IT-Sicherheit in Unternehmen: Jeder fünfte Mittelständler von Cyberattacken betroffen

IT Sicherheit

Schon für Privatanwender ist ein Virenbefall problematisch: Wichtige Daten können verloren gehen, gehackte Accounts Kosten verursachen. IT-Sicherheit beginnt also schon Zuhause. Unternehmen dürften unter den Cyberattacken allerdings weitaus stärker leiden. Ist die IT nicht mehr einsatzfähig, kommt es zu erheblichen Umsatzverlusten. Werden zudem sensible Daten erbeutet, könnte die Geschäftsbeziehung zu den Kunden erheblich leiden. Nicht wenige Unternehmen sind bereits wegen Cyberattacken in existenzielle Turbulenzen geraten. Wie können sich Unternehmer schützen?

IT Sicherheit

Deutsche Mittelständler im Fadenkreuz der Hacker

Die Zahlen sind alarmierend: Insbesondere deutsche Mittelständler sind immer häufiger Ziele von Hackern. Eine durch die Beratungsgesellschaft PwC durchgeführte Studie kam zum Schluss, dass im Jahr 2016 jedes fünfte Unternehmen Opfer einer Cyberattacke war. Zum Vergleich: 2015 war nur jeder zehnte Betrieb betroffen. Vor diesem Hintergrund überrascht die Tatsache, dass die Unternehmen nur zögerlich reagieren. Denn viele deutsche Mittelständler beweisen sich durch ein einzigartiges Know-how auf den Weltmärkten – entsprechend viel gibt es bei einer solchen Attacke zu verlieren. Immer mehr Angreifer haben es insbesondere auf dieses hochspezialisierte Fachwissen angelegt. In einigen Unternehmen, so die Studie, seien die IT-Budgets sogar gesunken – in Anbetracht der Bedrohungslage kaum verständlich.

Eigene Situation analysieren

Dabei sollte die eigene Situation zunächst kritisch analysiert werden: Wer hat zu sensiblen Daten Zugang? Wie wird dieser Zugang überhaupt überwacht? Werden E-Mails verschlüsselt? Können regelmäßige, zeitnahe Updates der Software sichergestellt werden? Wird ein leistungsfähiger Virenschutz verwendet? Insbesondere an der Sicherheitssoftware sollte nicht gespart werden. Wie ein Test des Verbraucherportals „Netzsieger“ kürzlich ermittelte, sind viele Virenschutzprogramme durchaus überraschend leistungsfähig – sie müssen nur in der aktuellen Version zur Anwendung kommen. Insbesondere „Pro Antivirus“ von Avast überzeugte durch einen intelligenten Schutz vor Viren, Malware und Spyware. Zusatzfeatures wie die Sandbox stellen zudem sicher, dass das Schadenspotenzial von Malware geringer ausfällt, indem kein Zugriff auf das gesamte System erfolgen kann.

Der integrierte „SafeZone“-Browser ist zusätzlich abgesichert und sorgt dafür, dass auch kritische Bankgeschäfte oder der Zugriff auf sensible Dateien ohne Risiko über ein Browserinterface erfolgen können. Weiterhin fällt die Belastung für die Hardware gering aus, was insbesondere bei älteren Rechnern einen nicht unerheblichen Vorteil darstellt. Hier ist normalerweise ein Nachteil von Anti-Spyware zu suchen: Die Überwachung der Datenströme bindet häufig nennenswerte Systemressourcen, insbesondere die Übertragung größerer Datenmengen nimmt dann wesentlich mehr Zeit in Anspruch.

 

Back-ups und Cloudspeicherung

Weiterhin sollten selbstverständlich regelmäßige Back-ups durchgeführt werden, sofern nicht ohnehin eine redundante Datenspeicherung auf einem Server vorgenommen wird. Möglicherweise ist es ebenso ratsam, einen Teil der Daten in die Cloud auszulagern. Dadurch wird die mobile Nutzung vereinfacht; und auch der Workflow verbessert sich häufig. Gleichzeitig werden die Daten vor fremdem Zugriff geschützt in einem Rechenzentrum gespeichert. Sofern hierbei eine Verschlüsselung vorgenommen wird, ist die Cloud auch in sicherheitstechnischer Hinsicht eine Überlegung wert.

IT-Sicherheit ist nicht kostenlos zu haben

Insgesamt gesehen wird allerdings die Erkenntnis reifen müssen, dass eine zuverlässige, leistungsfähige IT-Sicherheit nicht kostenfrei zu haben ist. Eine zentrale IT-Planung fehlt in vielen Betrieben ebenso wie spezialisierte Mitarbeiter. Häufig werden Rechner und Server nur nebenbei betreut; Updates werden aufgespielt, wenn gerade einmal Zeit ist. Ebenso kann es möglicherweise notwendig werden, ankommende Mails auf dem Mailsserver zu überprüfen und den gesamten Netzwerkverkehr bereits am Gateway zu überwachen.

Je nach Unternehmensgröße und Wichtigkeit der Daten erscheint es fraglich, ob eine konventionelle Sicherheitssoftware, wie sie von Privatnutzern verwendet wird, noch ausreichend ist. Ist das eigene Know-how im Unternehmen nicht vorhanden, sollte ein Systemhaus eingeschaltet werden, welches die eigene Infrastruktur beurteilt. Auch wenn die Aufwendungen dafür durchaus üppig ausfallen: Im Vergleich zu einer geglückten Cyberattacke sind die Belastungen durch zusätzlichen Schutz problemlos tragbar.

 

Inhaltsverzeichnis

Wer aufhört zu werben, um so Geld zu sparen, kann ebenso seine Uhr anhalten, um Zeit zu sparen.
Henry Ford
Automobilhersteller
Online Druckerei
Webservice

Auch Interessant