{"id":658,"date":"2023-08-15T14:29:02","date_gmt":"2023-08-15T12:29:02","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/08\/15\/it-sicherheit-in-kleinen-und-mittleren-unternehmen-staerken\/"},"modified":"2023-08-15T14:29:02","modified_gmt":"2023-08-15T12:29:02","slug":"it-sicherheit-in-kleinen-und-mittleren-unternehmen-staerken","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/08\/15\/it-sicherheit-in-kleinen-und-mittleren-unternehmen-staerken\/","title":{"rendered":"IT-Sicherheit in kleinen und mittleren Unternehmen st\u00e4rken"},"content":{"rendered":"<p>Die Cyber-Sicherheit ist f\u00fcr Unternehmen von gr\u00f6\u00dfter Bedeutung. Die Zeiten sind turbulent und anspruchsvoll zugleich. Tats\u00e4chlich ist das Risiko in kleinen und mittleren Unternehmen (KMU) von einem Cyber-Vorfall betroffen zu werden nicht geringer als bei gr\u00f6\u00dferen Unternehmen. Auch wenn Hackerangriffe in ihrer Art und Durchf\u00fchrung stark variieren, lassen sich die Ziele und Motive der Cyberkriminellen eingrenzen.<\/p>\n<p><!--more--><\/p>\n<p>Ein begehrtes Ziel sind nat\u00fcrlich Daten, aber auch Systeme und Ger\u00e4te liegen im Interesse der Hacker, letztlich mit dem Ziel daraus finanziellen Profit zu schlagen. Doch man kann es den Cyberkriminellen schwerer machen. \u201eDas ist in vielen Unternehmen \u2013 gerade im Mittelstand \u2013 leichter gesagt als getan\u201c, erkl\u00e4rt UIMC-Gesch\u00e4ftsf\u00fchrer Dr. J\u00f6rn Vo\u00dfbein, der dabei auf seine in vielen Jahren erworbenen Erfahrungswerte zur\u00fcckgreift. Problem Nummer eins ist, dass die Ressourcen f\u00fcr die IT-Sicherheit in KMU oftmals begrenzt sind. Zwei Fragen sollte sich jedes Unternehmen stellen, egal welche Gr\u00f6\u00dfe es hat:<\/p>\n<p>1. <strong>\u201eWer ist in meinem Unternehmen f\u00fcr das Thema Cybersicherheit verantwortlich?\u201c<\/strong> Die richtige Antwort in jedem Unternehmen: Die Gesch\u00e4ftsleitung. Aber das ist auch nur die halbe Wahrheit. Eindeutig ist, dass sich Cyber-Sicherheit nicht zum wegdelegieren eignet. Konkret: Es muss bei der Unternehmensleitung ein Bewusstsein f\u00fcr das Thema vorhanden sein; andernfalls muss dies geschaffen werden. Denn wer hier nachl\u00e4ssig ist, indem er das Thema nicht ernst nimmt und zu geringe Ressourcen bereitstellt, der gef\u00e4hrdet die Gesch\u00e4ftsgrundlagen und im schlimmsten Fall die Existenz des Unternehmens. Eine Hackerattacke kann weit mehr als nur das Image des Unternehmens gef\u00e4hrden. Auch wochenlange Produktionsausf\u00e4lle mit allen damit verbundenen Konsequenzen sind m\u00f6glich.<\/p>\n<p>Neben dem Bewusstsein in der Unternehmensleitung m\u00fcssen aber nat\u00fcrlich auch klare Zust\u00e4ndigkeiten f\u00fcr den Betrieb der IT-Systeme und die IT-Sicherheit festgelegt werden und den Zust\u00e4ndigen die notwendige Zeit einger\u00e4umt werden. Auch: Wer ist wann zu beteiligen? Welche Handlungsempfehlungen sind anzuwenden?<\/p>\n<p>Eine weitere Fragestellung lautet f\u00fcr jedes Unternehmen: <strong>\u201eWie gut kennen Sie Ihre IT-Systeme?\u201c<\/strong> Um sich zielgerichtet vor Cyberkriminellen sch\u00fctzen zu k\u00f6nnen, ist eine Inventarisierung der im Unternehmen verwendeten Hard- und Software, der bestehenden Datens\u00e4tze und Verarbeitungsprozesse notwendige Voraussetzung. Dazu geh\u00f6rt auch eine Auflistung aller Zugriffsrechte sowie der IT-Verbindungen mit der Au\u00dfenwelt. Es muss klar sein, was zu sch\u00fctzen ist. Die im Unternehmen verwendeten und verarbeiteten Daten sollten klassifiziert werden, um das Schutzniveau zielgerichtet anzupassen. Welche Daten sind unverzichtbar und bed\u00fcrfen eines maximalen Schutzes? Welche Daten besitzen eventuell ein nicht ganz so hohes Schutzinteresse? Diese Fragen sind aus 2 Gr\u00fcnden wichtig: Kritische Daten und Systeme sind angemessen zu sch\u00fctzen; bei weniger wichtigen Daten\/Systemen sollten nicht unn\u00f6tig ressourcenverbrauchende Ma\u00dfnahmen ergriffen werden. Stichwort \u201eFokussierung\u201c.<\/p>\n<p>\u201eDie Beantwortung dieser Fragen bringt wichtige Impulse f\u00fcr die Sicherheit des eigenen Unternehmens. Sie bilden die Grundlagen f\u00fcr eigene zielgerichtete Anstrengungen in diesem Bereich und bieten den Einstieg in eine pragmatische Sicherheits-Organisation bzw. ein praktikables Informationssicherheits-Managementsystem\u201c, unterstreicht <a href=\"http:\/\/www.uimc.de\" target=\"_blank\" rel=\"noopener\">UIMC<\/a>-Gesch\u00e4ftsf\u00fchrer Dr. J\u00f6rn Vo\u00dfbein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cyber-Sicherheit ist f\u00fcr Unternehmen von gr\u00f6\u00dfter Bedeutung. Die Zeiten sind turbulent und anspruchsvoll zugleich. Tats\u00e4chlich ist das Risiko in kleinen und mittleren Unternehmen (KMU) von einem Cyber-Vorfall betroffen zu werden nicht geringer als bei gr\u00f6\u00dferen Unternehmen. Auch wenn Hackerangriffe in ihrer Art und Durchf\u00fchrung stark variieren, lassen sich die Ziele und Motive der Cyberkriminellen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-658","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=658"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/658\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}