufe im SOC. Sie überprüfen eingehende Alarmmeldungen auf mögliche Fehlalarme oder Benutzungsfehler. Bestimmte Hackingattacken und andere Vorfälle können auf dieser Stufe auch direkt bekämpft werden. Wird hingegen weitergehendes Wissen benötigt oder ist ein Schadensereignis von größerer Relevanz, erfolgt die Eskalation zur Stufe 2.
  • Als Stufe 2 werden sogenannte Incident-Responder:innen bezeichnet, die höher priorisierte Sicherheitsvorfälle behandeln und hierbei auch tiefer in die Analyse einsteigen. Sie verarbeiten die Rohdaten, die sie von Stufe 1 erhalten und verfeinern diese mithilfe eigener Analysewerkzeuge. Können sie einen Vorfall auf dieser Stufe nicht erfolgreich eingrenzen und beheben, ziehen sie entweder weitere Responder:innen derselben Stufe hinzu; oder sie eskalieren den Fall direkt zur Stufe 3.
  • Die Stufe 3 bilden hochspezialisierte Threat Hunter (auf Deutsch etwa: „Bedrohungsjäger“). Jede:r verfügt über tiefergehende Kenntnisse zu bestimmten Angriffsvektoren und übernimmt die Bearbeitung solcher Sicherheitsvorfälle, die aus der Stufe 2 hocheskaliert werden und in dieses Spezialgebiet fallen. Auch hier werden bei Bedarf Analyseteams aus Expert:innen mit unterschiedlichen Fachgebieten gebildet.
Außerhalb der Stufenhierarchie gibt es weitere Spezialaufgaben in einem SOC. Cyber-Forensiker:innen analysieren fortlaufend eingehende Berichte über bekannt gewordene Schadensfälle in anderen Unternehmen und Netzen und leiten daraus Handlungsempfehlungen für die eigene Infrastruktur ab.
Hierbei arbeiten sie eng mit Vulnerability-Analysten („Verletzbarkeitsprüfer:innen“) zusammen, die das eigene Netz fortlaufend auf Schwachstellen analysieren. Mithilfe regelmäßiger Pentests wird die Schwachstellendiagnose immer wieder auf den neuesten Stand gebracht. Sogenannte Blue Teams und Red Teams erforschen außerdem in regelmäßigen Planspielen die Verwundbarkeit der eigenen Infrastruktur.
Dabei übernehmen die Blue Teams die Rolle der (verteidigenden) Unternehmens-IT und die Red-Teams treten als (angreifende) Hacker:innen mit vorab definiertem Wissensstand über das Firmennetz auf. Solche Planspiele auf Basis der echten Infrastruktur müssen in der Regel vorab bei den Analyseteams der Stufen 1 bis 3 angemeldet werden, damit es hierdurch nicht zu falsch positiven Alarmmeldungen kommt.
Sogenannte SOC-Manager:innen mit Seniorstatus überwachen und managen als Team- oder Abteilungsleiter:innen die Arbeit im SOC. Sie stehen einzelnen Teammitgliedern bei Fragen mit ihrer Kompetenz und Erfahrung zur Seite.
Wenn auch Sie die Einrichtung eines solchen SOC für Ihr Unternehmen prüfen, haben Sie hierbei die Wahl zwischen drei Betriebsarten. Man spricht hierbei ähnlich wie bei Cloudservices auch von sogenannten Deployment-Modellen:
  • Internes SOC: Sie lassen sich beim Aufbau Ihres SOC von externen Spezialist:innen beraten, betreiben das eigentliche SOC aber vollständig innerhalb Ihres Unternehmens. Alle Mitarbeiter:innen des SOC sind bei Ihnen beschäftigt und berichten direkt an Sie.
  • Managed oder Virtual SOC (vSOC): Sie beauftragen einen externen Dienstleister, der ein eigenes SOC in Ihrem Auftrag betreibt – üblicherweise als Teil eines größeren SOC, mit dem er auch für andere Kunden tätig ist. Vertraglich vereinbaren Sie Leistungsumfang, Reaktionszeiten und weitere Parameter.
  • Mehrstufiges oder hybrides SOC: Einen Teil der Aufgaben eines SOC setzen Sie im eigenen Unternehmen um, andere Aufgaben vergeben Sie an einen oder mehrere externe Dienstleister.
Microsoft Defender für Unternehmen

Microsoft Defender für Unternehmen

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • Optimal für IT-Admins in kleinen und mittleren Unternehmen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Welche Aufgaben erfüllt ein Security Operations Center?

Ein SOC hat drei Aufgabenbereiche, die sich in zahlreiche Einzelaufgaben und Zuständigkeiten gliedern. Diese drei Aufgabenbereiche sind:
  • Planung und Prävention
  • Überwachung, Erkennung und Behebung
  • Wiederherstellung und Optimierung
Der Aufgabenbereich Planung und Prävention besteht wiederum aus den vier Teilaufgaben:
  • Erstellen eines Bestandsinventars: Welche Strukturen müssen im Unternehmen („On-Premises“) geschützt werden? Gibt es außerhalb des Unternehmens weitere Systeme, die überwacht werden müssen, beispielsweise selbst gemanagte Clouds und dedizierte Server? Wie sind die einzelnen Teilnetze untereinander abgesichert, etwa durch Session Border Controller?
  • Absicherung („Prävention“) der vorhandenen Systeme: Sogenannte Security Architects erarbeiten möglichst sichere Netzwerkstrukturen und Prozesse für das Unternehmen auf dem aktuellen Forschungsstand. Sie geben außerdem Empfehlungen und Handlungsanweisungen heraus, zum Beispiel für die Systemwiederherstellung nach Verlust und das Neuaufsetzen einzelner Computer oder ganzer (Teil-)Netze.
  • Aufsetzen von Notfallplänen und Alarmierungsketten: Wie ist im Schadensfall genau vorzugehen? Welche Abteilungen müssen hinzugezogen werden? Wie können vitale Systeme gegebenenfalls ersetzt werden? Gibt es eine vorbereitete, sogenannte Darksite, die bei Krisenfälle anstelle der regulären Firmenwebseite im Internet angezeigt wird und Kund:innen und Geschäftspartnern Handlungsempfehlungen gibt?
  • Wartung der Systeme: Die Expert:innen des SOC planen Routine-Wartungsaufgaben und –Updates und begleiten diese, soweit solche Aufgaben nicht bei den IT-Abteilungen des Unternehmens liegen.
Die Teilaufgaben im Bereich Überwachung, Erkennung und Behebung sind:
  • Fortlaufende Überwachung alle Systeme („Monitoring“): Diese Aufgabe gliedert sich in vier Verfahren auf, die unterschiedliche Systeme prüfen: Dies sind Managed Detection and Response (MDR), Network Detection and Response (NDR), Endpoint Detection and Response (EDR) sowie Extended Detection and Response (XDR). Werkzeuge der Überwachung sind außerdem das aktive Log-Management, also das fortlaufende Mitlesen aller wichtigen Ereignislogbücher und das Intrusion Detection System (kurz: IDS, auf Deutsch: Eindringerkennungssystem), das unautorisierte Zugriffe auf das Firmennetz erkennen soll.
  • Erkennung und Behebung: Erkennt es einen erfolgreichen Hackingangriff, arbeitet das SOC seine im Vorfeld erstellten Notfallpläne und Alarmierungsketten ab. Dazu kann beispielsweise etwa gehören, Passwörter oder Passwortblöcke generell zu deaktivieren; und Firmenwebseiten, Mailserver und andere Ressourcen abzuschalten, wenn sie von Malware befallen sind. Der genaue Ablauf hängt naturgemäß immer von der Art der Attacke ab und davon, welche Systeme betroffen sind oder betroffen sein könnten. Ein SOC geht hierbei immer von einem Maximalereignis aus: Ist ein bestimmtes Teilnetz durch eine Schadsoftware befallen, so muss angenommen werden, dass auch alle damit verbundenen anderen Teilnetze gleicher Hierarchie befallen sind.
Zum Aufgabenbereich Wiederherstellung und Optimierung gehören ebenfalls mehrere Unteraufgaben:
  • Wiederherstellung: Nach einem Schadensereignis, beispielsweise einem Datenverlust infolge einer Ransomware-Attacke, stellt das SOC in Abstimmung mit der IT-Abteilung und dem Netzmanagement die einzelnen Systeme und Teilnetzwerke, Websites, Cloudspeicher und sonstigen Ressourcen wieder hier.
  • Optimierung: Auf Basis der Erkenntnisse, die es bei der Schadensbehebung gewonnen hat, optimiert das SOC Systeme und Prozesse. Beispielsweise ordnet es das interne Rechtemanagement neu; oder es lagert potenziell gefährliche Software aus – auf virtualisierte Systeme ohne Zugriff auf systemkritische Ressourcen.
  • Reporting: Das SOC dokumentiert jeden aufgetretenen Schadensfall, ergänzt Handlungsempfehlungen und verteilt dies an die IT-Verantwortlichen im Unternehmen.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Wie kann Ihr Unternehmen von einem SOC profitieren?

Die Digitalisierung, beispielsweise auf Basis von künstlicher Intelligenz und dem Internet der Dinge (Internet of Things, kurz: IoT), bringt nicht nur neue Geschäftsmodelle hervor. Sie schafft auch erhebliche Einsparpotenziale. So könnten digitale Prozesse allein im deutschen Gesundheitswesen die Kosten um jährlich rund 42 Milliarden Euro reduzieren. Das hat eine Studie von McKinsey & Company aus dem Jahr 2022 ergeben.
Mit fortschreitender Digitalisierung sind die Unternehmen gut beraten, einen Teil dieser Einsparungen auch wieder in ihre digitalen Infrastrukturen zu reinvestieren. Denn digitale Geschäftsmodelle müssen auch digital geschützt werden, beispielsweise durch ein SOC.
Gemeinsam mit IT-Abteilung(en) und Netzwerkmanagement sorgt ein SOC für den störungsfreien Betrieb des Firmennetzes, indem es viele Cybergefahren bereits frühzeitig erkennt, bevor es zu realen Schäden kommt, etwa durch Datendiebstahl oder Systemausfälle.
Immerhin kann ein solcher unternehmensweiter Ausfall mit Stillstand der Fertigung schnell Kosten in Millionenhöhe verursachen. Zugleich wird die Reputation bei Kund:innen und Geschäftspartnern dauerhaft geschädigt, wenn deren Daten in die Hände von Kriminellen gelangen.
Nicht zuletzt sind europäische Unternehmen nach geltendem EU-Recht auch zum angemessenen Schutz aller von ihnen verarbeiteten persönlichen Daten verpflichtet: Hat eine Firma keine geeigneten technischen und organisatorischen Maßnahmen ergriffen und kommt es zu einem Datenverlust, können die Behörden nach geltendem Recht eine Strafe in Höhe von bis zu 10 Millionen Euro oder bis zu zwei Prozent des Jahresumsatzes verhängen.
Ein SOC schützt also nicht nur Ihre Unternehmenswerte, sondern leistet auch einen aktiven Beitrag zur Compliance: Es minimiert Risiken und hilft Ihnen, die Vorgaben der Datenschutz-Grundverordnung zu erfüllen.
Mit zahlreichen Präventivmaßnahmen, Pentests und Planspielen reduziert ein SOC dabei nicht nur die Gefahren für Ihr Firmennetz. Es macht dieses auch stabiler, zuverlässiger und resilienter. Je digitaler Ihre Geschäftsmodelle werden, desto wichtiger ist also ein SOC für Sie und Ihr Unternehmen.
Ein Mann mit einem weißen Bauhelm auf dem Kopf steht in einer Güteranlage, telefoniert und hält eine rote Mappe unter seinem linken Arm.

NIS2 - Die neue Ära der Cyber-Sicherheit

Die EU-Richtlinie NIS2 regelt die Sicherheit von Netzen und Informationstechnologien in der EU. Ist Ihr Unternehmen davon auch betroffen? Hier lesen Sie alle wichtigen Fakten zur novellierten Vorgabe.

Security Operations Center: Das Wichtigste in Kürze

  • Ein SOC ist eine hochspezialisierte Unternehmensabteilung, die Cyberattacken frühzeitig erkennt und bekämpft.
  • Ein SOC arbeitet mit den IT-Abteilungen und dem Netzmanagement arbeitsteilig und eng zusammen.
  • Neben der Bekämpfung gehören auch die Prävention, die Analyse von neuen Cybergefahren, sowie die Ertüchtigung Ihrer IT-Strukturen im Hinblick auf diese Gefahren zu den Aufgaben eines SOC.
  • Viele mittelständische Unternehmen und auch Behörden nutzen die Dienste eines externen SOC-Anbieters. Dieser kann mehrere Managed SOC gemeinsam innerhalb seines eigenen SOC betreiben, was diese Dienstleistung für alle Beteiligten wirtschaftlicher macht.
Das könnte Sie auch interessieren:
Security
Zwei Hände: Eine hält ein Smartphone, die andere tippt auf einem Laptop. Darüber schweben verschiedene Symbole, unter anderem „Ai“ in einem stilisierten Schaltkreis.

Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?

Es ist das Horrorszenario jedes mittelständischen Unternehmens: Sie öffnen morgens Ihren Laptop und stellen fest, dass kriminelle Angreifer:innen Ihre Daten verschlüsselt haben – eine Ransomware-Attacke. Sie können nicht mehr auf Produktionspläne, Lieferantenlisten und Verträge zugreifen. Stattdessen erhalten Sie eine Lösegeldforderung in Millionenhöhe, zahlbar in einer Kryptowährung. Leider macht künstliche Intelligenz (KI) solche Angriffe für Kriminelle inzwischen noch leichter und gefährlicher. Aber KI kann genauso beim Schutz gegen die IT-Kriminellen helfen. Attacken mit Ransomware sind existenzgefährdend und schaden der Wirtschaft enorm. Laut einer Studie der Sicherheitsfirma Sophos zahlten deutsche Unternehmen 2023 etwa 5,5 Millionen US-Dollar je Vorfall. Nur knapp an der Pleite vorbeigeschrammt ist beispielsweise der deutsche Fahrradhersteller Prophete. Die Firma wurde Ende November 2022 Opfer einer Ransomware-Attacke und musste die Produktion zeitweise stilllegen.

Security
Rote und gelbe Lichtstreifen vor einer Ampel bei der alle drei Lichter leuchten.

Traffic Light Protocol (TLP): Leitfaden für Datensicherheit

Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen. Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.

Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen. Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort