.shock - stock.adobe.com

Security-Maßnahmen für kleine und mittlere Unternehmen

Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit.

Jeden Tag tauchen neue Cyberbedrohungen auf, ist von einem gelungenen Cyberangriff zu lesen, oder ein Unternehmen präsentiert die nächste (vermeintlich) unverzichtbare Sicherheitslösung. Cybersicherheit ist kein Risiko, das geflissentlich ignoriert werden kann. Es sollte stattdessen, wie andere Geschäftsrisiken auch, in die strategische Planung eines Unternehmens einbezogen werden.

Auch wenn die Verantwortlichen in den kleinen und mittleren Unternehmen (KMU) erkannt haben, dass proaktives Handeln und die Priorisierung von Cybersicherheit notwendig sind, bleibt oft Unsicherheit darüber, an welcher Stellschraube zuerst gedreht werden soll. Nicht zuletzt, weil KMU nur selten über einen eigenen Cybersicherheitsspezialisten verfügen. Laut einer von Sage durchgeführten Studie können nur 10 Prozent der KMU auf einen solchen Sicherheitsverantwortlichen zurückgreifen, der Cyberbedrohungen überwacht und darauf reagiert. Für 43 Prozent der KMU gleicht die Suche nach effektiven Sicherheitsmaßnahmen dem Suchen nach der Nadel im Heuhaufen.

Für KMU muss daher gelten, dass sie sich auf einen Kern von Best Practices in Sachen c konzentrieren sollten, die einfach, schnell und ohne Experten umgesetzt werden können. Denn obwohl sich die Taktiken der Cyberkriminellen ständig weiterentwickeln, sind es zumeist die immer gleichen Schwachstellen, die sie ausnutzen. Ein richtiger Basisschutz hilft Unternehmen, sich gegen eine Vielzahl von Angriffen zu verteidigen und verschafft ihnen die dringend benötigte Sicherheit, um sich auf ihr geschäftliches Wachstum zu konzentrieren.

Erste Schritte zur Cyberresilienz – grundlegende Sicherheitsanforderungen

Bevor sich Unternehmensverantwortliche kopfüber in die Recherche nach neuen Tools und Systemen stürzen, müssen sie verstehen, wo die Schwachstellen der IT-Sicherheit ihres Unternehmens liegen. Nur so können sie sicherstellen, dass Tools und Verfahren auf ihre spezifischen Sicherheitsanforderungen zugeschnitten sind.

Für einen Online-Händler beispielsweise ist die E-Commerce-Website wahrscheinlich der wertvollste Aktivposten des Unternehmens, weil sie die Haupteinnahmequelle darstellt und neue Kunden anzieht. Für ein Fertigungsunternehmen ist das wichtigste Gut hingegen die im Fertigungsprozess eingesetzte Betriebstechnologie, ohne die der Betrieb zum Stillstand käme. Zudem verfügen alle Unternehmen über personenbezogene Daten von Kunden und Mitarbeitern, die angemessen geschützt werden müssen.

Um Ressourcen an den richtigen Stellen einzusetzen, müssen Unternehmen also zunächst prüfen, welche Aktivposten beziehungsweise Infrastrukturen sie besitzen, welche am anfälligsten für Cyberangriffe sind und welche beim Schutz Priorität genießen sollten. Zur Steigerung der Effizienz sollten bei diesem Prozess Personen aus allen Bereichen des Unternehmens einbezogen werden. Auf diese Weise wird sichergestellt, dass alle wichtigen Systeme bei den zu unternehmenden Schritten berücksichtigt werden und alle Beteiligten an der Umsetzung von Cybersicherheitsmaßnahmen mitwirken können, um kritische Sicherheitsrisiken so effektiv wie möglich zu minimieren.

Wenngleich sich die Sicherheitsbedürfnisse von KMU unterscheiden, gibt es praktische Maßnahmen, die alle Verantwortlichen unternehmen können, um den Schutz ihrer Organisation vor Cyberrisiken zu verbessern.

Multifaktor-Authentifizierung

Angesichts der sich verschärfenden Bedrohungslage ist die Aktivierung der Zwei- beziehungsweise Multi-Faktor-Authentifizierung (2FA beziehungsweise MFA) von großer Bedeutung. Diese Sicherheitsmaßnahme ergänzt die Kombination aus Benutzername und Passwort um einen weiteren Faktor, der für Cyberkriminelle eine große Hürde darstellt. Im Falle einer aktivierten MFA hilft auch ein gestohlenes Passwort nicht, sich Zugang zu den entsprechenden IT-Ressourcen zu verschaffen. Durch den Einsatz eines zusätzlichen (Einmal-)Codes, der zum Beispiel entweder an ein Smartphone gesendet oder mittels App generiert wird, ist der Zugang nur für die Person möglich, die auch tatsächlich das betreffende Smartphone in der Hand hält.

Sicherheit in der Cloud

Im Zuge der digitalen Transformation sollten sich die Verantwortlichen in den Unternehmen auch die Sicherheitsvorteile der Cloud bewusst machen. Renommierte Cloud-Anbieter verfügen häufig über eine hochmoderne Sicherheitsinfrastruktur, die weit über das hinausgeht, was viele Unternehmen in ihrer eigenen Infrastruktur erreichen können. Durch die Migration zu diesen Cloud-Anbietern profitieren Unternehmen von deren umfassender Sicherheitsexpertise und schnellen Reaktionsmechanismen, mit denen sie Bedrohungen begegnen. Diese Cloud-Dienste bieten nicht nur umfassende Sicherheitsfunktionen, sondern sind auch eine kosteneffiziente Lösung, um die internen IT-Teams zu entlasten.

Endpoint Detection and Response

Eine weitere wichtige Sicherheitsmaßnahme für KMU ist die Implementierung von Lösungen für Endpoint Detection and Response (EDR). Diese fortschrittlichen Tools übertreffen die Fähigkeiten einer herkömmlichen Antivirensoftware bei weitem. Tools wie Microsoft Defender for Endpoint können in alle Geräte eines Unternehmens integriert werden und bieten einen Schutz vor ungewöhnlichem beziehungsweise potenziell schädlichem Verhalten. Die Reaktion auf Bedrohungen in Echtzeit, die oft ohne menschliches Eingreifen erfolgen kann, ermöglicht eine frühzeitige Erkennung und Neutralisierung, noch bevor ein Schaden eintritt.

Ben Aung, Sage

„Cybersicherheit ist kein unerreichbares Ziel. Obwohl viele Aspekte sehr technisch sind, ist es kein Hexenwerk, die grundlegenden Konzepte der Cyberresilienz zu verstehen und umzusetzen.“

Ben Aung, Sage

Schulungen und Stärkung der Cybersicherheitskultur

Auch wenn Technologie viele Hilfsmittel bietet, bleibt der menschliche Faktor entscheidend. Aus diesem Grund ist die Schulung der Mitarbeiter für Themen rund um die Cybersicherheit von größter Bedeutung. Anstatt ein potenzielles Einfallstor zu sein, können gut geschulte Mitarbeiter zu einer effektiven ersten Verteidigungslinie eines Unternehmens werden. Durch regelmäßige Workshops und Schulungen können die Mitarbeiter über neueste Bedrohungen wie aktuelle Phishing-Köder informiert werden. Organisationen, die einen offenen Dialog über Cybersicherheit pflegen, sorgen auch dafür, dass sich alle Angestellten für die gemeinsame digitale Sicherheit verantwortlich fühlen. Diese Veränderung lässt sich tatsächlich wahrnehmen: Mitarbeiter, die früher vielleicht anfällig waren, sind nun wachsam und in der Lage, verdächtige Aktivitäten zu erkennen und zu melden.

Vorbereitung auf Zwischenfälle

Weitsichtiges Handeln und Planen ist im Bereich der Cybersicherheit von unschätzbarem Wert. Unternehmen sollten sich proaktiv auf Notsituationen vorbereiten. Dazu gehört, dass sie identifizieren, welche Daten und Systeme für den Geschäftsbetrieb wichtig sind, und entsprechende Notfallpläne erstellen. Diese Pläne sollten auch den schlimmsten anzunehmenden Fall berücksichtigen, zum Beispiel einen massiven Datenverlust oder eine Ransomware-Attacke. Schon eine Liste der wichtigsten Ansprechpartner und eine koordinierte Reaktionsstrategie können den Unterschied zwischen einem kleinen Vorfall und einer großen Krise ausmachen. Mit einer solchen Vorbereitung gewährleisten die Verantwortlichen eine schnelle und koordinierte Reaktion im Falle eines Vorfalls und verringern so den Schaden in Form von Ausfallzeiten, Kosten und Reputationsschäden erheblich.

Einfachheit ist der Schlüssel zur Cyberresilienz

Cybersicherheit ist kein unerreichbares Ziel. Obwohl viele Aspekte sehr technisch sind, ist es kein Hexenwerk, die grundlegenden Konzepte der Cyberresilienz zu verstehen und umzusetzen. Diese Schritte reduzieren die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich und stellen sicher, dass KMU darauf vorbereitet sind, im Bedarfsfall wirksame Maßnahmen zu ergreifen.

Über den Autor:
Ben Aung ist Chief Risk Officer bei Sage.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close