IT-Security: Die Schwachstellen im Mittelstand

Den Unternehmen fehlt es oftmals an Lösungen mit analytischem Ansatz oder auch forensischen Tools, um sicherheitsrelevante Vorfälle zu untersuchen. Die Konsequenz daraus für die betroffenen Unternehmen ist, dass Angriffe und Schwachstellen im System nicht untersucht werden können. Zum dritten Mal in Folge hat das Analystenhaus Techconsult 500 Mittelständler befragt und dabei fünf Schwachstellen ausgemacht.

 

 (Bild: Techconsult GmbH)

(Bild: Techconsult GmbH)

Laut Befragung sei bei mehr als 70 Prozent der Mittelständler zudem die Absicherung mobiler Endgeräte, die mitunter auch privat mitgebracht werden, nicht gut umgesetzt. Auch die Angreifer wüssten dies und könnten sich die Schwachstellen zu Nutze machen. Die zentrale Verwaltung und Absicherung von mobilen Endpoints mit Hilfe von Mobile-Device-Management Lösungen durch die IT-Abteilung ist durch die zunehmende Anzahl dieser Endgeräte unabdingbar geworden.

Gehandelt wird häufig erst, wenn es zu spät ist

Proaktive Maßnahmen – Security Audits, Penetrationstests oder regelmäßige Tests und Übungen der Notfall- und Reaktionspläne – würden erhebliche Umsetzungsprobleme aufweisen. Häufig werde erst gehandelt, wenn es schon zu spät ist. Proaktive Maßnahmen unterstützen dabei, die Umsetzung der eigenen IT-Sicherheitsmaßnahmen und -lösungen zu kontrollieren und gegebenenfalls anzupassen. Für knapp zwei Drittel der befragten Mittelständler ist die Authentifizierung nicht gut genug umgesetzt. Meist nutzen diese nur unsichere Authentifizierungsverfahren wie die Ein-Faktor-Authentifizierung und erleichtern Angreifern damit den Zugang zu IT-Systemen und Unternehmensdaten.

Mehrfaktorielle Authentifizierungsverfahren erschweren es den Angreifern. Die fünfte Problemstelle bilden mitarbeiterfokussierte Maßnahmen, die von zwei Dritteln der Studienteilnehmer als nur unzureichend umgesetzt eingestuft werden. Mitarbeiter bilden aus Sicht der Angreifer immer das schwächste Glied der IT-Security-Kette. Regelmäßige Übungen und Schulungen sowie Awareness-Kampagnen versetzen Mitarbeiter in die Lage, Angriffe zu erkennen und helfen, sich im Angriffsfall richtig zu verhalten.

IT-Security: Die Schwachstellen im Mittelstand
Bild: Techconsult GmbH


Das könnte Sie auch interessieren

Auf Unternehmensebene finden sich, je nach Einsatzbereich, zahlreiche unterschiedliche Systeme. In diesem Wust gehen zwangsläufig auch Daten unter bzw. deren Kontext geht verloren. Eine Product-Innovation-Plattform kann dabei helfen, das Potenzial der anfallenden Daten zu nutzen und sie in den richtigen Kontext zu setzten.‣ weiterlesen

Eine Studie im Auftrag von Fujitsu zeigt, dass eine große Mehrzahl der weltweit aktiven Firmen eine übergreifend abgestimmte und gemeinschaftlich entwickelte Antwort auf die Herausforderungen des digitalen Wandels fordert – unter Führung von Regierung und internationalen Gremien. Die Studie macht zudem künftige Schlüsseltrends aus.‣ weiterlesen

Ist die Cloud im Mittelstand angekommen? Dieser Frage hat sich das Software-Unternehmen Forcont Technology GmbH gemeinsam mit der Hochschule für Wirtschaft und Recht in Berlin im Rahmen der Studie 'Deutscher Mittelstand auf Wolke 7?' gewidmet. Demnach wächst die Zahl derer, die Cloudcomputing einsetzen - beziehungsweise zukünftig einsetzen wollen - stetig.‣ weiterlesen

Stürme wie Kyrill oder Burglind können große Schäden verursachen. Dabei ist das 33.000 Kilometer lange Streckennetz der Deutschen Bahn besonders gefährdet, vor allem umgestürzte Bäume bergen ein hohes Risiko. Um die Kontrollmöglichkeiten an den Strecken zu vereinfachen soll eine Technologie zur 3D-Rekonstruktion und -analyse des Streckennetzes entwickelt werden. Für das Forschungsprojekt 'Zustandsüberwachung des Gleisumfeldes' (ZuG) stellt das Bundesministerium für Verkehr und digitale Infrastruktur 2,5Mio.€ zur Verfügung.‣ weiterlesen

Die Studie ‘Security Bilanz Deutschland‘ der Marktforschungsgesellschaft Techconsult untersucht seit dem Jahr 2014, wie es um die IT- und Informationssicherheit in mittelständischen Unternehmens sowie in öffentlichen Verwaltungen bestellt ist. Neben einem Anstieg der Cyberbedrohungen rückt dabei auch die Umsetzung der Datenschutzgrundverordnung (DSGVO) in den Fokus.‣ weiterlesen

Smartphone-Kunden erwarten heute uneingeschränkten Zugang zu Social-Media-Kanälen, Videos, Livestreams oder Apps. Gleiches gilt für das Internet of Things. Derartige Anforderungen eröffnen Mobilfunkanbietern große Chancen, stellen sie aber auch vor ernsthafte Herausforderungen.‣ weiterlesen