KMU verstärkt im Visier

Kleine und mittlere Unternehmen (KMU) sind durchschnittlich elf bis 13 Angriffen pro Tag ausgesetzt, so der kürzlich veröffentlichte Threat Report von BlackBerry. [...]

Kleine und mittlere Unternehmen (KMU) sind durchschnittlich elf bis 13 Angriffen pro Tag ausgesetzt, so der kürzlich veröffentlichte Threat Report von BlackBerry. (c) Pixabay

Das Ausmaß der Gefährdung korrespondiert mit einer Erkenntnis des Allianz Risk Barometers, dem zufolge Cybervorfälle eine noch größere Bedrohung für Unternehmen darstellen als Betriebsstillstände, Naturkatastrophen und Pandemieausbrüche. Dabei bieten insbesondere der Prevention-First-Ansatz gepaart mit dem Einsatz leistungsfähiger KI-Anwendungen eine wirksame Handhabe, um sich gegen weitere Angriffe zur Wehr zu setzen.

Laut einer Studie des Ponemon Institute sind bereits mehr als 70 Prozent der KMU Opfer von Cyberangriffen geworden. Von denen, die angegriffen wurden, geben 60 Prozent innerhalb von sechs Monaten nach der Attacke ihr Geschäft auf. Während Regierungsbehörden und große Unternehmen einen Cyberangriff in der Regel überstehen, ist er für KMU oft ein Todesurteil.
Vor dem Hintergrund der vorliegenden Erkenntnisse müssen Entscheider in Unternehmen akzeptieren, dass ein zentraler Teil der neuen Normalität darin besteht, ihre eigene Cybersicherheit zu stärken – an Awareness für die Herausforderung mangelt es jedenfalls nicht. Als erster Schritt ist es unumgänglich, jeden Endpunkt im Netzwerk lückenlos zu sichern.

Bei der Suche nach geeigneten Konzepten sollte allen Entscheidern klar sein, dass das Problem nicht dadurch gelöst werden kann, dass jeder Mitarbeiter auch zum Cybersecurity-Experten ausgebildet wird. Ebenso wenig zielführend ist es, einer grundsätzlich reaktiven Sicherheitsarchitektur ein weiteres Sicherheitstool oder eine weitere Schicht hinzuzufügen. Vielmehr könnte eine praktikablere Lösung in einer Sicherheitsstrategie bestehen, bei der die Prävention im Vordergrund steht.

Der Einsatz intelligenter Lösungen, die sich darauf konzentrieren, Cyberangriffen zu vereiteln oder abzufedern, schafft Mitarbeitern den Freiraum, sich auf ihre Kernaufgaben zu konzentrieren. Auf der Geräteebene bedeutet dies, dass gefahranfällige Systeme gepatcht und aktualisiert werden sollten. Es empfiehlt sich, reaktive, signaturbasierte Verteidigungsmaßnahmen durch KI-gestützten Endpunktschutz zu ersetzen, der die Ausführung von bekannter und Zero-Day-Malware verhindert.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*