Production Perig - stock.adobe.c

So können mittelständische Firmen die IT-Security verbessern

Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken?

Die Zahlen sprechen eine eindeutige Sprache: Laut den Branchenexperten von Bitkom nehmen die Cyberbedrohungen in Deutschland stark zu. Pro Jahr belaufe sich der Schaden auf mehr als 100 Milliarden Euro (PDF). Für den deutschen Mittelstand sind Datendiebstahl, Sabotage und Spionage ein Problem, denn mit fortschreitendem Digitalisierungsgrad wächst auch das Ausmaß an Bedrohungen.

Zusätzlich können hybride Arbeitsformen das Risiko von Cyberattacken erhöhen. Viele Unternehmen erlauben ihren Teammitgliedern auch mit dem Abklingen der Pandemie, zumindest teilweise im Home-Office zu arbeiten. Doch die Sicherheitslage am heimischen Schreibtisch ist sehr unterschiedlich – auch weil das Arbeiten in der Cloud und mit neuen Tools nachhaltig an Bedeutung gewinnt.

Diesen Anforderungen stehen ein akuter Mangel an qualifizierten IT-Fachkräften sowie hohe Kosten für Sicherheit gegenüber. Aspekte, die vor allem für kleinere Unternehmen schwer zu bewältigen sind. Angesichts dieser Herausforderungen ergeben sich eine Reihe von Fragen: Wie können mittelständische Unternehmen ihre Geschäftsbereiche effektiv vor Cyberattacken schützen? Wie können IT-Manager Bedrohungen besser antizipieren? Und mit welchen Maßnahmen lässt sich geschäftskritisches Wissen absichern?

Integrierte Sicherheitslösungen

In einer perfekten Welt hätte jede Organisation jederzeit ein Team gut ausgebildeter Sicherheitsexperten zur Verfügung, um Bedrohungen vorhersehen zu können und zu bekämpfen. Allerdings sind Sicherheitsexperten rar und aufgrund der hohen Nachfrage dementsprechend teuer. Ergo wenden Unternehmen ihren Blick zunehmend auf Sicherheits-Tools, die die Lücke schließen sollen – und die gute Nachricht lautet, dass bereits geringe Investitionen helfen können, ein hohes Maß an Sicherheit zu erreichen.

Mehr als 80 Prozent der deutschen Unternehmen sind laut KPMG bereits in der Cloud. Also ist es in Bezug auf Sicherheit für Mittelständler nur sinnvoll, auf integrierte Sicherheitslösungen ihrer bereits vorhandenen Software-as-a-Service-Anbieter zurückzugreifen.

Diese Anbieter müssen Sicherheit und Compliance von Grund auf mitdenken. Aufgrund ihres Fokus und ihrer Größe sind sie in der Lage, mehr in Security und Compliance zu investieren als etwa ein einzelner Mittelständler. Da die Zahl der in Unternehmen genutzten SaaS-Anwendungen stetig zunimmt, ist es für KMUs von entscheidender Bedeutung, auf welcher Ebene ihre Sicherheitsanforderungen angewendet werden.

Dabei muss die Sicherheit in jedem Arbeitsprozess berücksichtigt werden, vor allem in der heutigen hybriden Arbeitsumgebung. Daher ist es für Mittelständler nur sinnvoll, sich für eine integrierte Plattform zu entscheiden, die mit den übrigen von ihnen verwendeten Best-of-Breed-Anwendungen integriert werden kann. Solch eine Plattform garantiert sichere Arbeitsabläufe rund um sensible Unternehmensdaten in der Cloud sowie sichere Integrationen mit einer Vielzahl von Produktivitäts-Tools auf dem Markt. So lassen sich beispielsweise versehentliche Datenlecks in Echtzeit verhindern und die Produktivität im Unternehmen steigern, da Mitarbeiter ungehindert, aber sicher, ihren Aufgaben nachgehen können.

Damit die verantwortlichen IT-Mitarbeiter in ihrer Tätigkeit optimal unterstützt werden, sollte die Lösung entweder mit eigenen holistischen Sicherheitsfunktionen aufwarten oder durch Integrationen mit anderen führenden Sicherheits-Tools kompatibel sein. Solche Integrationen sind insbesondere bei Logins essenziell. Sicherheitszertifikate sollten hier ohne zusätzlichen Support zu überprüfen, zu validieren und zu löschen sein. Automatische Erinnerungen bei Ablauf eines Single-Sign-On-Zertifikats sind ebenfalls vorteilhaft, stellen sie schließlich sicher, dass Inhaber von Geschäfts- und Unternehmenskonten ununterbrochenen Zugriff auf benötigte Inhalte haben.

Michael Mors, Box

„Es ist eine einfache Erkenntnis: Einmal getätigte Einstellungen und festgelegte Richtlinien sorgen langfristig für einen hohen ROI im Sicherheitsbereich.“

Michael Mors, Box

Sicherheit definiert sich allerdings nicht nur über Zugriffsrechte. Wir bewegen uns derzeit von der allgemeinen Fernarbeit hin zu einem hybriden Modell. Verschiedene Mitarbeiter und Teams kollaborieren, teils aus dem Home-Office, über Büros und ganze Organisationen hinweg. Also muss die Sicherheit geteilter Dokumente und Kollaborationsprozesse oberste Priorität haben.

Automatisierte Sicherheitskontrollen sowie klassifizierungsbasierte Zugriffsrichtlinien sind daher das Minimum an Sicherheit, das gewählte Kollaborations-Tools beinhalten sollten. Hierdurch lassen sich versehentliche Datenlecks verhindern – die entsprechenden Richtlinien werden durch den Administrator definiert und kombiniert.

So können beispielsweise nur bestimmte Personen innerhalb der Organisation auf freigegebene Dokumente zugreifen und diese bearbeiten. Gleiches gilt für Mitarbeiter außerhalb einer Organisation: Die externe Zusammenarbeit lässt sich etwa auf Listen freigegebener Domains begrenzen. Je nachdem, wie sensibel die Inhalte sind, besteht die Möglichkeit, die externe Zusammenarbeit auch vollständig zu sperren. Ebenfalls eingeschränkt werden kann der Download von Dateien oder Ordnern über bestimmte Anwendungen sowie der FTP-Transfer und Upload von Dateien und Ordnern. Es ist eine einfache Erkenntnis: Einmal getätigte Einstellungen und festgelegte Richtlinien sorgen langfristig für einen hohen ROI im Sicherheitsbereich. Das ist notwendig, denn die Frage ist nicht, „ob“ Ihr Unternehmen angegriffen wird, sondern „wann“. 

Maschinelles Lernen in der Security – ein teurer Spaß?

Maschinelles Lernen erlaubt es Programmen, anormales und potenziell schädliches Verhalten durch interne sowie externe Bedrohungen erkennen. Dabei müssen Mittelständler nicht auf hochpreisige Lösungen zurückgreifen – gute Kollaborations-Tools enthalten solche Features. Die automatisierte Erkennung von Bedrohungen sollte allerdings in Echtzeit geschehen und ohne, dass dabei Arbeitsprozesse unterbrochen werden müssen. Potenzielle Bedrohungen, vor denen Administratoren gewarnt werden, sind beispielsweise:

  • Erkennen von Malware: Mit einer Hash-basierten oder einer durch Deep Learning ermöglichte Malware-Erkennung können bösartige Dateien in Echtzeit erkannt werden.
  • Ungewöhnliche Download-Aktivitäten: Bei ungewöhnlichem Nutzerverhalten, das auf versuchten Datendiebstahl hinweist – darunter fallen deutliche Veränderungen im Download-Verhalten.
  • Verdächtige Sitzungen: Der Standort eines Mitarbeiters lässt in Kombination mit Informationen über Browseraktivitäten und Geräte Rückschlüsse auf die Sicherheit seines Kontos zu. Wenn zum Beispiel jemand eine Datei in München herunterlädt und fünf Minuten später eine andere Datei aus Singapur teilt, ist sein Konto möglicherweise gefährdet.
  • Zugriff von einem verdächtigen Ort: Zugriffe oder Downloads, die an nicht vertrauenswürdigen Standorten oder in Hochrisikoländern stattfinden, werden automatisch erkannt. Sie werden mit Whitelists und Blacklists von Standorten und IP-Bereichen abgeglichen, die durch ein Sicherheitsteam definiert wurden.

Um das eigene Unternehmen vor Cyberattacken zu schützen, braucht es somit kein großes internes Sicherheitsteam. SaaS-Lösungen im Bereich Kollaboration erlauben adaptive Sicherheitskontrollen, erweiterte Zugriffsrichtlinien und Bedrohungserkennungen, die sich direkt in die Arbeitsprozesse integrieren lassen. Diese benutzerfreundlichen Kontrollen reduzieren Risiken und machen eine sicherere Zusammenarbeit möglich – ganz gleich, an welchem Ort sich ein Mitarbeiter befindet.

Über den Autor:
Michael Mors ist General Manager Central Europe bei Box.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close