Einmaleins der Cyber-Sicherheit für den Mittelstand

Mittelständische Unternehmen sind bei Cyber-Kriminellen ein beliebtes Ziel, weil sie viele wertvolle Daten besitzen, aber in der Regel nicht über die gleichen Cyber-Sicherheit-Ressourcen verfügen wie große Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Dell Technologies stellt einige grundlegende Ansätze vor, mit denen Mittelständler ihr Sicherheitsniveau verbessern und Cyber-Risiken reduzieren können.

Der Mittelstand gilt als das Rückgrat der österreichischen Wirtschaft und treibt die digitale Transformation zügig voran. Oft gelingt es ihm jedoch nicht, seine digitalen Infrastrukturen zuverlässig zu schützen – es fehlt an Budgets, Know-how und Personal. 

Angesichts wachsender Cyber-Bedrohungen stehen die Unternehmen unter großem Druck, ihre IT-Sicherheit trotz kleiner IT-Teams und knapper Ressourcen deutlich zu verbessern. Ein Patentrezept dafür gibt es leider nicht, wohl aber einige Ansätze, die die Cyber-Abwehrkräfte nachhaltig stärken. Dell Technologies stellt sie vor:

MitarbeiterInnen in Cyber-Sicherheit schulen

Die eigenen Mitarbeiterinnen und Mitarbeiter sind das schwächste Glied in der Cyber-Abwehr, denn Fehler sind menschlich und schnell passiert – gerade durch Unwissenheit. Durch regelmäßige Schulungen können Unternehmen das Bewusstsein für Cyber-Gefahren jedoch schärfen und Best Practices im sicheren Umgang mit Daten, Anwendungen und Geräten vermitteln.

Wichtig ist, dass die Schulungen keine einmalige Angelegenheit bleiben, sondern kontinuierlich stattfinden. So können Inhalte in leichter verdaulichen Häppchen vermittelt, Wissen durch Wiederholung gefestigt und Lernfortschritte besser überprüft werden.

Auf Daten konzentrieren

In einem digitalisierten Unternehmen werden Daten überall generiert und verarbeitet – auf Endgeräten, im Rechenzentrum, in der Cloud und am Edge. Statt sich also auf den Schutz einzelner Systeme zu konzentrieren, zwischen denen die Daten hin- und herfließen, sollten Unternehmen die Daten selbst in den Mittelpunkt ihrer Sicherheitsbemühungen stellen. Das bedeutet, Daten konsequent zu verschlüsseln und genau zu kontrollieren, wer auf sie zugreift.

Darüber hinaus wird eine moderne Data Protection benötigt, die über klassische Back-ups und Replikationen hinausgeht, da Cyber-Kriminelle diese oft unbrauchbar machen. Unveränderbare Speicher und Datentresore helfen, Back-ups und Kopien besonders wertvoller Daten vor Manipulation zu schützen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Backups sind ein wichtiger Teil einer jeden Security Strategie. In diesem Video erfahren Sie mehr über die verschiedenen Arten von Backups.

Komplexität reduzieren

Laut dem Global Data Protection Index 2022 (GDPI) von Dell Technologies beschäftigen sich bereits 91 Prozent der Unternehmen mit Zero Trust. Dabei handelt sich um ein Sicherheitskonzept, das ausschließlich den bekannten und autorisierten Datenverkehr über System- und Anwendungsgrenzen hinweg erlaubt und so eine höhere Schutzebene als herkömmliche Perimeterverteidigung bietet. Lösungen, die Sicherheitsfunktionen wie Multifaktor-Authentifizierung und rollenbasierte Zugriffskontrollen von vornherein integrieren, können die Komplexität von Zero Trust reduzieren und die Einführung erheblich beschleunigen.

As-a-Service-Modelle evaluieren

Bei knappen IT-Budgets, geringem oder fehlendem Know-how und Personal lohnt der Blick auf Managed Services.

Erfahrene IT-Dienstleister übernehmen dann den Betrieb der Infrastruktur und den Schutz von Daten und Anwendungen. Abgerechnet wird verbrauchsabhängig, was eine gute Kostenkontrolle und einfache Skalierung ermöglicht. Da das Angebot an Managed Services zudem sehr vielfältig ist, können mittelständische Unternehmen flexibel entscheiden, welche IT-Services sie selbst erbringen und welche sie einem externen Spezialisten überlassen.

Fortschrittliche Cyber-Sicherheit Bedrohungen abwehren

Die Erfahrung zeigt, dass es für mittelständische Unternehmen schwierig ist, mit den immer raffinierteren Angriffen Schritt zu halten. Das liegt auch daran, dass die Angreifer häufig nicht sofort zuschlagen, sondern sich zunächst vorsichtig innerhalb der Infrastruktur ausbreiten.

Um diese aufzuspüren, braucht es Lösungen für Extended Detection and Response (XDR), die Status- und Aktivitätsdaten von Endpoints, Netzwerkgeräten, Sicherheitslösungen und Cloud-Plattformen zusammentragen und auswerten.

Da die Analyse der Auswertungen und das Einleiten von Gegenmaßnahmen erfahrenes Personal erfordert, ist es meist am sinnvollsten, XDR als Service zu beziehen. So ist sichergestellt, dass sich Sicherheitsexperten rund um die Uhr darum kümmern, die IT-Infrastruktur zu überwachen, mögliche Bedrohungen zu untersuchen und Angriffe abzuwehren.

„Im lokalen Mittelstand gibt es viele Hidden Champions, deren Daten für Cyber-Kriminelle hochattraktiv sind. Werden diese Daten verschlüsselt oder geraten sie in die falschen Hände, kann das für ein Unternehmen schnell existenzbedrohend sein“, betont Ingo Gehrke, Senior Director & General Manager, Medium Business bei Dell Technologies in Deutschland.

„Um sich trotz begrenzter Ressourcen zuverlässig zu schützen, benötigen Mittelständler deshalb IT-Lösungen, die Sicherheitsfunktionen bereits mitbringen und nicht erst nachgerüstet werden müssen. Zudem müssen sich Mittelständler auch nicht allein dieser Herausforderung stellen: Lagern sie komplexe Security-Aufgaben an spezialisierte IT-Dienstleister aus, können sie ihr Sicherheitsniveau ohne großen Aufwand erhöhen und sich ganz auf ihr Kerngeschäft konzentrieren.“


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*