Wächst ein Unternehmen, so wächst meist auch das Firmennetz. Doch nach welchem Prinzip vergeben Sie am besten die Zugriffsrechte für Ihre Mitarbeiter:innen? Vielleicht haben Sie schon einmal von Role Based Access Control (RBAC) gehört.
Das Rechtemanagement in Computernetzen ist immer eine Gratwanderung. Zu viele Rechte für alle gefährden die Netzwerksicherheit und können im schlimmsten Fall die Ausbreitung von Malware begünstigen. Zu wenige Rechte behindern hingegen Ihre Mitarbeiter:innen bei der täglichen Arbeit und führen zu vermehrten Anfragen bei Ihrer Unternehmens-IT. Gibt es das ideale Modell für die Rechtevergabe in Firmennetzen?
Role Based Access Control – Definition und Erklärung
Role Based Access Control (übersetzt: Rollenbasierte Zugriffskontrolle) ist ein Verfahren aus der Informatik, speziell aus dem Netzwerkmanagement. Es beschreibt, wie Nutzer:innen in Mehrbenutzersystemen und Computernetzwerken über eine Rollenzuweisung Zugriffsrechte auf Systemressourcen erhalten wie
Das Grundprinzip von RBAC ist, dass Personen niemals individuell Zugriffsrechte auf Systemressourcen erhalten, sondern immer nur über ihre Zugehörigkeit zu Gruppen. Die Zugehörigkeit zu Gruppen ergibt sich wiederum aus den Aufgaben und Funktionen (Rollen) im Unternehmen. Dabei kann eine Person mehrere Rollen auf sich vereinen (zum Beispiel gleichzeitig Webadministrator:in und Redakteur:in im Intranet sein) und beliebig vielen Gruppen parallel angehören.
RBAC ist eines von mehreren etablierten Verfahren für das Rechtemanagement. Bei entsprechender Umsetzung folgt es dem Prinzip des Zero Trust, bei dem alle Nutzer:innen grundsätzlich nur jene Rechte erhalten, die sie unbedingt für ihre Tätigkeit im Unternehmen benötigen. Zero Trust sieht außerdem vor, dass Nutzer:innen sich überall dort gesondert autorisieren, wo ein missbräuchlicher Zugriff durch unbekannte Dritte möglich ist.
Auch dies kann mit RBAC sehr einfach realisiert werden. Hierfür ist RBAC üblicherweise als „deny-by-default“ konzipiert. Das bedeutet: Benutzer:innen erhalten alle ihre Rechte grundsätzlich nur über ihre Rollenzugehörigkeiten und haben ohne Rollen keinerlei Rechte im Netzwerk.
RBAC gilt allgemein als Best Practice für die Rechteverwaltung und ist daher in vielen Betriebssystemen und Netzwerken bereits standardmäßig integriert oder zumindest optional auswählbar. In den USA hat es das American National Standards Institute (ANSI) bereits 2004 als Industrienorm 359-2004 verabschiedet und zur Verwendung empfohlen.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Weil RBAC rollenbasiert funktioniert, müssen beim Aufsetzen eines neuen Systems oder Netzwerks zuerst die Rollen definiert werden. Typische Rollen in einem Firmennetzwerk können beispielsweise sein:
Mitarbeiter:in im Unternehmen: Zugriffsrechte für Zeiterfassung (lesend und schreibend) und Intranet (nur lesend)
Mitarbeiter:in einer Abteilung: Zugriffsrechte für die Abteilungslaufwerke und die von dieser Abteilung genutzten Programme und Maschinen
Führungskraft: Zusätzliche Berechtigung, die Reise-, Fortbildungs- und Urlaubsanträge von Mitarbeiter:innen zu genehmigen sowie Zugriff auf Bestellsysteme
Geschäftsführung: Zugriff auf alle nachgeordneten Rollen mit Ausnahme der Rechte der IT-Abteilung (zum Schutz vor Spear-Phishing, bei dem besonders häufig die Managementebene adressiert wird)
Mitglied der IT-Abteilung: Erweiterte Rechte für die Systemadministration von Endgeräten sowie für die Vergabe und Löschung von Benutzerrechten durch Zuweisung oder Löschen einer Rollenzugehörigkeit
IT-Superuser: Zusätzliche Rechte, um beispielsweise Rollen neu zu definieren oder das gesamte Rollenmodell abzuändern
Administrator:innen vergeben an einzelne Mitarbeiter:innen eine oder mehrere Rollen. Jede Rolle hat wiederum eigene Zugriffsrechte auf Systemressourcen.
Die Anzahl der möglichen Rollen ist theoretisch unbegrenzt. In der Praxis sollten neue Rollen allerdings zurückhaltend angelegt werden, da mit jeder neuen Rolle auch die Komplexität im Gesamtsystem zunimmt. Zu viele Sonderrollen beispielsweise für Mitarbeiter:innen mit Stabs-, Berichts- oder Überwachungsaufgaben unterlaufen das System und sind daher möglichst zu vermeiden. Die Praxis zeigt, dass insbesondere sehr agile und schnell wachsende Unternehmen dazu neigen, zu viele Rollen einzurichten.
Innerhalb einer Rollenhierarchie können höherstehende Rollen Zugriffsrechte von nachgeordneten Rollen „erben“. Erhalten beispielsweise alle Mitglieder einer Arbeitsgruppe Zugriff auf einen neuen Cloudspeicher, so erhalten auch nachgeordnete Benutzergruppen diese Benutzerrechte, die aus dem Cloudspeicher Datensätze übernehmen und weitererarbeiten müssen.
Auch Führungskräfte erben in der Regel neue Benutzerrechte automatisch von den Rollen ihrer Mitarbeiter:innen, soweit sie nicht ohnehin deren Rolle in ihrem Rollenportfolio haben.
Funktionsweise von rollenbasierten Zugriffskontrollen
In der technischen Umsetzung unterscheidet sich RBAC wenig von anderen Methoden der Rechteverwaltung. Je nach Ausgestaltung arbeitet RBAC allerdings nach einem ein- oder zweistufigen Verfahren:
Beim einstufigen Verfahren erhalten Nutzer:innen bei der Rollenzuweisung direkt ihre daraus abgeleiteten persönliche Zugriffsrechte und können sich ab diesem Zeitpunkt mit ihrem Benutzernamen an allen für ihre Rolle freigegeben Systemen anmelden.
Die Rolle ist bei diesem Verfahren also nur zu Beginn für die Rechtevergabe relevant – und später dafür, die Rechte für eine Benutzergruppe oder Person aufzuheben. Im laufenden Betrieb hat sie jedoch keine Bedeutung.
Entsprechende Systeme prüfen daher in vordefinierten Zeitabständen, ob eine Person noch Inhaber:in einer bestimmten Rolle ist. Je größer der Zeitabstand zwischen zwei Überprüfungen ist, desto größer ist hier das Risiko, dass Personen immer noch auf Ressourcen zugreifen können, die dazu nicht mehr berechtigt sind.
Beim zweistufigen Verfahren melden sich alle Benutzer:innen stets nur mittelbar über ihre Rolle auf den Systemen an. Das Rechtemanagement muss dann bei jeder Anmeldung zuerst anhand einer Mitgliederliste prüfen, ob diese Benutzer:innen noch Mitglied ihrer Rollengruppe sind. Erst dann wird die jeweilige Ressource für sie freigegeben. Dieses Verfahren ist sicherer, aber auch aufwändiger als das einstufige Verfahren.
Schützen Sie Ihr Unternehmen
Cyberangriffe gehören zu den größten Geschäftsrisiken in Deutschland. Viele dieser Angriffe starten mit Phishing-Attacken über mobile Endgeräte. Attacken auf Ihr Unternehmen können schwerwiegende Folgen für Ihre Produktivität und Ihren geschäftlichen Erfolg haben:
Datenmanipulation, -verlust und -diebstahl
Enorme finanzielle Schäden
Verlust von Vertrauen Ihrer Kund:innen und Partner
Role Based Access Control – diese Vorteile bietet es
RBAC bietet in der Praxis zahlreiche Vorteile und erhöht die Effizienz bei der Rechtevergabe. Hier exemplarisch einige Vorzüge von RBAC:
Schnelleres Onboarding: Neue Mitarbeiter:innen können schneller produktiv arbeiten, weil die umständliche Schritt-für-Schritt-Zuteilung vieler einzelner Rechte für unterschiedliche Systeme entfällt. In manchen Unternehmen zieht sich dies über mehrere Tage hin, weil für neue Mitarbeiter:innen erst einmal umständlich ermittelt werden muss, welche Rechte sie individuell benötigten. Mit RBAC ist hingegen sofort bekannt, welche Rechte für die jeweilige Rolle gebraucht werden. Diese werden dann in einem Durchgang eingerichtet.
Einfacher interner Rollenwechsel: Mitarbeiter:innen, die ihr Aufgabengebiet oder ihre Abteilung wechseln und beispielsweise Führungsaufgaben übernehmen, können durch Zuweisung neuer Rollen umgehend die entsprechenden Rechte erhalten und nicht mehr benötigte Rechte abgeben.
Geringeres Sicherheitsrisiko: Wenn Beschäftigte das Unternehmen verlassen, müssen deren Zugriffsrechte nicht mehr individuell ermittelt und einzeln abgeschaltet werden. Das ist besonders im Kontext von mobiler Arbeit und Homeoffice wichtig. Denn hier haben Mitarbeiter:innen über den Zugang zum Firmennetz hinaus oft weitere Zugriffsrechte, beispielsweise auf externe SaaS-Produkte oder Firmendaten in externen Cloudspeichern. Durch die Arbeit mit Rollenmodellen ist es möglich, alle mit einer Rolle verbundenen Zugriffsrechte automatisiert oder zumindest nach einem festen Schema abzuschalten.
Weniger Aufwand für Rechtedefinition: Die Unternehmens-IT wird entlastet, weil die benötigten Zugriffsrechte nicht mehr für jede:n einzelne:n Mitarbeiter:in individuell ermittelt und eingerichtet werden müssen, sondern sich aus deren Rollen ergeben.
Bessere Skalierbarkeit bei Unternehmenswachstum: In größeren Unternehmen mit mehreren tausenden Beschäftigten kommt die individuelle Rechtevergabe schnell an Grenzen. Denn der administrative Aufwand für das Einrichten und Aufheben von Benutzerrechten steigt linear mit der Anzahl der Beschäftigten an. Die Komplexität der rollenbezogene Rechtevergabe wächst hingegen nur mit der Anzahl der Rollen und ist daher besser skalierbar.
Einfachere Automatisierung: Je weniger individuelle Rechte es gibt, desto leichter lassen sich Rechte automatisiert per Skript zuweisen und wieder aufheben.
Reduzierung unnötiger Kosten für nicht mehr benötigte Infrastruktur: Nicht vollständig gelöschte Benutzerrechte für Mitarbeiter:innen, die das Unternehmen längst verlassen haben, verursachen weiterhin Kosten, beispielsweise für unnötig gemietete Software-Lizenzen, für Mail-Konten oder für Cloudspeicher, die nicht wieder freigegeben werden. RBAC gewährleistet hingegen, dass Benutzerrechte immer vollständig aufgehoben werden und dadurch keine sogenannten „Zombie-Konten“ zurückbleiben.
Leichtere Anpassung bei virtuellen Arbeitsplätzen: Viele Unternehmen, beispielsweise Callcenter, arbeiten heute mit virtuellen Schreibtischen nach den Prinzipien Everything as a Service (XaaS) oder Workplace-as-a-Service (WaaS). Wenn hierfür neue Anwendungen eingerichtet werden, ist die Rechtevergabe über Rollen sehr viel einfacher als die Rechtevergabe für viele Einzelnutzer.
Einfachere Vergabe rollenbezogener Aufgaben: Für bestimmte Rollen gelten besondere Voraussetzungen, beispielsweise die regelmäßige Teilnahme an Arbeitsschutz-, IT- oder Datenschutzschulungen. Über ein rollenbezogenes Rechtemanagement kann einfacher sichergestellt werden, dass alle Inhaber:innen einer bestimmten Rolle auch automatisiert zu den wiederkehrenden Schulungen angemeldet werden.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Das Rollenmodell RBAC soll die Struktur eines Unternehmens oder einer Organisation bestmöglich abbilden. Alle Abteilungen, Hierarchiestufen und Funktionen sollen sich darin wiederfinden, soweit sie mit unterschiedlichen Rechten einhergehen.
Dabei ist es sinnvoll, die einzelnen Rollen sorgsam zu planen und auszutesten. Erfahrungsgemäß spart eine überlegte Rollenplanung im Vorfeld später viel Zeit bei der eigentlichen Administration und hilft dabei, unnötige Rollen zu vermeiden. RBAC ist insgesamt kein wartungsfreies Konzept, sondern muss dauerhaft überwacht und administriert werden.
Wichtige Fragen für die Rollenvergabe sollten daher schon Vorfeld geprüft werden:
Auf welche Produktionssysteme oder Datenspeicher über ihre eigene Abteilung hinaus muss eine Rolle zugreifen können?
Wo ist es sinnvoll, eine Rolle aufzuteilen und Eigenschaften einer Rolle beispielsweise an eine weitere Rolle zu vererben?
Welche Verfallszeiten oder Überprüfungsfristen sollen für die Zugehörigkeit zu einer Rolle gelten, damit beispielsweise Mitarbeiter:innen sicher identifiziert werden, die das Unternehmen verlassen oder die Abteilung gewechselt haben.
Alle Berechtigungen unter RBAC sollten grundsätzlich immer an mindestens zwei Personen vergeben werden. Damit ist gewährleistet, dass sich Mitarbeiter:innen beispielsweise bei Krankheit, im Urlaub oder bei unterschiedlichen Arbeitszeiten gegenseitig vertreten können.
Secure Access Gateway mit Zscaler
Unsere Security-as-a-Service-Funktion für umfassenden Schutz. Durch die Kombination der Sicherheitsfunktionen von Zscaler mit unseren sicheren Netzwerkdiensten ersetzen Sie herkömmliche Inbound- und Outbound-Gateways durch moderne, cloudbasierte Services.
Zscaler sichert als Web Security Gateway den Internetzugang über jede Verbindung.
Zscaler Private Access ermöglicht als Remote-Access-Lösung den Zugriff auf interne Applikationen On-Premises und in der Cloud.
Neben RBAC gibt es noch einige weitere Modelle für das Rechtemanagement in Netzwerken:
„Attribute-based Access Control“ (ABAC) heißt frei übersetzt „Eigenschaftsbezogene Zugriffskontrolle“. Dabei werden allen Mitarbeiter:innen bestimmte Attribute (Eigenschaften) zugeschrieben, aus denen sich wiederum bestimmte Zugriffsrechte ergeben. In der Praxis gibt es auch Mischformen aus RBAC und ABAC, sogenannte RBAC-ABAC-Hybride. Amazon bietet dies beispielsweise in seiner AWS Cloud an.
Attribute unter ABAC können beispielsweise die Aufgaben einer Person innerhalb des Unternehmens sein oder die Zugehörigkeit zu einer bestimmten Hierarchiestufe. Die IT-Abteilung pflegt hierfür eine Tabelle, in der Attribute und Rechte miteinander verknüpft sind. Im Unterschied zu RBAC ist ABAC in der Regel stärker granuliert und kann somit auch leichter zu widersprüchlichen Rechten führen.
Ein Beispiel: Langjährige Mitarbeiter:innen müssen auf operativer Ebene bestimmte Berichte und Herstellungsprotokolle führen und haben gleichzeitig aufgrund einer alten, nie wieder aufgehobenen Stellvertreterregelung noch das Recht, sich diese Protokolle selbst digital abzuzeichnen. Dadurch wird das Vier-Augen-Prinzip unterlaufen – und im schlimmsten Fall liegt ein Compliance-Verstoß vor.
Eine solche problematische Rechtevergabe ist zwar grundsätzlich auch mit RBAC möglich. Dort würde sie aber viel eher auffallen; oder könnte beispielsweise leicht durch eine technische Sperre aufgefangen werden, die die Mitgliedschaft in zwei unvereinbaren Rollen kategorisch unterbindet.
ACL als Alternative zu RBAC und ABAC
Im Unterschied zu RBAC und ABAC arbeitet ein Rechtemanagement mit ACL (Access Control Lists, auf deutsch: Zugriffslisten) genau gegenläufig. Unter ACL bilden sogenannte Zugriffslisten das Ordnungsprinzip für die Rechtevergabe. Diese Listen stehen beispielsweise für das Recht, ein bestimmtes Dateilaufwerk zu lesen oder zu beschreiben oder auf eine Maschine zuzugreifen. Wird ein:e neue:r Mitarbeiter:in in eine Arbeitsgruppe aufgenommen, trägt die IT-Abteilung diese Person einzeln in alle notwendigen Listen ein. Theoretisch ist dieser Schritt automatisierbar. Auch hier ist das Risiko sicherheitsrelevant widersprüchlicher Rechtevergaben allerdings höher als bei ABAC und sogar deutlich höher als bei RBAC.
Weitere Rechtemodelle: Zentrale oder dezentrale Rechtezuweisung?
Das Rechtemodell „Mandatory Access Control“ (MAC) kann übersetzt werden mit „Obligatorische Zugriffskontrolle“. Dabei vergeben die Netzwerkadministrator:innen zentral alle Rechte an Einzelpersonen. Dieses System eignet sich wegen des enormen administratorischen Aufwandes nur für kleine Organisationseinheiten; oder beispielsweise für Netze, in denen sehr hohe Sicherheitsanforderungen gelten wie Polizei, Militär und kritische Infrastruktur gemäß NIS-2.
Eine Alternative zu MAC ist das Rechtemodell Discretionary Access Control (DAC), auf deutsch etwa „Benutzerbestimmte Zugriffskontrolle“. Hierbei wird die Rechteverwaltung oder ein Teil derselben dezentral auf die Unternehmensbereiche delegiert, sodass beispielsweise Abteilungen bestimmte Rechte für ihre Beschäftigten eigenverantwortlich vergeben. Ein Nachteil dieses Systems ist, dass die IT-Abteilung nicht in jedem Fall weiß, welche Rechte an welche Personen vergeben wurden und diese Rechte auch nur schlecht widerrufen kann.
Weitere Modelle für die Rechtevergabe sind:
„Relationship-based access control“ (ReBAC), auf deutsch: „Verhältnisbezogene Zugriffskontrolle“
„Policy-based access control“ (PBAC), auf deutsch: „Richtlinienbasierte Zugriffskontrolle“
„Rule-based access control“ (RuBAC), auf deutsch: „Regel-basierte Zugriffskontrolle“
Die beiden letztgenannten Philosophien basieren auf Regeln und Richtlinien, die die IT-Abteilung zentral vergibt – ähnlich wie die Rechte unter MAC.
Eine solche Regel kann beispielsweise sein, einen Port im Netzwerk für alle Beschäftigten zu sperren, der häufig für Cyberattacken genutzt wird. Eine andere Regel könnte beispielsweise automatisiert alle internen Mailkonten sperren, von denen in kurzer Zeit ungewöhnlich viele Mails versendet werden (Verdacht einer Infektion mit Malware).
Mehrere Modelle kombinieren
Einige Modelle sind miteinander kombinierbar oder können aufeinander aufbauen. So ist es grundsätzlich möglich, innerhalb von Benutzergruppen auch weitere Individual- oder Untergruppenrechte zu vergeben. Allerdings sollte jedes Unternehmen sorgfältig prüfen, ob die damit einhergehende Komplexität und Fehleranfälligkeit eines solchen Rechtemanagements die höhere Flexibilität rechtfertigt.
In der Praxis ergibt sich das gewählte Rechtemodell häufig aus den genutzten Betriebssystemen oder der im Unternehmen errichteten Cloud. Dies kann allerdings zu einer Herausforderung werden, wenn Sie in Ihrer Firma beispielsweise eine Hybrid Cloud errichten, deren Teil-Clouds unterschiedlichen Rechtephilosophien folgen.
Hier sollten Sie sich gegebenenfalls Hilfe von Cloudexpert:innen holen, bevor Sie ein Modell aufsetzen, das Sie später nur noch schwer abändern können.
Erst durch lebendiges Teamwork bringen Ihre Mitarbeiter:innen ihre jeweiligen Stärken und ihr individuelles Fachwissen in die eigene Abteilung und das Unternehmen ein. RBAC kann die notwendigen Zugriffsrechte hierfür effizient verwalten.
Das Wichtigste zu RBAC in Kürze
Role Based Access Control (RBAC) ist ein Modell für die Rechtevergabe in Netzwerken oder auf Mehrbenutzersystemen, das mit Benutzerrollen anstelle von Individualrechten arbeitet.
RBAC weist allen Mitarbeiter:innen im Unternehmen bestimmte Rollen zu. Aus den Rollen ergeben sich wiederum Gruppenzugehörigkeiten und damit Benutzerrechte.
Allgemein gilt RBAC als Best Practice bei der Vergabe von Benutzerrechten in Firmennetzen, da es Zugriffsrechte übersichtlich strukturiert und die Gefahr von Fehlzuweisungen reduziert.
Neben RBAC gibt es weitere Modelle wie ABAC, ACL, MAC, ReBAC und PBAC, die anderen Prinzipien bei der Rechtevergabe folgen.
Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat.
E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.
Allianz für Cyber-Sicherheit erklärt: Strategien und Maßnahmen
Know-how und Erfahrungsaustausch sind wichtig, damit deutsche Unternehmen gut gegen die wachsenden Bedrohungen durch Wirtschaftskriminalität und Cyberkrieg gewappnet sind. Die Allianz für Cyber-Sicherheit hat dafür eine kooperative Plattform geschaffen. Sie bietet neben aktuellen Informationen, Toolkits und Seminaren auch Beratung und Hilfe bei der Bewältigung von Sicherheitsvorfällen. Wie Ihr Unternehmen davon profitieren kann, erfahren Sie hier.
Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sie wurde in Zusammenarbeit mit dem Branchenverband der deutschen Informations- und Telekommunikationsbranche BITKOM ins Leben gerufen. Ziel der ACS ist es, deutsche Unternehmen, Behörden und Organisationen besser vor Cyberangriffen zu schützen.
Ein Fokus der ACS liegt darauf, den Austausch und die Kooperation zwischen IT-Verantwortlichen zu fördern, das Sicherheitsbewusstsein in Unternehmen zu schärfen und dafür relevante Informationen zur Verfügung zu stellen. Zudem arbeitet die Allianz daran, globale Cyber-Bedrohungen besser zu verstehen, um diese abzuwehren. Dies betrifft auch Risiken, die Lieferketten mit sich bringen können.
So wichtig sind Security-Awareness-Trainings für Unternehmen
Die Cybergefahren nehmen für Unternehmen immer mehr zu. Im Jahr 2023 waren über die Hälfte der deutschen Unternehmen einer Cyberattacke ausgesetzt – Tendenz steigend. Unzureichende Sicherheitsmaßnahmen in der IT sind eine Schwachstelle, die Angreifer:innen ausnutzen. Daneben setzen die Kriminellen vor allem auf den Faktor Mensch, denn Unwissenheit und Fahrlässigkeit ebnen häufig den Weg für Datendiebstahl und Erpressung. Mit Security-Awareness-Trainings können Sie dieses Risiko in Ihrem Unternehmen signifikant reduzieren. Denn nur eine geschulte Belegschaft erkennt Gefahren im digitalen Raum rechtzeitig.
Viele Führungskräfte erwarten nach einer repräsentativen Befragung des Branchenverbands Bitkom zukünftig sogar einen Anstieg von Cyberattacken auf ihr Unternehmen. Ihre Cybersecurity-Strategie sollte deshalb zwei Standbeine haben: technische Maßnahmen und geschulte Mitarbeiter:innen. So verhindern Sie, dass aus einem unbedachten Klick auf einen vermeintlich harmlosen Link plötzlich ein Millionenschaden entsteht.
Was genau Security-Awareness-Trainings sind, welche Inhalte sie vermitteln und welche Schulungsform die beste für Ihr Unternehmen ist, erfahren Sie in diesem Artikel.
Unternehmen schützen ihre Daten effizient mit inkrementellen Back-ups. Diese Methode spart Zeit und Speicherplatz in Ihrer IT-Infrastruktur. Entdecken Sie, wie inkrementelle Back-ups funktionieren und welche Vorteile sie Ihrem Unternehmen bieten.
Datensicherungen sind unverzichtbar, aber oft zeitaufwendig. Inkrementelle Back-ups bieten hier eine smarte Lösung. Sie sichern nur die Daten, die sich seit Ihrem letzten Back-up geändert haben. Wie Sie dadurch Speicherplatz sparen und den Sicherungsprozess erheblich beschleunigen, erfahren Sie in diesem Artikel.
Next Generation Firewalls (NGFWs) gehen über die Funktionen herkömmlicher Firewalls weit hinaus und bieten mehr Schutz für Unternehmensnetzwerke. Erfahren Sie hier, wie NGFWs mit neuen Filterfunktionen und anwendungsbezogene Datenanalysen auch komplexe Malware und Cyberbedrohungen erkennen – und in Echtzeit abwehren.
IT-Umgebungen von Unternehmen sind zunehmend auf lokale Rechenzentren sowie private, hybride und Multi-Cloud-Umgebungen verteilt. Mitarbeiter:innen nutzen betriebliche und private Geräte und arbeiten häufig von verschiedenen Standorten aus. Klassische Betriebsgrenzen erweitern sich. Reaktive Sicherheitsmaßnahmen reichen da nicht aus, auch weil Cyberkriminelle immer raffinierter vorgehen, auch mithilfe künstlicher Intelligenz (KI).
Firewalls der nächsten Generation verfügen über verbesserte Filterfunktionen durch Deep Packet Inspection (DPI) und können selbst ausgeklügelte Angriffe abwehren. Sie können auch Bedrohungen identifizieren, die sich im autorisierten Datenverkehr verstecken.