IT-Sicherheit Wie sich Mittelständler gegen Cyberangriffe schützen können

Seite 2/2

Sparsamkeit als Fehler

Obwohl das Bewusstsein gewachsen ist, vertrauen einige Firmenchefs schon aus Sparsamkeit darauf, dass Daten mit Standardprogrammen ausreichend geschützt sind. „Die klassischen Themen wie Virenschutz und Firewall sind abgesichert, aber was den erweiterten Schutz angeht, ist die Investitionsbereitschaft gerade im Mittelstand noch zögerlich“, sagt IDC-Experte Zacher.

Ein Fehler. Aufwendigere Programme bieten zwar keinen vollkommenen, aber doch deutlich besseren Schutz als Standardlösungen. Aktuelle Virenscanner und andere Schutzprogramme etwa aktualisieren sich heute mehrmals am Tag. Das müssen sie auch, denn die virtuelle Armada wird immer unübersichtlicher. Im Juni berichtete der Sicherheitsanbieter Check Point von nicht weniger als 2420 aktiven Schädlingsfamilien, die Netzwerke von Unternehmen angreifen. Die Zahl der Programme, die schädliche oder zumindest unerwünschte Funktionen ausführen, war damit seit April um 21 und seit Jahresbeginn sogar um 61 Prozent gestiegen. Viele Virenstämme, die selbst Experten gestern noch unbekannt waren, bedrohen heute schon Unternehmen.

Nicht nur die Zahl, auch die Qualität der Angriffe wächst. Längst attackieren nicht mehr nur Hobbyhacker, sondern auch professionelle Cyberkriminelle im Auftrag ausländischer Regierungen Unternehmen. Deren Betriebsgeheimnisse lagern nicht mehr im Tresor, sondern in der digitalen Datenwolke.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Und es dürfte noch gefährlicher werden: Schon in fünf Jahren wird das Internet der Dinge weltweit vermutlich Milliarden Maschinen, Sensoren und Geräte miteinander verbinden. Dann verwandelt sich selbst die einfache Straßenlaterne in einen Computer, der das Licht zum Beispiel bei Nebel automatisch heller scheinen lässt. All diese Geräte sind potenzielle Opfer. „Alles, was durch eine IP-Adresse in einem Netzwerk identifizierbar ist und Rechenleistung hat, ist betroffen“, sagt Analyst Zacher. Um die Bedrohung in den Griff zu bekommen, haben bereits rund 45 Prozent der Unternehmen ihre IT-Sicherheit teilweise oder komplett an externe Dienstleister ausgelagert. Das ist nicht ohne Risiko, denn damit machen sie sich abhängig von Fremden. „Mittelfristig aber geht an dieser Entwicklung kein Weg dran vorbei“, sagt Zacher. Gerade kleine Unternehmen sind überfordert, wenn sie die Verteidigung aus eigener Kraft organisieren.

Die ausgewählten Dienstleister sollten bereits Erfahrung im Aufbau solcher Strukturen haben und diese durch entsprechende Referenzen nachweisen. Die Kosten richten sich nach der bereits vorhandenen IT-Struktur. Etabliert haben sich Abrechnungsmodelle, bei denen Unternehmen pro IT-Arbeitsplatz eine monatliche Gebühr bezahlen. Die beginnt bei rund 20 Euro. Ein wichtiger Hinweis sind Zertifizierungen, wie sie das Bundesamt für Sicherheit in der Informationstechnik verleiht. Im Optimalfall unterzieht sich der Sicherheitsanbieter einer solchen Prüfung regelmäßig, denn Cyberkriminelle entwickeln nahezu täglich neue Angriffsszenarien.

Auch der Gesetzgeber hat die Dimension der Bedrohung erkannt. Er zieht die Zügel an und erlässt ständig neue IT-Pflichten, die Nichttechniker nicht immer im Blick haben, wie Rechtsanwalt Markus Wulf weiß: „Künftig kommen weitere Pflichten hinzu, etwa durch die ausdrücklich formulierte Pflicht zur Pseudonymisierung und Verschlüsselung. Zuwiderhandlungen sind mit Geldbußen bis zu zehn Millionen Euro bedroht“, so der Fachanwalt für IT-Recht und Partner bei der Kanzlei SKW Schwarz.

Für die IT-Sicherheitsexperten ist der Wandel eine Genugtuung. Früher galten sie als die Kellerkinder der Branche, versteckt, im Stillen werkelnd, wenig beachtet und eher lästig. Heute stehen sie in vielen Unternehmen in der ersten Reihe – anerkannt, angesehen und unverzichtbar.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%