Aktuelles, Branche - geschrieben von dp am Dienstag, März 19, 2024 22:22 - noch keine Kommentare
Datensicherheit: Wie auch KMU die Digitale Transformation meistern können
Lothar Geuenich erörtert KMU-Strategien zur erfolgreichen und sicheren Digitalisierung und Vernetzung
[datensicherheit.de, 19.03.2024] Die Digitalisierung der Wirtschaftsbereiche biete zwar große Vorteile, bringe aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit, so Lothar Geuenich, „VP Central Europe/DACH“ bei Check Point Software Technologies, in seiner aktuellen Stellungnahme. Oft werde dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen. Er wirft nun die Frage auf, wie es aber nun bei den sogenannten kleinen und mittleren Unternehmen (KMU) aussieht, und betont: „Auch sie sind betroffen, sei es eine örtliche (Land-)Bäckerei, die Auto-Werkstatt, oder der Gastwirt mit seinen digitalisierten Bezahl- und Einkaufsprogrammen.“
Lothar Geuenich: Herausforderungen der KMU insbesondere im Bereich der IT-Sicherheit, nicht außer Acht lassen!
Digitale Technologien halten auch Einzug in KMU
Der Wandel hin zur Digitalisierung werde von einer Reihe von Faktoren angetrieben – darunter Kosteneinsparungen, Benutzerfreundlichkeit, Vereinfachung der Prozesse für die Kunden und eine größere Marktreichweite. Geuenich führt aus: „Beispielsweise könnte eine Bäckerei intelligente Öfen installieren, die das Backen optimieren, oder sie könnten einen Online-Shop einrichten, um mehr Kunden zu erreichen und den Umsatz zu steigern.“ Mit dem Internet verbundene Kassensysteme, „Cloud“-Technologien zum Aufsetzen von Websites und die Verwaltung von (Kunden-)Daten gehörten zum Alltag.
Darüber hinaus sei der Einsatz Künstlicher Intelligenz (KI) und des Internets der Dinge und Dienste (IoT) in kleinen Unternehmen ein wichtiger Schritt in Richtung der Digitalisierung des Betriebs. KI ermögliche personalisierte Werbung und dynamische Preisgestaltung, während vernetzte Geräte – wie sogenannte intelligente Öfen und Klimaanlagen – das Geschäft optimierten und die Kosten senken könnten.
Insbesondere bei KMU könnte die Digitale Transformation die Grenzen zwischen gesicherten und anfälligen Netzwerken verwischen
„Da aber Digitalisierung immer mit dem Sammeln von Daten und der Verknüpfung der Systeme mit dem Internet, oder anderen externen Quellen, einhergeht, rückt die IT-Sicherheit ins Blickfeld“, unterstreicht Geuenich. Die Integration verschiedener Technologien in die Firma, wie „Cloud“-Dienste, SaaS, IoT und KI böte zwar Vorteile, vergrößere aber die Angriffsfläche für Hacker. Besonders bei kleinen Unternehmen mit ihrem geringen Budget verwische die Digitale Transformation die Grenzen zwischen gesicherten und anfälligen Netzwerken schnell.
„Der Spagat für die KMU besteht darin, flexibel und innovativ zu sein, aber gleichzeitig Sicherheit, Wartung und Vorschrifteneinhaltung zu gewährleisten“, betont Geuenich. Digitale Zahlungen böten beispielsweise Komfort, erforderten aber auch strenge Sicherheitsmaßnahmen zum Schutz der Kundendaten gemäß der „Compliance“. Hinzu kämen die Audits, welche eine lückenlose Dokumentation aller Vorgänge erforderten.
Spezifische Herausforderungen der Datensicherheit in KMU
Verschiedene Hürden müssten genommen werden. „Dazu gehört die Gewährleistung des Datenschutzes, die Einhaltung von Vorschriften und sichere Einbindung sowie Verwaltung neuer Technologien, wie ,Cloud’-Anbindung. Dies erfordert eine Schulung der Mitarbeiter und Führungskräfte, um ein Verständnis für IT-Sicherheit zu schaffen.“
Insbesondere angesichts des Fachkräftemangels in der IT und IT-Sicherheit komme es hierbei schon auf die kleinsten Erkenntnisse der anderen Angestellten an, um die IT-Abwehr zu stärken – und sei es nur das Wissen um Phishing-E-Mails.
Ein grundlegendes Verständnis für Datensicherheit als erster Schritt der KMU-Geschäftsführung
Auf den ersten Blick könne die Digitalisierung auf KMU-Geschäftsführer überwältigend, sogar beängstigend wirken. Geuenich kommentiert hierzu: „Doch die Zeiten sind vorbei, da KMU ständig einer guten IT-Abwehr hinterherrennen mussten. Freilich spielt noch immer das Budget die erste Geige und es darf nicht von jedem Unternehmer erwarten werden, dass er ein Experte der IT-Sicherheit werden wird. Ein grundlegendes Verständnis ist jedoch unerlässlich geworden.“
Einfache Regeln würden bereits helfen, wie die Verwendung sicherer Passwörter, die Wachsamkeit gegenüber Phishing, die Trennung des W-Lan-Netzwerks in einen Mitarbeiter-Zugang und eingeschränkten Gast-Zugang, die Führung eines Inventars aller digitalen Vermögenswerte, sämtliche tragbare Geräte auch mit Sicherheitsprogrammen abzusichern (Handys, Laptops, Tablets), die privaten tragbaren Geräte der Mitarbeiter und Gäste aus dem Firmen-Netzwerk herauszuhalten (daher der Gast-Zugang) und die regelmäßige Aktualisierung sämtlicher Software durchzuführen.
KMU sollten ggf. Dienstleister nutzen, um Angriffsfläche zu verringern
Darüber hinaus könnten sich kleine Unternehmen an Dienstleister wenden, um die IT-Sicherheit durch externe Spezialisten und Datenschutzbeauftragte aufrechtzuerhalten, weil sie sich selbst die wichtigen Produkte, wie eine umfassende IT-Sicherheitsarchitektur, nicht leisten könnten – geschweige denn, die Mitarbeiter hätten, um diese zu implementieren und zu bedienen. „Auf diese Weise können die KMU außerdem in den Genuss der Sicherheitsprodukte kommen, die bislang nur den großen Spielern mit den großen Budgets vorbehalten waren.“
Geuenich benennt als Beispiel die KI-basierte Management-Komponente seines Hauses, welche nicht ohne Grund auf den Namen „Copilot“ höre: „Sie ist im Prinzip eine Prozessautomatisierung mit Chat-Bot als Eingabefeld und übernimmt nach der Konfiguration viele Routine-Aufgaben, steuert Sicherheitslösungen selbstständig und kann Fragen beantworten, um die Konfiguration zu verfeinern und den Überblick aufrecht zu erhalten.“ Dies schaffe Transparenz und vereinfache die Verwaltung der IT-Sicherheitsarchitektur stark, „so dass auch KMU mit geringem Personalbestand, die dennoch einige Komponenten selbst steuern wollen, eine Chance haben“. Die Fähigkeit, alles zentral zu steuern, fördere zudem die Konsolidierung der IT-Sicherheit.
Mit passender Unterstützung in Fragen der Datensicherheit können sich KMU-Geschäftsführer auf ihre eigentliche Arbeit konzentrieren
Daneben böten sich fortschrittliche IT-Sicherheitsarchitekturen mit zentraler Plattform als Rund-um-Pakete an. „Das ist günstiger, als einen Wildwuchs verschiedener Lösungen zusammenzutragen und erfordert wesentlich weniger Verwaltungsaufwand.“ Dadurch brauche es weniger Fachkräfte – und die Geschäftsführer der kleinen Betriebe könnten sich auf ihre eigentliche Arbeit konzentrieren, „während die weitgehend automatisierten Sicherheitsplattformen im Hintergrund sehr zuverlässig arbeiten und sich nur melden, wenn menschliches Eingreifen erforderlich ist“.
Diese Konsolidierung der IT-Sicherheit führe außerdem zu einheitlichen und übersichtlichen Oberflächen, was die Konfiguration von Sicherheitsrichtlinien stark erleichtere und eine lückenlose Dokumentation ermögliche, um jedes Audit zu überstehen.
KMU sollten vor allem Bewusstsein und Verständnis für die neuartigen Herausforderungen entwickeln
Geuenichs Fazit: „Während die Geschäftsführer und Inhaber von wirklich kleinen und mittleren Unternehmen die Digitalisierung auch in ihrer Firma vorantreiben, dürfen sie die Herausforderungen, vor denen sie dadurch stehen, insbesondere im Bereich der IT-Sicherheit, nicht außer Acht lassen.“ Jedoch brauchten sie nicht zu verzweifeln, weil eine robuste IT-Sicherheit zum einen längst nicht mehr den großen Konzernen allein vorbehalten sei und zum anderen schon einfache Maßnahmen sowie Verhaltensweisen die üblichen IT-Attacken verhindern könnten.
Am wichtigsten sei es, ein Bewusstsein und Verständnis für diese neuartigen Herausforderungen zu entwickeln und die Angst vor der Komplexität zu überwinden. „Sie sollte nicht länger ein Hemmnis für den Schutz sensibler Unternehmensdaten sein. Dann können die wirtschaftlichen Vorteile der Digitalisierung ausgeschöpft werden“, so Geuenich abschließend.
Weitere Informationen zum Thema:
datensicherheit.de, 04.01.2023
Internetfähige Geräte: Check Point gibt 13 Tipps zur Absicherung / Verwundbarkeit über das Internet sollte Verbrauchern und Unternehmen bekannt sein, um sich vor Cyber-Gefahren zu schützen
datensicherheit.de, 12.12.2022
Ransomware-Realitätscheck zum Schutz für KMU / Trotz wachsender Bedrohung nur wenigen KMU bewusst, dass sie genauso wie größere Unternehmen gefährdet sind – wenn nicht sogar stärker
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren