MAG 1911 SAPanoptikum & Short Facts

Fehlende Ressourcen verkomplizieren IT-Security

Fehlende Ressourcen verkomplizieren IT-Security
[ shutterstock_135536252 ]
Geschrieben von E-3 Magazin

Obwohl Unternehmen sich der Gefahr von Cyberangriffen bewusst sind, haben viele wenig Möglichkeiten, die nötigen Sicherheitsmaßnahmen zu ergreifen.

Cyberangriffe sind längst als ernst zu nehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Dennoch unterscheidet sich die Intensität, mit der gegen diese Angriffe vorgegangen wird, je nach Branche und Unternehmensgröße teils dramatisch.

Zu diesem Schluss kommt die von DriveLock durchgeführte Studie „IT-Sicherheit im Mittelstand“, in der über 200 Unternehmen mit bis zu 1000 Mitarbeitern zu ihrer IT-Sicherheit und Erfahrungen mit vergangenen Angriffen befragt wurden. Dabei gaben kleine bis mittlere Unternehmen häufig an, nicht die nötigen Sicherheitsmaßnahmen ergreifen zu können.

Hindernisse

Während in Unternehmen mit bis zu 49 Mitarbeitern gerade einmal knapp 40 Prozent der Befragten IT-Sicherheit höchste Priorität zuweisen, sind es bei Unternehmen zwischen 500 und 999 Mitarbeitern mehr als zwei Drittel. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus:

„Die Studie zeigt klar, dass das Problem von Cyberangriffen als solches erkannt wird. Bei der Umsetzung der nötigen Sicherheitsmaßnahmen zeigen sich gerade für kleine und mittlere Unternehmen zwei besondere Hindernisse:

Ressourcen und Expertise. Grund hierfür ist, dass die Rolle der IT-Security-Leitung in diesen Unternehmen häufig von der Geschäftsführung oder der IT-Abteilung mit übernommen wird. Eine dedizierte Rolle für IT-Sicherheit ginge einher mit mehr Zeit und Know-how für Themen der IT-Sicherheit.“

Dies wird auch in der Studie deutlich. So ist in Unternehmen mit bis zu 50 Mitarbeitern nur in 41 Prozent der Fälle ein exponierter IT-Leiter für die Sicherheit verantwortlich. Häufig ist diese Aufgabe immer noch im Aufgabengebiet der Geschäftsführung angesiedelt.

„Das nötige Fachpersonal kann natürlich nicht ersetzt werden. Dennoch kann man einer IT-Abteilung ein mächtiges Werkzeug geben, um diese zu entlasten. Das häufigste Einfallstor für Angriffe ist der interne Nutzer, egal ob durch gezielte Social-Engineering-Attacken oder Leichtsinnigkeit.

Mit unserer Maxime für Datensicherheit ‚Never trust, always verify‘ minimieren wir jedes externe und auch interne Sicherheitsrisiko. Dadurch entlasten wir IT-Abteilungen nachhaltig und erlauben kleinen und mittlere Unternehmen, die erforderlichen Sicherheitsstrukturen zu entwickeln“

fügt Mangold hinzu.

„Hidden Champions“ sind beliebtes Ziel

Heutzutage sind kleine und mittlere Unternehmen nicht weniger dem Risiko von Cyberattacken ausgesetzt als große Unternehmen. Deutschland ist ein beliebtes Ziel für Cyberkriminelle, unter anderem wegen der sogenannten Hidden Champions aus dem Mittelstand – Unternehmen, die Weltmarktführer in ihrer Nische sind.

Diese sind häufig Zulieferer von Großkonzernen und stellen damit einen einfacheren Weg für Hacker dar, an Informationen der Großunternehmen zu gelangen.

So hatten 61 Prozent der Studienteilnehmer in den vergangenen zwei Jahren mindestens einen IT-Sicherheitsvorfall. Gerade für den Klein- und Mittelstand sind Angriffe häufig mit existenzbedrohenden Folgen verbunden.

Dennoch planen nur knapp 40 Prozent der befragten Unternehmen, das Budget für IT-Sicherheit zu erhöhen. Viele Großunternehmen setzen beim Schutz auf cloudbasierte, gemanagte Services und sind in diesem Bereich zumeist Vorreiter.

Auch für kleine und mittelständische Unternehmen sind Managed-Security-Services aus der Cloud eine Lösung. Die Investitionskosten sind niedrig, IT-Mitarbeiter werden entlastet und Unternehmen profitieren von IT-Sicherheit auf dem neuesten technischen Standard.

Deswegen sind immer mehr kleinere Unternehmen Security-Services aus der Cloud gegenüber aufgeschlossen und können sich den Einsatz in Zukunft vorstellen.

Über den Autor

E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.

Hinterlassen Sie einen Kommentar