Home » KMU- Digitize or die! » Sicherheitstechnologie allein reicht nicht aus
KMU- Digitize or die!

Sicherheitstechnologie allein reicht nicht aus

Foto: Alexander Supertramp via Shutterstock

Nicht nur für kleine und mittelständische Unternehmen gelten seit kurzem viele neue Bestimmungen. Diese werden in Zukunft nicht abnehmen. Dafür ist es wichtig, ganzheitliche IT-Sicherheitssysteme optimal in die IT-Infrastruktur zu implementieren. Oder cleveres Outsorcing zu betreiben.

Die Bedrohungslage ist ernst

Angriffe von Cyberkriminellen haben auch in den letzten Jahren weiterhin zugenommen. Längst gehen die Bedrohungen weit über das unvorsichtige handhaben mit SPAM-Mails hinaus, so dass sich im Cyberraum befindliche Unternehmen einer Vielzahl von Bedrohungen ausgesetzt sehen, während nahezu jegliche sensible Daten heutzutage digital erhoben, verarbeitet und genutzt werden. Höchst interessant für Hacker. Das Abgreifen hochsensibler Firmendaten, Systemausfälle bis hin zum Know-How-Diebstahl sind dann die Folge. Allein im Jahr 2018 wurden über 87.106 Angriffe auf deutsche Unternehmen verzeichnet, in etwa ein Viertel der Unternehmen waren Opfer vom Diebstahl digitaler Daten. Der Schaden als Folge digitaler Wirtschaftsspionage und Sabotage liegt nach konservativen Berechnungen bei rund 43,4 Mrd. Euro in den letzten zwei Jahren (Stand 2018). Eine reale Bedrohung für den digitalen Mittelstand.

Welche Richtlinien gibt es für KMUs?

Um die sensiblen IT-Infrastrukturen von Unternehmen zu schützen, spielen verstärkt Vorschriften und Gesetze eine bedeutende Rolle. Das Ziel sind einheitliche Standards um maximale Sicherheit im Transfer gewährleisten zu können. ISO/IEC-Standards sind internationale Normen die im Subkomitee 27 ausgearbeitet und mittels einer öffentlichen Umfrage bestätigt wurden. Die internationale Norm ISO/IEC 27001:2013 legt die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informations-Sicherheits-Managementsystems (ISMS) fest. Deutsche Standards liefern DIN EN-Kennzeichnungen oder gar branchenspezifische Zertifizierungen wie die TISAX-Standards, geltend für Automobilhersteller und Zulieferer. Bekanntestes Beispiel: Die Datenschutzgrundverordnung (DGSVO) soll den Datenschutz europaweit vereinheitlichen. Vom Erheben, Erfassen über Speichern und Verändern personenbezogener Daten, entstehen für Unternehmen entsprechende Pflichten – Verstöße gegen das neue Gesetz können teuer werden: bis zu 20 Millionen Euro oder vier Prozent des weltweiten jährlichen Umsatzes können als Strafzahlung anfallen. Der daraus resultierende Imageschaden nicht eingerechnet.

Wie kann ich meine IT-Sicherheit nach aktuellem Stand gewährleisten?

Die Antwort hört sich einfacher an, als sie ist: Das Sicherheitsniveau dauerhaft auf dem aktuellen Stand der Technik halten. Eine ineinandergreifende Leistung aus organisatorischen und technischen Maßnahmen. Von dedizierten Hardware-Firewalls und Softwarelösungen, Endpoint-Security über DataLostPrevention, DDoS-Abwehr uvm. – die Möglichkeiten sind schier unendlich. Die eigentliche Herausforderung: alle Prozesse unter einen Hut zu bringen. Bestens geeignet dafür sind SIEM-Systeme, welche die Aufgabe haben, abweichende Trends und Muster von gewohnten Schemen zu erkennen. SIEM fasst Funktionen von Security Information Management (SIM) und Security Event Management (SEM) in einem Sicherheits-Management-System zusammen, bildet also eine Verbindung sämtlicher Systeme zu einem Management-Cockpit. Mittels geeigneter Software lassen sich die gesammelten Daten zentralisiert speichern, interpretieren und nahezu in Echtzeit analysieren. Im Falle einer Bedrohung kann das IT-Sicherheitspersonal so schneller reagieren und defensive Aktionen in die Wege leiten. Unternehmen, die über keine oder nur geringe IT-Security-Kompetenzen verfügen, können sich diese Leistungen auch über einen Servicepartner sichern. Der Vorteil? Die Software ist häufig inkludiert und das Operation Center fungiert als kompetenter IT-Security-Berater, ohne dabei die unternehmenseigenen Ressourcen zu belasten.

Nächster Artikel