Der Begriff Cyber­hy­gie­ne ver­bin­det die für uns selbst­ver­ständ­li­che Hygie­ne mit der gefähr­li­cher wer­den­den Cyber­um­welt. Genau wie regel­mä­ßi­ges Hän­de­wa­schen Krank­hei­ten ver­hin­dert, ver­hin­dern die­se täg­li­chen, rou­ti­ne­mä­ßi­gen IT-Pro­zes­se “Infek­tio­nen” der Infra­struk­tur. Sie sind das Fun­da­ment, auf dem jede wei­ter­füh­ren­de Sicher­heits­stra­te­gie aufbaut.

Sicher­heits­vor­fäl­le sind teu­er – nicht nur finan­zi­ell (Löse­gel­der, Umsatz­aus­fäl­le, Kun­den­ver­lust), son­dern auch in Bezug auf Zeit und Ressourcen.

  • Reduk­ti­on der Angriffs­flä­che: Regeln wie Gerä­te­här­tung und kon­trol­lier­ter Inter­net­zu­gang schlie­ßen die Türen, die Angrei­fer nor­ma­ler­wei­se nut­zen. Je weni­ger “offe­ne Fens­ter” ein Haus hat, des­to schwie­ri­ger ist der Einbruch.
  • Der Fak­tor Mensch: Tech­nik allein reicht nicht. Da über 80 % aller Sicher­heits­vor­fäl­le auf mensch­li­che Feh­ler zurück­zu­füh­ren sind (z. B. Phis­hing), ist die Awa­re­ness  der wich­tigs­te Hebel, um Mit­ar­bei­ter vom Sicher­heits­ri­si­ko zur ers­ten Ver­tei­di­gungs­li­nie zu machen.
  • Schutz vor Iden­ti­täts­dieb­stahl: Star­ke Pass­wör­ter und Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) ist der­zeit die effek­tivs­te Ein­zel­maß­nah­me gegen Account-Übernahmen.

Im Zuge eines gro­ßen Action Group Mee­tings im Novem­ber 2025 der CMG-AE konn­ten wir fol­gen­de 10 Regeln iden­ti­fi­zie­ren und beschreiben:

Prä­ven­ti­ve Cybersicherheit…

1. Benutzer:innen-Awareness
Wir schu­len unse­re Mit­ar­bei­ten­den zum The­ma Infor­ma­ti­ons­si­cher­heit und prü­fen die Wirk­sam­keit der Schu­lungs­in­hal­te. Uns ist bewusst, dass wir die so geschaf­fe­ne Awa­re­ness durch tech­ni­sche Maß­nah­men ergän­zen müssen.

2. Kon­trol­lier­ter Internetzugang
Nicht alle Mit­ar­bei­ten­den benö­ti­gen Inter­net­zu­gang, den Inter­net­zu­gang schüt­zen wir durch Fire­walls, Web- und Inhaltsfilter.

3. Gerä­te- und Systemhärtung
Wir redu­zie­ren die Angriffs­flä­che, indem wir auf End­ge­rä­ten und der Infra­struk­tur nur not­wen­di­ge Diens­te und Pro­gram­me aktiv hal­ten. Die Gerä­te­kon­fi­gu­ra­tio­nen wer­den gehär­tet und regel­mä­ßig verbessert.

4. Mul­ti-Fak­tor-Authen­ti­fi­zie­rung
IT-Dienst Zugän­ge sind mit MFA zu schüt­zen, für extern erreich­ba­re Zugän­ge ist dies ver­pflich­tend. Ein­fa­che Pass­wör­ter sind verboten.

5. Schwach­stel­len­ma­nage­ment & Patchen
Wir scan­nen regel­mä­ßig nach Schwach­stel­len und instal­lie­ren Sicher­heits­up­dates ehest­mög­lich. Dies redu­ziert Risi­ken durch bekann­te Schwachstellen.

Angrei­fer Früherkennung…

6. End­ge­rä­te Schutz
Mit einem moder­nen Mal­wa­re-Schutz inklu­si­ve MDR/XDR auf allen End­ge­rä­ten und Ser­vern erken­nen wir Bedro­hun­gen frühzeitig.

7. Nur not­wen­di­ge Benutzerrechte
Wir ver­ge­ben Berech­ti­gun­gen nach dem Prin­zip der mini­ma­len Berech­ti­gung und dem Need-to-Know Prin­zip, um bei einem Sicher­heits­vor­fäl­len das Scha­dens­aus­maß zu redu­zie­ren. Loka­le Admi­nis­tra­ti­ons­rech­te wer­den nur bei unmit­tel­ba­rem Bedarf gewährt.

8. Netz­werk­seg­men­tie­rung
Durch Netz­werk­seg­men­tie­rung schaf­fen wir Sicher­heits­zo­nen im Unter­neh­men, um Sicher­heits­er­eig­nis­se erken­nen und Angrif­fe ein­däm­men zu können.

9. Pro­to­kol­lie­rung & Monitoring
Wir zeich­nen sicher­heits­re­le­van­te Ereig­nis­se zen­tral auf und ana­ly­sie­ren die­se, um Angrif­fe früh­zei­tig erken­nen zu können.

Geschäfts­kon­ti­nui­tät…

10. Back­up & Recovery
Unse­re rele­van­ten Infor­ma­tio­nen wer­den regel­mä­ßig gesi­chert und es gibt Off­line-Kopien die­ser Daten. Die Back­ups wer­den regel­mä­ßig durch Res­to­re-Tests getestet.

Die fol­gen­de KI gene­rier­te Gra­fik betont die Kri­ti­k­ali­tät der Maßnahmen:

Die 10 goldenden Regeln der Cyberhygiene_highquality

Kon­kre­te For­de­rung in NIS‑2

Wenn ein Unter­neh­men sys­tem­re­le­vant, kri­tisch, digi­ta­ler Dienst­an­bie­ter oder mit­tel­groß bis groß ist, muss es NIS2-Com­pli­ance umsetzen.

Rege­lun­gen hier­zu fin­den sich in der EU Richt­li­nie 2022/2555 sowie in den natio­na­len Umset­zungs­ge­set­zen, hier ein Aus­zug aus der EU Richt­li­nie Arti­kel 21:

Wir stel­len die Inhal­te lizenz­frei zur Ver­fü­gung. Bit­te nut­zen Sie die 10 Regeln in Ihrem eige­nen Unternehmen!
Die Gra­fik ist mit Gemi­ni gene­riert, die Nut­zung erfolgt auf eige­nes Risiko.