Einmaleins der Cyber-Sicherheit für den Mittelstand

Mittelständische Unternehmen sind bei Cyber-Kriminellen ein beliebtes Ziel, weil sie viele wertvolle Daten besitzen, aber in der Regel nicht über die gleichen Cyber-Sicherheit-Ressourcen verfügen wie große Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Dell Technologies stellt einige grundlegende Ansätze vor, mit denen Mittelständler ihr Sicherheitsniveau verbessern und Cyber-Risiken reduzieren können.

Der Mittelstand gilt als das Rückgrat der österreichischen Wirtschaft und treibt die digitale Transformation zügig voran. Oft gelingt es ihm jedoch nicht, seine digitalen Infrastrukturen zuverlässig zu schützen – es fehlt an Budgets, Know-how und Personal. 

Angesichts wachsender Cyber-Bedrohungen stehen die Unternehmen unter großem Druck, ihre IT-Sicherheit trotz kleiner IT-Teams und knapper Ressourcen deutlich zu verbessern. Ein Patentrezept dafür gibt es leider nicht, wohl aber einige Ansätze, die die Cyber-Abwehrkräfte nachhaltig stärken. Dell Technologies stellt sie vor:

MitarbeiterInnen in Cyber-Sicherheit schulen

Die eigenen Mitarbeiterinnen und Mitarbeiter sind das schwächste Glied in der Cyber-Abwehr, denn Fehler sind menschlich und schnell passiert – gerade durch Unwissenheit. Durch regelmäßige Schulungen können Unternehmen das Bewusstsein für Cyber-Gefahren jedoch schärfen und Best Practices im sicheren Umgang mit Daten, Anwendungen und Geräten vermitteln.

Wichtig ist, dass die Schulungen keine einmalige Angelegenheit bleiben, sondern kontinuierlich stattfinden. So können Inhalte in leichter verdaulichen Häppchen vermittelt, Wissen durch Wiederholung gefestigt und Lernfortschritte besser überprüft werden.

Auf Daten konzentrieren

In einem digitalisierten Unternehmen werden Daten überall generiert und verarbeitet – auf Endgeräten, im Rechenzentrum, in der Cloud und am Edge. Statt sich also auf den Schutz einzelner Systeme zu konzentrieren, zwischen denen die Daten hin- und herfließen, sollten Unternehmen die Daten selbst in den Mittelpunkt ihrer Sicherheitsbemühungen stellen. Das bedeutet, Daten konsequent zu verschlüsseln und genau zu kontrollieren, wer auf sie zugreift.

Darüber hinaus wird eine moderne Data Protection benötigt, die über klassische Back-ups und Replikationen hinausgeht, da Cyber-Kriminelle diese oft unbrauchbar machen. Unveränderbare Speicher und Datentresore helfen, Back-ups und Kopien besonders wertvoller Daten vor Manipulation zu schützen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Backups sind ein wichtiger Teil einer jeden Security Strategie. In diesem Video erfahren Sie mehr über die verschiedenen Arten von Backups.

Komplexität reduzieren

Laut dem Global Data Protection Index 2022 (GDPI) von Dell Technologies beschäftigen sich bereits 91 Prozent der Unternehmen mit Zero Trust. Dabei handelt sich um ein Sicherheitskonzept, das ausschließlich den bekannten und autorisierten Datenverkehr über System- und Anwendungsgrenzen hinweg erlaubt und so eine höhere Schutzebene als herkömmliche Perimeterverteidigung bietet. Lösungen, die Sicherheitsfunktionen wie Multifaktor-Authentifizierung und rollenbasierte Zugriffskontrollen von vornherein integrieren, können die Komplexität von Zero Trust reduzieren und die Einführung erheblich beschleunigen.

As-a-Service-Modelle evaluieren

Bei knappen IT-Budgets, geringem oder fehlendem Know-how und Personal lohnt der Blick auf Managed Services.

Erfahrene IT-Dienstleister übernehmen dann den Betrieb der Infrastruktur und den Schutz von Daten und Anwendungen. Abgerechnet wird verbrauchsabhängig, was eine gute Kostenkontrolle und einfache Skalierung ermöglicht. Da das Angebot an Managed Services zudem sehr vielfältig ist, können mittelständische Unternehmen flexibel entscheiden, welche IT-Services sie selbst erbringen und welche sie einem externen Spezialisten überlassen.

Fortschrittliche Cyber-Sicherheit Bedrohungen abwehren

Die Erfahrung zeigt, dass es für mittelständische Unternehmen schwierig ist, mit den immer raffinierteren Angriffen Schritt zu halten. Das liegt auch daran, dass die Angreifer häufig nicht sofort zuschlagen, sondern sich zunächst vorsichtig innerhalb der Infrastruktur ausbreiten.

Um diese aufzuspüren, braucht es Lösungen für Extended Detection and Response (XDR), die Status- und Aktivitätsdaten von Endpoints, Netzwerkgeräten, Sicherheitslösungen und Cloud-Plattformen zusammentragen und auswerten.

Da die Analyse der Auswertungen und das Einleiten von Gegenmaßnahmen erfahrenes Personal erfordert, ist es meist am sinnvollsten, XDR als Service zu beziehen. So ist sichergestellt, dass sich Sicherheitsexperten rund um die Uhr darum kümmern, die IT-Infrastruktur zu überwachen, mögliche Bedrohungen zu untersuchen und Angriffe abzuwehren.

„Im lokalen Mittelstand gibt es viele Hidden Champions, deren Daten für Cyber-Kriminelle hochattraktiv sind. Werden diese Daten verschlüsselt oder geraten sie in die falschen Hände, kann das für ein Unternehmen schnell existenzbedrohend sein“, betont Ingo Gehrke, Senior Director & General Manager, Medium Business bei Dell Technologies in Deutschland.

„Um sich trotz begrenzter Ressourcen zuverlässig zu schützen, benötigen Mittelständler deshalb IT-Lösungen, die Sicherheitsfunktionen bereits mitbringen und nicht erst nachgerüstet werden müssen. Zudem müssen sich Mittelständler auch nicht allein dieser Herausforderung stellen: Lagern sie komplexe Security-Aufgaben an spezialisierte IT-Dienstleister aus, können sie ihr Sicherheitsniveau ohne großen Aufwand erhöhen und sich ganz auf ihr Kerngeschäft konzentrieren.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*