Strukturierte IT-Sicherheit in KMUs

Von klein auf

,
Kleine und mittlere Unternehmen stehen in IT-Sicherheitsfragen nicht weniger unter Feuer als große Firmen. Doch fehlt es ihnen oft am nötigen Know-how und Budget. Aus diesem Grund sollten KMUs ein Auge auf die Herangehensweise großer Unternehmen werfen, denn viele Lösungsansätze sind auch für sie nutzbar und können entscheidend dazu beitragen, die Risiken von Cyber-Angriffen zu minimieren.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

So mancher Familienbetrieb hat heute die Technologieführung in einer bestimmten Nische inne und ist damit als Hidden Champion lohnendes Ziel für Industriespionage. Doch auch ohne diese Exponiertheit sind kleine Unternehmen in puncto IT-Risiken großen Gefahren unterworfen. Das haben die jüngsten Ereignisse um Schädlinge wie WannaCry und NotPetya besonders deutlich gemacht: Bei einer Infektion ist es der Ransomware egal, ob sie ein großes oder ein kleines Unternehmen lahmlegt. Dabei besteht das Risiko meistens auch nicht im Wissensabfluss durch Industriespionage. Nein, das Problem ist hier eher die drohende massive Unterbrechung der Geschäftsprozesse, und zwar nicht nur bei Unternehmen, deren Produktion durch Hochtechnologie gestützt wird. Dieses Risiko betrifft bereits Einzelhändler und ihre Kassensysteme.

Dabei spielt es keine Rolle, ob die betroffenen Unternehmen direkt im Visier der Angreifer standen oder lediglich Kollateralschäden sind, so wie dies bei dem Ausbruch der mit NotPetya titulierten Ransomware/Wiperware im Juni 2017 bei vielen Unternehmen der Fall war. Steht die IT, stehen auch die meisten Unternehmen.

Es ist ebenfalls eine Tatsache, dass KMUs kaum die finanziellen und personellen Ressourcen aufbringen können, mit denen sich die Big Player im Cyberspace schützen. Kein Unternehmen, das 200 Mitarbeiter zählt, kann sich ein voll ausgestattetes und bemanntes Security Operations Center (SOC) leisten, das sich auf die Erkennung von Angriffen und die darauf ausgerichtete Reaktion konzentriert. IT-Security ist im Regelfall eine Aufgabe, die durch die allgemeine IT zusätzlich geschultert werden muss. Welche Security-Komponenten großer Unternehmen lassen sich daher auch in kleinen oder mittleren Unternehmen anwenden, um das Sicherheitsniveau deutlich anzuheben?

Grundlagen der IT-Security

Zunächst einmal sollten Unternehmen, ganz egal ob groß oder klein, wissen,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023