gesponsertCybersicherheit für den Mittelstand Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!

Gesponsert von

Viele Mittelständler glauben, sie wären für Cyberkriminelle uninteressant, die Cyberangriffe würden anderen gelten. In Wirklichkeit aber ist das Angriffsrisiko enorm, die bestehende Cybersicherheit muss dringend auf Wirksamkeit überprüft werden. Mit geeigneten Security-Lösungen und Services sind auch knappe Budgets und der Fachkräftemangel kein Hindernis mehr.

Eine 100%ige Absicherung gibt es nicht für Unternehmen.
Eine 100%ige Absicherung gibt es nicht für Unternehmen.
(Bild: GettyImages)

Nicht in falscher Sicherheit wiegen

Zu klein, zu uninteressant, nicht im Fokus der Cyberattacken, so sehen sich viele Unternehmen im deutschen Mittelstand. Leider sehen dies die Cyberkriminellen ganz anders.

Der Anteil folgenreicher IT-Angriffe auf mittelständische Unternehmen ist während der Corona-Pandemie merklich gestiegen. Laut Praxisreport 2022 von Deutschland sicher im Netz (DsiN) führten mehr als dreiviertel aller Angriffe zu spürbaren Auswirkungen (76 Prozent), bei jedem achten Unternehmen wurden sie als erheblich, bei vier Prozent sogar als existenzgefährdend angegeben.

„Viele kleine und mittlere Unternehmen sind noch nicht ausreichend vor Cyberrisiken geschützt. Hackerangriffe werden häufig nicht ausreichend erkannt, zu viele Schwachstellen bleiben unbekannt“, erklärte Michael Kellner, Parlamentarischer Staatssekretär beim Bundesminister für Wirtschaft und Klimaschutz, anlässlich der Veröffentlichung der Studienergebnisse von DsiN.

Offensichtlich stimmt die Risikowahrnehmung in vielen Mittelstandsunternehmen nicht, wie eine Mittelstandsumfrage des GDV (Gesamtverband der Deutschen Versicherungswirtschaft e.V.) offenbart. Für den Mittelstand insgesamt gehen demnach drei Viertel der Befragten von einem hohen Risiko erfolgreicher Cyberattacken aus. Doch obwohl jeder vierte Mittelständler schon Opfer von Cyberkriminellen geworden ist, sehen zwei Drittel kein hohes Risiko für das eigene Unternehmen.

Aber es trifft nicht immer nur die anderen, auch das eigene Unternehmen benötigt eine wirksame Cybersicherheit.

Sehen Sie sich auch das Webinar „Vom Software-Wirrwarr zur Cyber-Security-Strategie“ an

Es besteht dringender Handlungsbedarf bei Cybersecurity

„Zu viele Entscheider nehmen die Bedrohung durch Cyberkriminelle immer noch nicht ernst genug, zudem überschätzen sie die Qualität ihrer IT-Sicherheit“, kritisiert GDV-Hauptgeschäftsführer Jörg Asmussen. Die Folgen seien weit verbreitete Sicherheitslücken: „80 Prozent der Mittelständler erfüllen schon die Basis-Anforderungen an die IT-Sicherheit nicht vollständig. Die Hälfte der Unternehmen hat keinen Notfallplan, ein Drittel hat keine ausreichenden Datensicherungen“, so Asmussen.

Als Mittelstandsunternehmen sollte man deshalb nicht einfach glauben, der bestehende Cyberschutz sei angemessen und habe sich in den letzten Jahren bereits bewährt. Womöglich sind Angreifende bereits unerkannt in das Netzwerk des eigenen Unternehmens eingedrungen. So berichtet die DsiN-Studie, dass ganze 64 Prozent der Unternehmen im Mittelstand über keine Maßnahmen der Angriffsangriffserkennung verfügen.

Nicht nur Betreiber Kritischer Infrastrukturen (KRITIS), die nach IT-Sicherheitsgesetz 2.0 bis Mai 2023 eine Angriffserkennung eingeführt haben müssen, sollten nun handeln, alle Unternehmen sind gefordert, denn alle sind in Gefahr durch Cyberangriffe.

Die Wirksamkeit des Security-Konzepts hinterfragen

Wie das Security-Konzept für ein Mittelstandsunternehmen aussehen soll, ist nicht pauschal zu beantworten. Es kommt ganz genau auf die IT-Infrastruktur und die digitalen Prozesse des jeweiligen Unternehmens an. Was jedoch für ein bestimmtes Unternehmen bewertet werden kann, ist die Wirksamkeit der ergriffenen Security-Maßnahmen.

Für diese Ist-Analyse der bestehenden Cybersicherheit fehlen allerdings intern meist die notwendigen IT-Sicherheitsfachkräfte, gerade bei mittelständischen Unternehmen. Es ist deshalb sinnvoll, sich externe Security-Expertise in das Unternehmen zu holen für ein Security Assessment, wie erfahrene Security-Spezialistinnen und -Spezialisten von Dell Technologies.

Erfahren Sie mehr zu den End-to-End-Lösungen von Dell Technologies für Cybersicherheit

Endpoints mit integrierter Sicherheit

Dabei sollte sich zuerst der Blick richten auf die genutzten Endgeräte, also die Desktop-PCs, Notebooks und All-in-One-Systeme. Diese Endpoints sollten bereits so viel Security wie möglich mitbringen, also über integrierte, professionelle Security-Funktionen verfügen.

PCs und Notebooks von Dell Technologies zum Beispiel verfügen über die Dell SafeBIOS-Funktion. Damit wird automatisch und regelmäßig das BIOS überprüft, ob daran Manipulationen durch Schadsoftware vorgenommen wurden. Entsprechende Angriffe finden „unterhalb der Betriebssystemebene“ statt und könnten so einen klassischen Anti-Viren-Schutz unterwandern.

Hardware-Schutz für vertrauliche Informationen

Cyberkriminelle versuchen, an vertrauliche Daten zu gelangen, wie zum Beispiel Passwörter oder biometrische Daten. Diese sollten deshalb in einem speziell geschützten Hardware-Bereich verarbeitet werden. Endgeräte von Dell Technologies haben dafür Dell SafeID an Bord, ein hardwarebasierter Schutz, der unabhängig vom Betriebssystem und dem restlichen IT-System arbeitet.

Zusätzliche Sicherheit bieten PCs und Notebooks mit Intel Evo vPro. Dies ermöglicht es, IT-Administratorinnen und IT-Administratoren die Geräte auch aus der Ferne sicher zu verwalten, eine wichtige Anforderung bei Tätigkeiten im Homeoffice. Intel Hardware Shield, Teil von Intel vPro, schützt beispielsweise das Betriebssystem und Anwendungen vor Cyber-Angriffen. Auf Chip-Ebene findet eine KI-gestützte Bedrohungserkennung statt, die zum Beispiel frühzeitig die gefürchteten Ransomware-Angriffe sieht und so die Abwehr ermöglicht.

Sicherheit für Endpoints und Clouds

Für den Schutz von Endpoints reichen klassischer AV-Schutz und Firewall nicht mehr aus. Benötigt wird Endpoint Detection and Response (EDR), mit der alle Aktivitäten auf Notebooks, PCs, Smartphones und IoT-Systemen auf verdächtiges Verhalten hin untersucht werden, um auch bislang unbekannte Schadsoftware und Angriffsverfahren aufdecken zu können, für die bislang keine Erkennungssignatur verfügbar ist.

Eine Firewall alleine reicht nicht mehr aus, um alle Endgeräte ausreichend zu schützen.
Eine Firewall alleine reicht nicht mehr aus, um alle Endgeräte ausreichend zu schützen.
(Bild: Dell Terchnologies)

Dell SafeGuard and Response zum Beispiel, das Dell Technologies zusammen mit Partnern anbietet, ermöglicht es Administratoren, Schadsoftware, unerwünschte Anwendungen und schädliche Aktionen zu verhindern und alle erforderlichen Informationen bereitzustellen, um neue Bedrohungen zu erkennen. Eine entsprechende Lösung ist Carbon Black Cloud Endpoint, eine cloudbasierte Next Generation AV Software-as-a-Service-Lösung (SaaS) von VMware, mit KI, Machine Learning, Verhaltensanalysen (Behavioral Analytics) und heuristischen Verfahren, um auch neuartige Cyberbedrohungen zu identifizieren und abzuwehren.

Neben den Endpoints benötigen auch die genutzten Cloud-Dienste einen professionellen Schutz. Hierfür bietet Dell Technologies zusammen mit Netskope eine Lösung an, die Netskope Security Cloud. Diese untersucht den gesamten Datenverkehr von SaaS-, IaaS- und Web-Anwendungen hinsichtlich Schadsoftware und verdächtiger Aktivitäten. Zugriffe auf Cloud-Services, die nicht explizit freigegeben wurden, lassen sich ebenfalls einschränken (Cloud Access Security Broker, CASB).

Für den Notfall vorbereitet sein

Wie die erwähnten Umfragen von DsiN und GDV zeigen, findet in vielen Mittelstandsunternehmen die Vorbereitung auf den Ernstfall noch nicht statt, obwohl jedes Unternehmen mit Cyberattacken rechnen muss. Kommt es beispielsweise zu einer Ransomware-Attacke und wichtige Daten des Unternehmen wurden kriminell verschlüsselt, kommt es darauf an, zeitnah die betroffenen Daten wiederherstellen zu können.

Deshalb sind umfassende, automatische und geschützte Backup-Services ebenso elementar wie Recovery-Services zur Wiederherstellung nach einer Attacke. Dell Technologies PowerProtect Cyber Recovery zum Beispiel speichert Backup-Daten auf validierten Dell EMC PowerProtect Appliances in einer geschützten Umgebung (Cyber Recovery Vault), die vom Unternehmensnetz getrennt ist. Dieses Air Gapping verhindert, dass sich ein Angreifer über das Unternehmensnetz zu den Datensicherungen vorarbeiten kann.

Jetzt den Podcast "Wie sich der Mittelstand vor Cyber-Angriffen schützen kann" hören

Security Services helfen bei Fachkräftemangel und knappen Budgets

Da im Mittelstand die Budgets und die Personaldecke für Security oftmals knapp bemessen sind, lohnt es sich, über Security Services nachzudenken. Solche Security Services gibt es zu einem kalkulierbaren Preis.

Dell Technologies Managed Detection and Response beispielsweise kombiniert das Know-how von Dell Technologies in den Bereichen IT-Infrastruktur, Cloud und IT-Sicherheit mit der Security-Analytics-Software Taegis XDR von Secureworks, einem Partner von Dell Technologies.

Taegis XDR überwacht rund um die Uhr Endpoints, das Netzwerk und Cloud-Services und meldet Anzeichen von Bedrohungen und Angriffen. Security-Analystinnen und -Analysten von Dell Technologies prüfen diese Warnmeldungen im Auftrag des Mittelstandskunden. Wird eine Bedrohung festgestellt, bekommt das Mittelstandsunternehmen eine Schritt-für-Schritt-Anweisung, um die Gefahr zu beseitigen.

Mit solchen Security-Lösungen und Services erreichen Mittelstandsunternehmen einen wirksamen Cyberschutz, trotz enger Budgets und IT-Fachkräftemangel. Den immer größer werdenden Cyberrisiken begegnet man so mit einem überschaubaren Aufwand, anstatt sich in Scheinsicherheit zu wiegen und womöglich das nächste Angriffsziel zu werden.

Weitere Informationen

Wollen Sie mehr erfahren, wie Sie sich als Mittelstandsunternehmen vor Cyberattacken besser schützen können? Dann hören Sie am besten gleich den Podcast „Wie sich der Mittelstand vor Cyber-Angriffen schützen kann“.

Sehen Sie sich auch das Webinar „Vom Software-Wirrwarr zur Cyber-Security-Strategie“ an, um noch mehr über passende Security-Strategien zu erfahren.

Weitere Informationen zu den End-to-End-Lösungen von Dell Technologies für Cybersicherheit erhalten Sie hier.

Wollen Sie noch mehr erfahren, über Cyberschutz, Hybrid Work, neue IT-Trends? Dann ist das große IT-Kompendium für den Mittelstand für Sie genau das Richtige.

(ID:48563719)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung