Einmaleins der Cyber-Sicherheit für den Mittelstand

Mittelständische Unternehmen sind bei Cyber-Kriminellen ein beliebtes Ziel, weil sie viele wertvolle Daten besitzen, aber in der Regel nicht über die gleichen Cyber-Sicherheit-Ressourcen verfügen wie große Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Dell Technologies stellt einige grundlegende Ansätze vor, mit denen Mittelständler ihr Sicherheitsniveau verbessern und Cyber-Risiken reduzieren können.

Der Mittelstand gilt als das Rückgrat der österreichischen Wirtschaft und treibt die digitale Transformation zügig voran. Oft gelingt es ihm jedoch nicht, seine digitalen Infrastrukturen zuverlässig zu schützen – es fehlt an Budgets, Know-how und Personal. 

Angesichts wachsender Cyber-Bedrohungen stehen die Unternehmen unter großem Druck, ihre IT-Sicherheit trotz kleiner IT-Teams und knapper Ressourcen deutlich zu verbessern. Ein Patentrezept dafür gibt es leider nicht, wohl aber einige Ansätze, die die Cyber-Abwehrkräfte nachhaltig stärken. Dell Technologies stellt sie vor:

MitarbeiterInnen in Cyber-Sicherheit schulen

Die eigenen Mitarbeiterinnen und Mitarbeiter sind das schwächste Glied in der Cyber-Abwehr, denn Fehler sind menschlich und schnell passiert – gerade durch Unwissenheit. Durch regelmäßige Schulungen können Unternehmen das Bewusstsein für Cyber-Gefahren jedoch schärfen und Best Practices im sicheren Umgang mit Daten, Anwendungen und Geräten vermitteln.

Wichtig ist, dass die Schulungen keine einmalige Angelegenheit bleiben, sondern kontinuierlich stattfinden. So können Inhalte in leichter verdaulichen Häppchen vermittelt, Wissen durch Wiederholung gefestigt und Lernfortschritte besser überprüft werden.

Auf Daten konzentrieren

In einem digitalisierten Unternehmen werden Daten überall generiert und verarbeitet – auf Endgeräten, im Rechenzentrum, in der Cloud und am Edge. Statt sich also auf den Schutz einzelner Systeme zu konzentrieren, zwischen denen die Daten hin- und herfließen, sollten Unternehmen die Daten selbst in den Mittelpunkt ihrer Sicherheitsbemühungen stellen. Das bedeutet, Daten konsequent zu verschlüsseln und genau zu kontrollieren, wer auf sie zugreift.

Darüber hinaus wird eine moderne Data Protection benötigt, die über klassische Back-ups und Replikationen hinausgeht, da Cyber-Kriminelle diese oft unbrauchbar machen. Unveränderbare Speicher und Datentresore helfen, Back-ups und Kopien besonders wertvoller Daten vor Manipulation zu schützen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Backups sind ein wichtiger Teil einer jeden Security Strategie. In diesem Video erfahren Sie mehr über die verschiedenen Arten von Backups.

Komplexität reduzieren

Laut dem Global Data Protection Index 2022 (GDPI) von Dell Technologies beschäftigen sich bereits 91 Prozent der Unternehmen mit Zero Trust. Dabei handelt sich um ein Sicherheitskonzept, das ausschließlich den bekannten und autorisierten Datenverkehr über System- und Anwendungsgrenzen hinweg erlaubt und so eine höhere Schutzebene als herkömmliche Perimeterverteidigung bietet. Lösungen, die Sicherheitsfunktionen wie Multifaktor-Authentifizierung und rollenbasierte Zugriffskontrollen von vornherein integrieren, können die Komplexität von Zero Trust reduzieren und die Einführung erheblich beschleunigen.

As-a-Service-Modelle evaluieren

Bei knappen IT-Budgets, geringem oder fehlendem Know-how und Personal lohnt der Blick auf Managed Services.

Erfahrene IT-Dienstleister übernehmen dann den Betrieb der Infrastruktur und den Schutz von Daten und Anwendungen. Abgerechnet wird verbrauchsabhängig, was eine gute Kostenkontrolle und einfache Skalierung ermöglicht. Da das Angebot an Managed Services zudem sehr vielfältig ist, können mittelständische Unternehmen flexibel entscheiden, welche IT-Services sie selbst erbringen und welche sie einem externen Spezialisten überlassen.

Fortschrittliche Cyber-Sicherheit Bedrohungen abwehren

Die Erfahrung zeigt, dass es für mittelständische Unternehmen schwierig ist, mit den immer raffinierteren Angriffen Schritt zu halten. Das liegt auch daran, dass die Angreifer häufig nicht sofort zuschlagen, sondern sich zunächst vorsichtig innerhalb der Infrastruktur ausbreiten.

Um diese aufzuspüren, braucht es Lösungen für Extended Detection and Response (XDR), die Status- und Aktivitätsdaten von Endpoints, Netzwerkgeräten, Sicherheitslösungen und Cloud-Plattformen zusammentragen und auswerten.

Da die Analyse der Auswertungen und das Einleiten von Gegenmaßnahmen erfahrenes Personal erfordert, ist es meist am sinnvollsten, XDR als Service zu beziehen. So ist sichergestellt, dass sich Sicherheitsexperten rund um die Uhr darum kümmern, die IT-Infrastruktur zu überwachen, mögliche Bedrohungen zu untersuchen und Angriffe abzuwehren.

„Im lokalen Mittelstand gibt es viele Hidden Champions, deren Daten für Cyber-Kriminelle hochattraktiv sind. Werden diese Daten verschlüsselt oder geraten sie in die falschen Hände, kann das für ein Unternehmen schnell existenzbedrohend sein“, betont Ingo Gehrke, Senior Director & General Manager, Medium Business bei Dell Technologies in Deutschland.

„Um sich trotz begrenzter Ressourcen zuverlässig zu schützen, benötigen Mittelständler deshalb IT-Lösungen, die Sicherheitsfunktionen bereits mitbringen und nicht erst nachgerüstet werden müssen. Zudem müssen sich Mittelständler auch nicht allein dieser Herausforderung stellen: Lagern sie komplexe Security-Aufgaben an spezialisierte IT-Dienstleister aus, können sie ihr Sicherheitsniveau ohne großen Aufwand erhöhen und sich ganz auf ihr Kerngeschäft konzentrieren.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*