C.ebra
Abbildung: Häufig sind anspruchsvolle IT-Security-Lösungen bei Mittelstand und öffentlichen Verwaltungen nicht gut umgesetzt. Dadurch fehlen Möglichkeiten, Angriffe zu erkennen und zu untersuchen.
Abbildung: Häufig sind anspruchsvolle IT-Security-Lösungen bei Mittelstand und öffentlichen Verwaltungen nicht gut umgesetzt. Dadurch fehlen Möglichkeiten, Angriffe zu erkennen und zu untersuchen.

Die 5 größten IT-Security-Schwachstellen im Mittelstand

IT-Security-Probleme, die nicht mit Standardlösungen zu beheben sind, bereiten den Unternehmen des Mittelstands und den öffentlichen Verwaltungen oft Schwierigkeiten, so das Ergebnis der Studie Security Bilanz Deutschland.

Für die Studie hat das Analystenhaus techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1999 Mitarbeitern befragt hat.

1. Anspruchsvolle Lösungen zur Erkennung von Angriffen oftmals schlecht umgesetzt

Mehr als 70 Prozent der Befragten haben die Umsetzung von anspruchsvolle IT-Security-Lösungen, die der Erkennung und Absicherung gegen zielgerichtete Angriffe wie beispielsweise Industriespionage dienen, bisher nicht gut gelöst. Den Unternehmen fehlt es oftmals an Lösungen mit analytischem Ansatz oder auch forensische Tools, um sicherheitsrelevante Vorfälle zu untersuchen. Die Konsequenz daraus für die betroffenen Unternehmen ist, dass Angriffe und Schwachstellen im System nicht untersucht werden können. Im schlimmsten Fall fliegen Angriffe unter dem Radar hindurch und werden für lange Zeit nicht bemerkt.

2. Absicherung mobiler Endgeräte hinkt hinterher

Bei mehr als 70 Prozent der Mittelständler ist die Absicherung mobiler Endgeräte nicht gut umgesetzt. Die Einbindung mobiler Endgeräte ins eigene Unternehmen steigt weiterhin an. Doch die Absicherung der mitunter auch privat mitgebrachten und in das Unternehmensnetzwerk eingebundenen Geräte lässt dabei zu wünschen übrig. Die Unternehmensdaten sind damit großflächig nicht vor unbefugtem Zugriff geschützt. Auch die Angreifer wissen, dass mobile Geräte oftmals ungeschützt sind und können sich diese Schwachstellen zu Nutze machen, um Daten abzugreifen oder Schadsoftware einzuschleusen. Die zentrale Verwaltung und Absicherung von mobilen Endpoints mit Hilfe von Mobile Device Management Lösungen durch die IT-Abteilung ist durch die zunehmende Anzahl dieser Endgeräte unabdingbar geworden.

3. Unternehmen vernachlässigen proaktive Maßnahmen und handeln häufig zu spät

Proaktive Maßnahmen, zu denen Security Audits, Penetrationstests und auch regelmäßige Tests und Übungen der Notfall- und Reaktionspläne zählen, weisen erhebliche Umsetzungsprobleme auf. Unternehmen sind auf Angriffe und die dazu gehörigen Abwehrmaßnahmen häufig unvorbereitet, weil erst gehandelt wird, wenn es eigentlich schon zu spät ist. Proaktive Maßnahmen unterstützen dabei, die Umsetzung der eigenen IT-Sicherheitsmaßnahmen und -lösungen zu kontrollieren und gegebenenfalls anzupassen. Darüber hinaus ist man bei der Prävention nicht dazu gezwungen, unter Zeitdruck und unter dem Risiko eines Datenverlusts oder -abflusses handeln zu müssen.

4. Fehlende sichere Authentifizierung macht es Angreifern leicht

Für knapp zwei Drittel der Mittelständler ist die Authentifizierung nicht gut genug umgesetzt. Meist nutzen diese nur unsichere Authentifizierungsverfahren wie die Ein-Faktor-Authentifizierung und erleichtern Angreifern damit den Zugang zu IT-Systemen und Unternehmensdaten. Mehrfaktorielle Authentifizierungsverfahren mit Smart-Cards oder USB-Tokens, zertifikatsbasierte Authentifizierungsverfahren oder sogar eine biometrische Authentifizierung erschweren den Angreifern viele Angriffsszenarien, wie zum Beispiel Phishing-Angriffe, erheblich.

5. Ohne Sensibilisierung der Mitarbeiter verlieren IT-Sicherheitslösungen ihre Funktion

Die fünfte hervorzuhebende Problemstelle bilden mitarbeiterfokussierte Maßnahmen, die von zwei Dritteln der Studienteilnehmer als nur unzureichend umgesetzt eingestuft werden. Jede noch so gute Sicherheitslösung kann durch Unachtsamkeit oder Fehlverhalten der Mitarbeiter im Unternehmen torpediert werden. Mitarbeiter bilden aus Sicht der Angreifer immer das schwächste Glied der IT-Security-Kette. Regelmäßige Übungen und Schulungen sowie Awareness-Kampagnen versetzen Mitarbeiter in die Lage, Angriffe zu erkennen und helfen, sich im Angriffsfall richtig zu verhalten. Selbst einfache Hinweise darauf, wie mit E-Mail-Anhängen unbekannter Absender zu verfahren ist, können das Risiko einer Infektion des Unternehmensnetzwerks bereits massiv verringern. Dabei ist es essentiell, regelmäßig auf aktuelle Gefahren hinzuweisen, damit Angriffsversuche erkannt werden können und die Mitarbeiter sensibilisiert sind.

Individueller Security-Check

Der Bericht zur Studie, der die fünf größten Schwachstellen in Mittelstand und öffentlichen Verwaltungen zusammenfasst, steht auf der Webseite des Projekts unter www.security-bilanz.de zum Download bereit. Zusätzlich finden interessierte Unternehmen dort den Security Consulter, ein kostenloses Tool, mit dem sie sich an den Studienergebnissen messen können und dadurch eine Einschätzung ihrer IT-Sicherheit im Vergleich zum Wettbewerb erhalten.

Zusätzlich zur Studie bietet der individuelle Security-Check jedem mittelständischen Unternehmen die Möglichkeit, eigene Stärken und Schwächen im Vergleich zu ähnlichen Unternehmen zu identifizieren. Der Security-Check basiert auf der Studie und ermöglicht so, sich mit den Studienergebnissen zu vergleichen.

www.techconsult.de

 

 

Verwandte Themen
Neben der Ausstellung und einem hochkarätigen Bühnenprogramm zeigt die Sonderfläche „Innovation Lab“ der New Work Evolution, wie das Arbeiten der Zukunft schon heute aussehen kann. (Bild: Messe Karlsruhe / Lars Behrendt)
New Work Evolution macht moderne Arbeitswelten erlebbar weiter
Laut einer Befragung des Digitalverbands Bitkom will eine Hälfte Routinearbeiten an die KI abgeben, die andere Hälfte lehnt das ab. (Bild: Shutthiphong Chandaeng/iStock/Getty Images)
Beschäftigte sind geteilter Meinung beim Einsatz von KI weiter
Der Bericht der Circular Electronics Initiative bietet eine Analyse der Entwicklungen, die den Bereich der zirkulären Elektronik bis 2035 voraussichtlich prägen werden. Zudem werden dort acht Trends identifiziert, die man im Auge behalten sollte. (Bild: S
Die Zukunft der Kreislaufwirtschaft im Bereich der Elektronik bis 2035 weiter
WEAVE European AV Experts hat einen Rahmenvertrag mit dem Europäische Parlament geschlossen. (Bild: WEAVE European)
WEAVE European gewinnt Ausschreibung weiter
Der neue Report Generator ermöglicht Unternehmen, kritische IT-Nachhaltigkeitsprobleme zu verfolgen und gezielt anzugehen. (Bild: TCO Certified)
TCO Report Generator für individuelle Nachhaltigkeitsberichte weiter
"Das große Bild" – alle 100 Preisträger des DNP Unternehmen, #DNP16 (Bild: Chrisitan Köster)
Deutscher Nachhaltigkeitspreis geht in die 17. Runde weiter