Gegen Datendiebstahl und Sabotage Physische Sicherheit in Datencentern: Analog und Digital Hand in Hand
Anbieter zum Thema
Rechen- oder Datenzentren sind in vielerlei Hinsicht eine kritische Infrastruktur und somit ein äußerst lohnendes Ziel für Angreifer jeglicher Art. Einige wirksame physische Schutzmaßnahmen sind deshalb faktisch Pflicht, ungeachtet der genauen Art des Datacenters.

Datenzentren sind in einer Welt, die immer mehr Daten und Anwendungen in die Cloud verlagert, bekanntlich nicht weniger als die Herzkammern der digitalen Sphäre. Denn hier findet sich nicht nur Storage- und anhängige Technik im Wert vieler Millionen Euro, sondern aufgrund der Natur des Datencenters sind hier ebenso gigantische Mengen an Informationen mit einem vielfach kaum bezifferbaren Wert gespeichert.
So sinnvoll es auch sein mag, etwa via Cloud Daten an einen solchen Ort auszulagern, so sehr bekommen diese Zentren dadurch jedoch den Charakter eines äußerst sicherheitsrelevanten und für Angreifer interessanten Nadelöhrs: Ein erfolgreicher Angriff kann ungezählte Datensätze entwenden, kann zahllose Akteure lahmlegen – insbesondere, wenn diese keine lokalen Backups ihrer Daten auf eigenen Storage-Systemen besitzen. Und es ist erst wenige Monate her, als diese Bedeutung einmal mehr einer breiten Öffentlichkeit bewusst wurde:
Im Zuge des Ukraine-Krieges musste unter anderem in der Schweiz ein Zentrum des Bankenkommunikationsnetzwerks „Swift“ mit Polizeischutz versehen werden. Da Russland aufgrund von Sanktionen vom Zugang zu diesem Netzwerk ausgeschlossen wurde, befürchteten Anti-Terror-Experten Sabotageakte Moskaus.
Wie sich eine solche – erfolgreiche – Tat auf dieses (oder irgendein) Datacenter auswirken würde, kann sich wohl jeder Insider detailliert ausmalen. Vielstrapazierte Begriffe wie „Horrorszenario“ oder „Super-GAU“ dürften hier ausnahmslos zutreffen. Zumal sich Swift auf nur insgesamt drei Rechenzentren stützt.
Nun nutzt zwar eine erhebliche Zahl von Attacken digitale Angriffsvektoren. Allerdings können physische Angriffe aus verschiedenen Gründen eine lohnenswertere oder ökonomischere Herangehensweise aus Angreifersicht darstellen.
Zwar existiert hierzulande die jüngst novellierte und verschärfte KRITIS-Verordnung. Ferner umfasst das 2021 veränderte IT-Sicherheitsgesetz 2.0 nunmehr auch Rechen- oder Datenzentren ab 3,5 MW. Beides sind jedoch nicht für alle gültige Vorgaben. Kleine Zentren und/oder solche außerhalb der UBI-Definitionen können ebenfalls lohnende Ziele sein – im Zweifelsfall im Rahmen von Wirtschaftsspionage.
Physische Sicherheit sollte deshalb völlig unabhängig von derartigen Faktoren grundsätzlich appliziert werden. Doch welche Hardware- und Handlungsempfehlungen können Betreiber befolgen?
Kurzüberblick: Physische Angriffs- und Schutzvektoren
Warum und in welcher Form würden Angreifer ein Datenzentrum vor Ort attackieren? Dafür gibt es letztlich nur zwei Gründe mit unterschiedlichen Vorgehensweisen:
- Sabotage: Das Zentrum soll nicht mehr handlungsfähig sein. Dazu wird vergleichsweise rohe Gewalt angewendet: Feuer, Sprengstoffe, Sabotage der Elektrik, Wasser und ähnliche Herangehensweisen. Ein Verwischen der Spuren kann nur erfolgen, um die Täterherkunft und deren Auftraggeber zu verschleiern.
- Diebstahl: Es sollen Daten oder Informationen entwendet werden, die sich nicht auf digitalem Weg beschaffen lassen – etwa, weil die digitalen Sicherheitsmechanismen zu hochwertig sind. Hierzu werden eher klandestine Methoden genutzt. Im Idealfall bleibt die ganze Tat unbemerkt – wenigstens für einen gewissen Zeitraum. Wichtig: Mitunter könnten Angreifer versuchen, der Attacke den Charakter eines (gescheiterten) Sabotageaktes zu verleihen, damit der tatsächliche Datendiebstahl verschleiert wird.
Zwar mögen sich die Herangehensweisen durch das Angriffsziel voneinander unterscheiden. Was jedoch die physische Sicherheit anbelangt, gibt es glücklicherweise keine Unterschiede.
Von besonderer Bedeutung ist jedoch, als Datenzentrumsbetreiber eine dreigleisige Strategie zu verfolgen, um so ein mehrschichtiges Sicherheitskonzept zu etablieren:
- 1. Abschreckung der Tat: Es muss leicht erkennbar sein, dass physische Sicherheit großgeschrieben wird. Keinesfalls sollten jedoch detaillierte Rückschlüsse auf die genaue Art der Maßnahmen möglich sein. Potenzielle Täter müssen nur eine grundsätzlich erhebliche Schwierigkeit für eine erfolgreiche Tatdurchführung erahnen, sich jedoch nicht auf recherchierbare Maßnahmen einstellen können.
- 2. Physisches Verunmöglichen der Tat: Durch Art und Anzahl der Schutzmaßnahmen wird die Durchführung der Tat verunmöglicht, wenn Abschreckung nicht genügt. Hierbei kann es nur darauf hinauslaufen, den Zeitraum bis zu einer erfolgreich abgeschlossenen Tat zu verlängern und gleichsam denjenigen für eine vorherige Entdeckung herabzusetzen.
- 3. Rasche Aufklärung der Tat: Sowohl eine versuchte als auch eine vollendete Tat muss sich schnell und lückenlos aufklären lassen. Vor allem: Täter, Herangehensweisen, angerichteter Schaden.
Naturgemäß handelt es sich bei den erstgenannten Positionen um die bestmöglichen Szenarien. Aufklärbarkeit ist zwar wichtig, allerdings ist eine Tatverhinderung ungleich besser – idealerweise bereits im Ansatz unter Ergreifung der Täter.
Was die technischen Bausteine anbelangt, so erfüllen mehrere eine Doppel-, teils sogar Dreifachfunktion. So kann etwa ein übermannshoher, von NATO-Draht gekrönter Zaun um das Gelände sowohl generell abschrecken als auch ein Eindringen ins Datacenter verhindern und sogar die Flucht erschweren, wodurch eine Aufklärung erleichtert wird. Damit beginnt dementsprechend unsere Liste physischer Sicherheitsmaßnahmen:
Einteilung des Areals in Schutzkreise
In einem Datenzentrum mag jeder Bereich sicherheitsrelevant sein. Mit Blick auf Offensive und Defensive gibt es jedoch Unterschiede zwischen, beispielsweise, dem Mitarbeiterparkplatz und den Hallen, in denen die Reihen der physischen Datenspeicher stehen.
Der erste Schritt (der idealerweise bereits bei der Errichtung erfolgt) besteht darin, das ganze Areal in konzentrische Schutzkreise einzuteilen und diese gegeneinander abzuschotten.
- Im Freien bilden dazu Mauern und Zäune eine wichtige Barriere. Hier sollte ein Durchdringen mit einfachen Werkzeugen verunmöglicht werden. Ein Streckmetallzaun wäre dementsprechend besser als herkömmlicher Maschendraht, der sich bereits mit einer Drahtschere (lautlos) durchtrennen lässt. Der äußerste Bereich sollte möglichst gar keinen Einblick zulassen. Was scharfkantigen Überkletterschutz betrifft, sind die lokalen Gesetze zu beachten und der Schutz am maximal Möglichen auszurichten.
- Für die Gebäude sind massive Innen- und Außenwände zu bevorzugen, die eine weitere Unterteilung in Sicherheitsbereiche gestatten. Alle Zugänge sind auf eine Weise zu gestalten, durch die Zutritte a) effektiv auf Berechtigte beschränkt werden, b) niemals unbemerkt bleiben und c) möglichst personenspezifisch und dauerhaft protokolliert werden. Hierzu sind Zahlenfeldschlösser (möglichst mit personenspezifischen Codes) sowie Fingerabdruck- und Irisscanner die beste Wahl, gefolgt von Systemen, die mit NFC- oder ähnlichen Chiptechniken arbeiten. Im Gegensatz zu Codes und biometrischen Merkmalen können sie leichter verlorengehen oder kopiert werden.
- Fenster und Fenstertüren, unabhängig von ihrem Stockwerk, dürfen keine Schwachstellen gegenüber den Wänden darstellen. Dazu muss das Glas den gängigen, möglichst hohen Klassen von Angriffsschutz entsprechen. Ähnliches gilt für Rahmen und Laibungen, deren Verriegelungselemente und Befestigungsmethoden im Mauerwerk. Ferner sei dringend angeraten, jedes dieser Bauteile mit verankerten Sonderstahlgittern zusätzlich zu sichern (Vorgaben für Flucht- und Rettungswege beachten). Hierbei bietet es sich überdies an, durch blickdichte Gestaltung ein Ausspähen der Innenräume zu verunmöglichen.
- Die sicherheitsrelevantesten Abteilungen des Datacenters sollten idealerweise weder an Außenwänden liegen noch über Fenster verfügen. Alle Zu- und Abluftschächte sollten entweder durch mehrstufige technische Maßnahmen gegen unbemerktes Durchkriechen gesichert werden oder durch Aufteilung auf mehrere, dünnere Rohre generell unpassierbar sein.
Bei der Nichteinsehbarkeit sollte zudem die Bedrohung durch Kameradrohnen angesprochen werden. Blickschutz darf jedoch keineswegs die Sicherheitskreise aus Betreibersicht unübersichtlich machen.
Ferner müssen alle Durchgänge zwischen den Sicherheitskreisen auf eine Weise konstruiert werden, durch die sie ständig verschlossen und überwacht sind.
Etablierung einer dauerhaften Überwachung
Derartige Schutzkreise stellen für jeden Angreifer eine erhebliche Erschwernis dar. Ihre volle Wirkung entfalten sie jedoch erst mit einer ständigen Überwachung, durch die illegitime Handlungen a) sofort entdeckt und b) protokolliert werden.
- Grundsätzlich muss es eine Kameraüberwachung geben, die unabhängig von den Tageszeiten und Witterungsbedingungen funktioniert. Zwar hat Kameraüberwachung zweifelsohne breite und breitdiskutierte gesellschaftliche Auswirkungen, selbst wenn sie hier auf Privatgelände eingesetzt wird. Dennoch ist sie für die Sicherheit unverzichtbar. Es sollten Systeme mit Taglicht- und restlichtverstärkender Funktion genutzt werden. Universeller, witterungsunabhängiger, allerdings ebenso deutlich teurer, sind dagegen Systeme mit Wärmebildtechnik. (Hier mehr zu den Unterschieden zwischen Restlichtverstärkung und Wärmebild.) Ideal wäre es, wenn die Kameras Mikrofone beinhalteten – wenigstens im Außenbereich.
- Es sollte 24/7 jemanden geben, der die Kamerabilder überwacht. Idealerweise von einer Zentrale auf dem Gelände. Dadurch kann das System als Closed Circuit ohne Netzwerkschnittstelle aufgebaut werden, was die Überwindung deutlich erschwert. Ferner müssen die Bilder jedes Tages für möglichst lange Zeit und auf mehreren, voneinander unabhängigen Systemen gespeichert werden. Das ist zwar ebenfalls gesellschaftlich herausfordernd, jedoch gestatten Gesetze und Urteile eine mehrjährige Speicherung.
- Zusätzlich zur Kameraüberwachung ist eine sensorgestützte Alarmierung unbedingt angebracht. Diese beginnt bei Systemen, die ein Überwinden von Zäunen anzeigen. Sie erstreckt sich auf verschiedenartige Bewegungsmelder und endet bei Sensoren für Glasbruch, Wasser, Feuer und Körperschall längst noch nicht. Derartige Systeme sollten hochwertig konstruiert sein und von Fachleuten integriert werden. Bitte bedenken: Jeder Fehlalarm reduziert das Vertrauen in die Technik.
- Es müssen Systeme integriert werden, die eine personengenaue Zutrittskontrolle gestatten. Jeder Zutrittsversuch muss hinsichtlich Zeit, Ort und Person bemerkt und festgehalten werden. Zumindest in den sicherheitsrelevanten Bereichen sollten sich diese Systeme jedoch doppeln. Beispielsweise genügt es also nicht nur, einen richtigen Code einzugeben oder einen Fingerabdrucksensor zu überzeugen, sondern dabei wird gleichzeitig eine Videoüberwachung durchgeführt. Nur dadurch lassen sich Handlungen durch bislang unerkannte Innentäter vermeiden, die beispielsweise Dritte einschleusen – oder Täter, die sich die Zugangsdaten anderweitig beschafft haben.
- Was die Verifikation von Personen anbelangt, haben Betreiber die Wahl: Zwischen Sicherheitspersonal, das eine manuelle Überprüfung (anhand von Listen mit Foto oder persönlicher Bekanntheit) durchführt, und automatisierten Systemen mit Gesichtserkennung. Beide Herangehensweisen haben ihre Vor- und Nachteile.
- Sicherheit muss bereits am Grundstückszugang beginnen. Gerade unter dem Eindruck größerer Mitarbeitergruppen, die zu Schichtbeginn das Gelände gleichzeitig betreten, sind Wachleute die flexiblere Methode. Eine professionelle Security erkennt beispielsweise besser, ob sich unbekannte Gesichter Zutritt verschaffen möchten und ob es sich dabei vielleicht um legitime Gäste des Hauses handelt.
- Sichtbarkeit durch Beleuchtung ist gut. Die sicherste Herangehensweise ist jedoch, der Beleuchtung zusätzlich eine Alarmierungsfunktion zu geben. Insbesondere innerhalb des Gebäudes sollten deshalb nachts alle Beleuchtungen im Default-Modus ausgeschaltet sein. In diesem Fall stellen Sensoren eine Funktion sicher. Spontan aufflammendes Kunstlicht ist nicht nur auf den Überwachungskameramonitoren deutlich auffälliger als sich im dauerbeleuchteten Bild bewegende Personen, sondern gibt zudem direkte Hinweise auf den Aufenthaltsort.
Selbst wenn es in diesem Datenzentrum keine 24/7/365-Belegung gibt, so muss jedoch die Überwachung derart lückenlos sein. Ein einzelner Wachmann, der in einem Sicherheitszentrum sitzt, kann dafür bereits genügen. In besonderen Fällen sollte Wachpersonal (vor allem in den Nachtstunden) jedoch zahlenstärker sein und eng getaktete Kontrollgänge durchführen. Diese müssen allerdings unbedingt in unregelmäßigen (nicht vorhersehbaren) Zeitabständen und Routen erfolgen.
Mitunter kann es zusätzlich oder alternativ sinnvoll sein, den Außenbereich durch freilaufende Hunde sichern zu lassen. Entsprechende Wach- und Schutzhunderassen können hierbei sowohl alarmieren als auch verteidigen und stark abschreckend wirken.
Aufbau einer prozessualen physischen Sicherheit
Die besten technischen Sicherheitsmaßnahmen nützen nur wenig, wenn dahinter keine Prozesse stehen, die sowohl den Arbeitsalltag im Datenzentrum nicht beeinträchtigen als auch den Maßnahmen erlauben, überhaupt ihre volle Wirkung zu entfalten. Ein großer Teil physischer Sicherheit entfällt deshalb auf angepasste Prozesse und Handlungsweisen auf dem Gelände.
- Allen Beteiligten muss die Existenz eines ständigen Sicherheitsrisikos und die schwerwiegende Bedeutung erfolgreicher Taten bewusstgemacht werden. Das darf nicht nur beim Onboarding geschehen, sondern muss in regelmäßigen Abständen für das gesamte Team immer wieder mit Nachdruck betont werden. Routine, die aus dem Gefühl resultiert, „es passiert ja sowieso nie etwas“, ist eine enorme Gefahr.
- Jeder Mitarbeiter muss aufgrund seines Tätigkeitsfeldes einer „Need-to“-Politik unterliegen. Er darf nur Zugang zu Bereichen haben, die er für seine tägliche Arbeit tatsächlich betreten muss – dieser Faktor hat in der physischen Sicherheit dieselbe Bedeutung wie im Digitalen.
- Es darf keine Limits oder Schwellen für Verdachtsmomente geben. Alles, was von einer täglichen Routine abweicht, muss als verdächtig angesehen, nachgeprüft und in Gänze protokolliert werden. Dazu ist es nötig, a) alle Abweichungen vom Normalfall zu definieren und b) festzulegen, was in welchem Fall zu geschehen hat.
- Systeme, Techniken und Prozesse, deren Wirksamkeit ausschließlich von menschlichem Wohlverhalten abhängt, sind gänzlich abzulehnen. Menschen neigen dazu, Fehler zu begehen. Diese dürfen jedoch keinesfalls die Sicherheit kompromittieren. Beispielsweise sollten deshalb alle Türen vom Gebäudezugang bis zum einzelnen Server-Rack mit automatischen Schließmechanismen versehen sein – und idealerweise Sensoren, die melden, wenn eine Tür ungewöhnlich lange offensteht (weil sie etwa für leichteres Arbeiten unerlaubterweise festgekeilt wurde).
- Alle Mitarbeiter müssen dazu angehalten werden, jede Abweichung von der Routine sofort zu melden. Niemals darf es schulterzuckendes Akzeptieren geben. Dazu ist es jedoch unbedingt nötig, jederzeit verfügbare Ansprechstellen zu etablieren, die jedem bekannt sind. In der Praxis sind dazu Meldeketten notwendig. Diese müssen auf eine Weise konzipiert werden, durch die sich niemals Lücken durch Krankheit, Urlaub oder sonstige Abwesenheiten auftun.
- Passend dazu muss es abgestufte Möglichkeiten geben, sicherheitsbeeinträchtigendes Verhalten zu ahnden. Die Arbeitsrechte gestatten hier breite Optionen, die von Personalgesprächen über Geld- oder Konventionalstrafen bis hin zu Abmahnungen und fristlosen Kündigungen reichen.
- Es muss ein engmaschiges Überprüfungsnetz aller Protokolle geben. Idealerweise werden mindestens täglich jeder Zutritt, Zugriff et cetera ausgewertet und auf Legitimität überprüft. Als angenehmer Nebeneffekt schützt eine derartige Protokollüberwachung wirkungsvoll vor Forderungen im Schadfall und hilft dabei, etwaige Schwachstellen in den Systemen aufzudecken.
- Alle betrieblichen Prozesse müssen auf eine Weise gestaltet werden, durch die sie den Sicherheitsmaßnahmen nicht entgegenlaufen. Wenn es beispielsweise für Anlieferungen nötig ist, ein Außentor längere Zeit offenstehen zu lassen und die dortigen Sensoren abzuschalten, dann muss hier stets ein menschlicher Mitarbeiter bereitstehen, bis die Arbeit abgeschlossen ist.
- Bei betriebsfremden Personen generell, und in besonders sicherheitsrelevanten Bereichen ebenso für die Mitarbeiter, muss eine konsequente „Two-Person-Politik“ verfolgt werden. Das heißt, kein Betriebsfremder darf sich (ausgenommen Toilettenräume) ohne einen dauerhaft anwesenden Mitarbeiter auf dem Gelände bewegen. Gleiches gilt für Mitarbeiter an besonders relevanten Stellen wie den Servern, der Stromversorgung, Melde- und Feuerlöscheinrichtungen. Hier sollten Betreiber erneut an die enorme Gefahr durch Innentäter denken. Diese Politik sollte übrigens ohne Unterschied des „Ranges“ verfolgt werden. Selbst hochstehende Manager können zu Innentätern werden (vergleiche dazu das „Monitoring Innentäter“ des BKA).
- Bereiche, in denen sich Betriebsfremde und Mitarbeiter mit geringeren Sicherheitseinstufungen aufhalten, müssen wirksam von Sicherheitsbereichen getrennt werden. Idealerweise finden sie sich sogar in unterschiedlichen Stockwerken oder gleich anderen Gebäuden auf dem Gelände.
- Selbst bei kleinen Teams sollte jeder Mitarbeiter stets einen gut sichtbaren Ausweis tragen müssen. Dieser sollte zudem (etwa über einen Farb- oder Zahlencode) auf einen Blick seine Sicherheitseinstufung kenntlich machen. So lässt sich sofort erkennen, ob eine Person sich außerhalb des ihr zugewiesenen Bereichs aufhält.
Zudem sollten die Betreiber von Datacentern selbst gegenüber ihren eigenen Leuten eine reduzierte Informationspolitik betreiben: Der Kreis derjenigen Personen, die alle Sicherheitsmaßnahmen im Detail kennen, sollte äußerst klein gehalten werden. Idealerweise beschränkt sich dieses Wissen nur auf die Chefetage und die Leitung des Sicherheitspersonals.
Schaffung physischer Redundanz
Viele Angreifer, die es auf physischem Weg versuchen möchten, setzen darauf, die bestehenden Sicherheitselemente lahmzulegen und den entstehenden Moment der Übersichtslosigkeit auszunutzen. Beispielsweise könnten Täter die Stromzufuhr kappen, um dadurch Kameras und Sensoren lahmzulegen.
Derartige Möglichkeiten sollten konsequent genommen werden. Die Basis hierfür ist eine Notstromanlage, die weit über eine Versorgung der wichtigsten digitalen Systeme hinausgeht:
- Kameras,
- Schließ- und Zugangsmechanismen (inklusive Protokollierung),
- Sensoren und
- Beleuchtung
sollten ebenfalls im Fall der Fälle versorgt werden. Jedoch muss ebenso in anderen Bereichen eine Redundanz geschaffen werden.
- Egal, was durch Sensoren überwacht wird, hierbei sollte es immer eine zweite Sensorik geben, die auf eine andere Weise überwacht. Beispielsweise nicht nur ein reiner Rauchdetektor, sondern ein (getrennter) Sensor, der zusätzlich Wärme registriert; nicht nur ein Glasbruchsensor am Fenster, sondern ein Drucksensor im Fußboden darunter, der ein „Einsteigen“ bemerkt. Das bietet nicht nur eine verdoppelte Sicherheit, sondern schützt effektiv vor Fehlalarmen und einer dadurch ausgelösten Abstumpfung.
- Je mehr Schließsysteme zu überwinden sind, desto frustrierender wird die Arbeit von Tätern und desto größer wird das Aufdeckungsrisiko. Statt nur Gebäude oder einzelne Abteilungen abzusichern, sollte es stets nötig sein, ebenfalls die Verriegelung einzelner Räume, Schränke, Schubladen et cetera zu überwinden.
All diese Maßnahmen stellen natürlich einen nicht zu vernachlässigenden Kostenfaktor dar. Ferner können selbst die Leiter von Datenzentren mit der Zeit den Eindruck bekommen, die Maßnahmen wären überflüssig, weil sie sich niemals merklich bewähren mussten.
Beides ist jedoch eine falsche Denkweise, die keinesfalls zu kurzfristigem Handeln animieren sollte – aus guten Gründen:
- 1. Ein derart engmaschiges Sicherheitssystem stellt gerade deshalb seinen Wert unter Beweis, weil es sich niemals in Gänze sichtbar bewähren musste. Keiner wird beispielsweise je erfahren, wie viele Pläne niemals in die Tat umgesetzt wurden, weil die Täter in spe bereits im Ansatz erkannten, dass ihr Unterfangen aufgrund der Maßnahmen zum Scheitern verurteilt ist.
- 2. Sicherheit mag Geld kosten. Jedoch steht dieser Preis in keinem Verhältnis zu denjenigen Kosten, die auf ein Datencenter nach einer erfolgreichen Tat zukommen – sowohl, was die direkte Schadensregulierung anbelangt, als auch die weiteren Folgen für das Image.
- 3. Gerade heute ist maximale Sicherheit für viele Kunden ein wichtiges Kriterium, nach denen sie Anbieter auswählen. Ein Datenzentrum, das diesbezüglich nicht nur mit digitaler Sicherheit werben kann, sondern ebenso einem physischen Sicherheitsniveau auf „Pentagon-Level“, kann deshalb Kunden von einem Gang zu Konkurrenten abhalten und zudem andere Preise für seine Cloud-Dienste verlangen.
Tatsache ist: Datacenter jeglicher Größe stellen heute für Täter unzähliger Hintergründe zwischen radikalen Klimaschützern und geheimdienstlichen Akteuren äußerst lohnenswerte Ziele dar. Selbst kleine Zentren sollten deshalb nicht bei maximaler Sicherheit sparen – schon deshalb, weil sie sich sonst besonders angreifbar machen.
Der Beweis für diese These? Heute, wo große Unternehmen längst sehr leistungsfähige IT-Sicherheit praktizieren, haben sich die digitalen Angriffe längst auf die meist deutlich schlechter abgesicherten, jedoch nicht minder attraktiven, KMU verlagert.
(ID:49231122)