Verschiedenes

IT-Sicherheit in KMU – oftmals lückenhaft

Bei der IT-Sicherheit können sich Unternehmen heutzutage keine Kompromisse mehr erlauben. Zu wichtig sind die eigenen digitalen Systeme und zu raffiniert die Angriffsmethoden der Hacker. Dennoch investieren vor allem kleine und mittlere Unternehmen nicht im notwendigen Umfang in die IT-Sicherheit. Dabei gibt es heutzutage effektive und preisgünstige Lösungen, die auch für KMU geeignet sind.

Das Niveau der IT-Sicherheit verbessern

Den ersten Punkt, den kleine und mittlere Unternehmen prüfen sollten, ist das Niveau der eigenen IT-Sicherheit. Gerade Firmen stehen immer häufiger im Mittelpunkt von spektakulären Hackerangriffen. Hier herrscht oftmals ein Irrglaube vor, dass Hacker nur bestimmte Unternehmen ins Visier nehmen würden. Das stimmt leider nicht, denn jeder Betrieb ist ein potenzielles Ziel für Erpressungen mit Ransomware.

Wer auf externe Dienste in der Cloud setzt, lagert gleichzeitig dabei auch einen Teil der IT-Sicherheitsmaßnahmen aus. Die Systeme bei den Cloud-Anbietern sind durch eigene Sicherheitstechniken geschützt und diese befinden sich in der Regel auf dem höchsten Niveau.

ARKM.marketing
     


Nach demselben Prinzip lassen sich IT-Sicherheitsdienste allgemein auslagern. Software, Hardware und vor allem Personal zum Schutz des eigenen Netzwerks sind teuer. Mit Security-as-a-Service (SECaaS) stehen Services zur Verfügung, die Firewall, aktive Angriffsabwehr und sogar VoIP-Schutz bereitstellen. Dieser Schutz ist ebenfalls auf einem aktuellen und hohen Niveau.

Auf den Ernstfall vorbereiten

Wichtig ist, dass jedes Unternehmen einen Notfallplan für die IT konzipiert hat. Dies können selbst kleinste Betriebe erledigen. Ein solcher Notfallplan sorgt dafür, dass bei einem Vorfall alle Schritte bereits koordiniert sind und jede Person weiß, was genau zu tun ist. Ein Kommunikationsplan ist beispielsweise wichtig, sodass bei einem Problem sofort die richtigen Personen sowie externen Stellen informiert werden können.

Zu diesen Schritten im IT-Notfallplan gehört auch, dass Kontaktinformationen für ein Datenrettungsunternehmen hinterlegt sind. Es ist sinnvoll, frühzeitig einen Partner auszuwählen, der schnell und zuverlässig alle notwendigen Dienstleistungen bereitstellen kann. Dazu zählt in erster Linie die Wiederherstellung von Daten, aber auch die IT-Forensik Analyse spielt nach einem Cyberangriff eine wichtige Rolle. Das ist wichtig, um herauszufinden, auf welchem Weg der Angriff ausgeführt wurde. So lässt sich die Sicherheitslücke schließen und zukünftig sind Attacken auf diesem Weg nicht mehr möglich. Außerdem sind solche Dienstleister oftmals fähig, innerhalb von wenigen Werktagen Daten wiederherzustellen, sodass eine Wiederaufnahme des Betriebs nach einem Datenverlust möglichst schnell wieder möglich ist. Da die Kontaktinformationen gespeichert sind, lassen sich Maßnahmen zur Datenrettung und der IT-Forensik schnellstmöglich einleiten, was ebenfalls die Zeit des Ausfalls verkürzt.

In Backup-Systeme investieren

Besonders wichtig ist die Investition in Lösungen für die Datensicherung. Beim Kampf gegen Ransomware-Attacken sind Backups faktisch die letzte Verteidigungslinie. Gelingt es Angreifern, die Systeme zu infiltrieren und Daten mit Ransomware zu verschlüsseln, rettet ein aktuelles sowie vollständiges Backup das Unternehmen. Gleiches gilt natürlich, wenn Daten aus einem anderen Grund verloren gehen.

Für Unternehmen gilt die 3-2-1-1 Regel als Standard für Backups. Diese besagt, dass es zu jedem Zeitpunkt zumindest drei aktuelle Datensicherungen geben muss. Für Backups kommen mindestens zwei unterschiedliche Speicherlösungen zum Einsatz und eine dieser Sicherungen muss sich außerhalb des Netzwerks des Unternehmens befinden. Zusätzlich ist eine der Sicherungen so konfiguriert, dass diese schreibgeschützt ist. Das gewährleistet zum einen die Unveränderlichkeit der Daten und minimiert das Risiko, dass Hacker bei einem Angriff die Daten löschen.

Für kleine und mittlere Unternehmen klingt dies schwer umsetzbar. Tatsächlich gelingt dies mit der Kombination aus einem Cloud-Backup, einem lokalen Sicherungsserver, beispielsweise einem NAS, sowie einem zusätzlichen Bandlaufwerk, das vom Netzwerk getrennt ist. Damit bleiben auch die Kosten in einem überschaubaren Rahmen.

Zeige mehr

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ich willige ein, dass meine Angaben aus diesem Kontaktformular gemäß Ihrer Datenschutzerklärung erfasst und verarbeitet werden. Bitte beachten: Die erteilte Einwilligung kann jederzeit für die Zukunft per E-Mail an datenschutz@sor.de (Datenschutzbeauftragter) widerrufen werden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Schaltfläche "Zurück zum Anfang"