IT-Security: Die Schwachstellen im Mittelstand

Den Unternehmen fehlt es oftmals an Lösungen mit analytischem Ansatz oder auch forensischen Tools, um sicherheitsrelevante Vorfälle zu untersuchen. Die Konsequenz daraus für die betroffenen Unternehmen ist, dass Angriffe und Schwachstellen im System nicht untersucht werden können. Zum dritten Mal in Folge hat das Analystenhaus Techconsult 500 Mittelständler befragt und dabei fünf Schwachstellen ausgemacht.

 

 (Bild: Techconsult GmbH)

(Bild: Techconsult GmbH)

Laut Befragung sei bei mehr als 70 Prozent der Mittelständler zudem die Absicherung mobiler Endgeräte, die mitunter auch privat mitgebracht werden, nicht gut umgesetzt. Auch die Angreifer wüssten dies und könnten sich die Schwachstellen zu Nutze machen. Die zentrale Verwaltung und Absicherung von mobilen Endpoints mit Hilfe von Mobile-Device-Management Lösungen durch die IT-Abteilung ist durch die zunehmende Anzahl dieser Endgeräte unabdingbar geworden.

Gehandelt wird häufig erst, wenn es zu spät ist

Proaktive Maßnahmen – Security Audits, Penetrationstests oder regelmäßige Tests und Übungen der Notfall- und Reaktionspläne – würden erhebliche Umsetzungsprobleme aufweisen. Häufig werde erst gehandelt, wenn es schon zu spät ist. Proaktive Maßnahmen unterstützen dabei, die Umsetzung der eigenen IT-Sicherheitsmaßnahmen und -lösungen zu kontrollieren und gegebenenfalls anzupassen. Für knapp zwei Drittel der befragten Mittelständler ist die Authentifizierung nicht gut genug umgesetzt. Meist nutzen diese nur unsichere Authentifizierungsverfahren wie die Ein-Faktor-Authentifizierung und erleichtern Angreifern damit den Zugang zu IT-Systemen und Unternehmensdaten.

Mehrfaktorielle Authentifizierungsverfahren erschweren es den Angreifern. Die fünfte Problemstelle bilden mitarbeiterfokussierte Maßnahmen, die von zwei Dritteln der Studienteilnehmer als nur unzureichend umgesetzt eingestuft werden. Mitarbeiter bilden aus Sicht der Angreifer immer das schwächste Glied der IT-Security-Kette. Regelmäßige Übungen und Schulungen sowie Awareness-Kampagnen versetzen Mitarbeiter in die Lage, Angriffe zu erkennen und helfen, sich im Angriffsfall richtig zu verhalten.

Das könnte Sie auch interessieren

Onlinezugangsgesetz, digitales Bürgerportal, E-Government-Gesetz: Die Agenda der Anforderungen an die Digitalisierung der öffentlichen Verwaltungen ist lang. Abseits des Dauerthemas IT-Sicherheit beschäftigt die Behörden vor allem die Umsetzung der E-Akte. Das zeigt die Studie 'Branchenkompass Public Services 2018' von Sopra Steria Consulting in Zusammenarbeit mit dem F.A.Z.-Institut.‣ weiterlesen

Selbständig arbeitende Staubsauger und Rasenmäher gehören mittlerweile zum Alltag. Und das ist nur die sichtbare Spitze des riesigen Eisberges Internet der Dinge (Internet of Things, IoT). Studie der Unternehmensberatung BearingPoint und des IIHD Instituts analysiert, wie IoT für den stationären Handel zum 'Game Changer' wird.‣ weiterlesen

Die Unternehmensberatung PWC hat für ihren Global Blockchain Survey weltweit 600 Führungskräfte und Fachexperten befragt. Demnach befassen sich 84 Prozent der Befragten aktiv mit der Technologie. 15 Prozent haben bereits Projekte umgesetzt.‣ weiterlesen

Mit der Hightech-Strategie 2025 will die Bundesregierung einen Leitfaden für die Zukunft schaffen. Insgesamt wurden dafür zwölf Missionen identifiziert. Das Investitionsvolumen für das laufende Jahr beträgt 15 Milliarden Euro.‣ weiterlesen

Im Zuge der Digitalisierung der Arbeitswelt haben die Managementberatung Kienbaum und die Online-Jobplattform Stepstone den Veränderungsgrad von Führung untersucht. Für die Studie wurde im ersten Quartal 2018 eine Online-Befragung durchgeführt, an der rund 13.500 Fach- und Führungskräfte teilgenommen haben.‣ weiterlesen

Eine Studie von Fujitsu zeigt: Nur 25 Prozent der europäischen Unternehmen sehen Künstliche Intelligenz als strategisch wichtig an und nur elf Prozent verfügen über eine KI-Strategie.‣ weiterlesen