- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

KMU: Viel zu häufig planlos


Unverzichtbar, im Moment einer Cyberattacke über einen Notfallplan zu verfügen
Für KMU besteht in Sachen Notfallplanung ein deutlicher Nachholbedarf

- Anzeigen -





Wie der Digitalverband Bitkom meldet, unterlassen viele Unternehmen die Aufstellung eines Notfallplans, der im Falle eines Angriffs auf die eigene digitale Infrastruktur greift. Insbesondere kleinere Unternehmen handeln hier nachlässig: Während bei den großen Firmen mit mehr als 500 Mitarbeitern rund zwei Drittel über ein Notfallmanagement verfügen, sind es bei den kleineren Unternehmen mit 10 bis 99 Mitarbeitern nur 40 Prozent.

Andrew Stuart, Managing Director EMEA des Business-Continuity-Spezialisten Datto, sieht hier allerdings nicht nur bei den KMU einen Nachholbedarf, sondern auch bei vielen Anbietern von IT-Services für Datenschutz und -sicherheit:

"Es trifft die Großen wie die Kleinen: Angriffe auf digitale Ressourcen, ohne die in den meisten Firmen heute geordnete Betriebsabläufe kaum noch möglich sind, gehören zum Alltag. Und selbst mit größtmöglicher Voraussicht wird es sich nicht verhindern lassen, dass ein Teil dieser Attacken erfolgreich ist.

Daher ist es unverzichtbar, im Moment einer Cyberattacke über einen Notfallplan zu verfügen, um in kürzest möglicher Zeit IT-Daten und -Systeme wiederherstellen zu können. Schließlich kostet jede Stunde Betriebsausfall bares Geld, Image und womöglich Stammkunden, was kleinere Betriebe noch schwer verkraften als große.

Für KMU besteht in Sachen Notfallplanung also ein deutlicher Nachholbedarf. Dass die Mehrheit der KMU keinen Notfallplan in der Schublade hat, ist allerdings nicht nur der Nachlässigkeit der Entscheidungsträger geschuldet. Auch viele IT-Dienstleister, die mit der Bereitstellung von Datenschutzlösungen gute Umsätze erwirtschaften wollen, tragen ihren Teil zu dieser Malaise bei.

Stellen Sie sich vor, ihr Auto streikt und Sie beauftragen eine Werkstatt mit der Reparatur. Doch statt das Automobil wieder fahrbereit zu machen, drückt man Ihnen ein Paket mit Ersatzteilen in die Hand und das Automobil bleibt mangels Zeit oder handwerklicher Begabung unrepariert.

Häufig genug gibt es aber auch bei IT-Dienstleistern und MSP nur eben diese Ersatzteilpakete. Das hält KMU, für die es in hohem Maße wichtig ist, sich auf ihr Kerngeschäft zu fokussieren, davon ab, Datensicherheitsservices einzusetzen. Denn nur wenige KMU verfügen über das spezifische IT-Know-how und die notwendigen personellen Ressourcen, um eine optimierte Business-Continuity-Strategie im Alleingang zu realisieren.

Für Anbieter von IT-Services, insbesondere im Bereich der Datensicherheit, sollte es also selbstverständlich sein, sich als der Partner der Kunden zu präsentieren, der nicht nur Teile, sondern auch Know-how zur Verfügung stellt, um einen praxisnahen Notfallplan zu erstellen. Denn nur dann können Services zu Datenschutz und -wiederherstellung wirkungsvoll eingesetzt werden."
(Datto: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 02.10.17


Datto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.

  • Augen auf im World Wide Web

    "Die Darstellung von SSL-Zertifikaten hat sich in einigen Browsern in letzter Zeit nicht zum Besten entwickelt. Langjährige Sensibilisierungsmaßnahmen müssen endlich neu überdacht werden", macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group aufmerksam. Der Grund: Einige Browser wiegen ihre Nutzer in vermeintlicher Sicherheit, die nicht gegeben ist, wenn sie "https" sowie ein "Sicher" anzeigen. Ein Blick auf die Support-Seiten dieser Browser zeigt nämlich, dass eine wichtige Komponente von SSL-Zertifikaten massiv ins Hintertreffen gerät: die zuverlässige und ausreichende Validierung. Christian Heutger erklärt: "Früher gab es selbst für die einfachste Validierung weitere Sicherheitsmaßnahmen. In letzter Zeit jedoch hat die Anzahl zertifizierter Phishing-Sites massiv zugenommen - sowohl durch den einfachen Zugang zu SSL-Zertifikaten, aber auch dadurch, dass die Browser nun vor Websites ohne Verschlüsselung auffallend warnen."