Wir unterstützen Browser, keine Dinosaurier. Aktualisieren Sie Ihren Browser, wenn Sie den Inhalt dieser Webseite korrekt anzeigen möchten.

Sie sind nicht sicher, welche Lösung für Ihr Unternehmen am besten geeignet ist?
Whitepaper

Machen Sie sich die neue Normalität zu eigen
Der KMU-Leitfaden für eine sichere digitale Transformation

Einführung

Die digitale Transformation hat in den letzten Jahren explosionsartig an Popularität gewonnen und ist ein von Führungskräften aus nahezu allen Branchen verwendetes Schlagwort. Eine verbesserte Nutzererfahrung, mehr Agilität, ein größeres Maß an Komfort und niedrigere Gemeinkosten machen die digitale Transformation besonders attraktiv für kleine und mittlere Unternehmen. Immer mehr KMUs nutzen die digitale Transformation, um ihr Geschäftsmodell zu verbessern und der Notwendigkeit einer späteren, umfangreicheren Transformation im Zuge des Unternehmenswachstums vorzubeugen.

Die digitale Transformation wird immer eine Gratwanderung zwischen Prozessoptimierung und Risikosteigerung darstellen. KMUs sind im Zuge ihrer digitalen Transformation einem ganz besonderen Risiko in Form von Datenpannen und Informationsverlust ausgesetzt, sofern sie nicht gleichzeitig auch ihre Sicherheitsmaßnahmen verbessern. Managed Security Services bieten die Möglichkeit, vertrauliche Daten mithilfe von erstklassigen Sicherheitslösungen zu schützen, die inklusive umfassendem Schutz über die Cloud bereitgestellt werden.

Der erste Schritt zur Gewährleistung von umfassendem Schutz besteht in der Ermittlung der immanenten Schwachstellen in den herkömmlichen Sicherheitsmaßnahmen, damit die geplante digitale Transformation umgesetzt werden kann. Nach der Identifizierung der potenziellen Probleme gilt es die besten Tools für ein optimales Maß an Schutz zu bestimmen. Dieses optimale Maß an Schutz zeichnet sich dadurch aus, dass Schwachstellen weitgehend minimiert, während die Prozessumfänge und das Budget von kleineren Betrieben nicht überschritten werden. Dieses Whitepaper behandelt die derzeitigen Risiken der digitalen Transformation, aufgrund derer KMUs für Hackerangriffe besonders anfällig sind, sowie drei grundlegende Schritte, mithilfe derer diese Risiken im Zuge der Implementierung von Managed Security Services eingedämmt werden. Ein angemessenes Maß an proaktivem Schutz und Überwachung sorgt dafür, dass die Kunden nicht übertrieben viel in Sicherheitslösungen investieren müssen und dass ihnen keine hohen Kosten in Verbindung mit Datenlecks anfallen. Dieses Whitepaper wird besonders folgende Themen abdecken:

  • Die Gründe, wieso eine digitale Transformation KMUs zu einem interessanten Angriffsziel für Hacker machen
  • Kritische Schwachstellen in den verschiedenen Aspekten der erweiterten Technologien
  • Die Wege, wie Kundendaten, Geräte und Mitarbeiter geschützt werden können

Warum eine digitale Transformation Unternehmen für Hackerangriffe anfällig macht

Jedes Jahr wenden mehr und mehr Unternehmen ihre Ressourcen und große Teile des Budgets auf die digitale Transformation auf. Häufig bleibt jedoch der von den Führungskräften erhoffte Effekt aus; Studien zufolge werden in 70 % aller Fälle von digitaler Transformation die angestrebten Ziele nicht erreicht.

Während einige Artikel die Gründe für diese Misserfolge in organisatorischen Problemen oder in der Denkweise der Mitarbeiter sehen, heißt es in den Berichten der Unternehmen selbst, dass viele der Herausforderungen im sicherheitstechnischen Aspekt liegen. In einer Studie mit über 270 Unternehmen haben Führungskräfte angegeben, dass Sicherheitsprobleme das größte Hindernis auf dem Weg zu einer erfolgreichen digitalen Transformation darstellen. Allerdings haben lediglich 34 % dieser Unternehmen angegeben, dass in der Entwicklungsphase mögliche Cybersicherheitsprobleme in Erwägung gezogen wurden. Unternehmen, die den Sicherheitsaspekt im Zuge der digitalen Transformation nicht berücksichtigen laufen Gefahr, dass der gesamte Plan kompromittiert wird, bevor die gewünschten Ziele erreicht werden können.

Cyberkriminelle suchen sich für gewöhnlich KMUs für einen Angriff aus, da diese in der Regel geringere Sicherheitsstandards und kleinere Budgets für den Schutz ihrer Daten haben als Großkonzerne. Oftmals können Hacker eine Vielzahl an KMUs gleichzeitig angreifen und somit an zahlreiche verwertbare Daten gelangen, die genauso wertvoll sind wie Daten von größeren Unternehmen. Während KMUs die digitale Transformation anstreben, um mehr Kosteneffizienz zu erreichen, erweist sie sich oft als deutlich kostspieliger, wenn diese Unternehmen einem Datenmissbrauch zum Opfer fallen. IBM hat einen Bericht unter dem Namen „Kosten von Datenpannen“ veröffentlicht, laut dem sich die durchschnittlichen Kosten von Datenpannen in den USA auf 8,19 Millionen US-Dollar beliefen. Es wurde ebenfalls festgestellt, dass KMUs im Durchschnitt mehr zahlen müssen als Großkonzerne: Unternehmen mit 500-1000 Mitarbeitern mussten bei einer Datenpanne pro Mitarbeiter 3533 US-Dollar zahlen, während sich die Kosten in Großkonzernen mit mehr als 25.000 Mitarbeitern auf 204 US-Dollar pro Mitarbeiter beliefen.1

KMUs, die sich einer digitalen Transformation unterziehen sind ganz besonders anfällig für Hackerangriffe, da die bestehenden Sicherheitsmaßnahmen nicht immer mit der technologischen Expansion Schritt halten können. Zudem werden die Angriffe immer raffinierter, und somit kann es passieren, dass KMUs nicht angemessen darauf vorbereitet sind, diese abzuwehren. KMUs fallen oft Ransomware, Phishing, DDoS-Attacken und Social-Engineering-Angriffen zum Opfer. Diese sich ständig weiterentwickelnden Angriffe und die sich daraus ergebenden finanziellen Folgen sollten bei jedem KMU die Alarmglocken läuten lassen.

Die Risiken der digitalen Transformation

Der Begriff „digitale Transformation“ wurde von vielen Experten und Führungskräften verschmäht, da er sehr vage und weit gefasst ist sowie eine große Vielfalt an Technologien einschließt. In diesem Whitepaper gehen wir auf die Technologien ein, die von KMUs im Zuge der digitalen Transformation am häufigsten eingesetzt werden.

Zu den typischen Elementen der digitalen Transformation in KMUs zählen:

IoT

Das Internet der Dinge bietet KMUs entscheidende Vorteile. Die Fähigkeit von Sensoren, Aufgaben zu erledigen, zu analysieren und ohne menschliches Zutun zu kommunizieren, bietet Unternehmen die Möglichkeit einen Mehrwert für Ihre Kunden zu schaffen. Oft wurde der sicherheitstechnische Aspekt bei der Entwicklung dieser Tools außen vor gelassen, weshalb Unternehmen anfällig für potenzielle Datenpannen sind.

Die Fähigkeit des IoT, sowohl Geräte mit hohen als auch geringfügigen Sicherheitsrisiken zu verbinden, kann zu erheblichen Cybersicherheitsproblemen in Unternehmen führen, die ihre Sicherheitslösung nicht entsprechend angepasst haben. Ein Element Ihres Systems, das bislang ein kleines Sicherheitsrisiko dargestellt hat, ist jetzt mit Ihren sensibelsten Daten verbunden. Hacker müssen nur einen einzigen Angriffspunkt entdecken, um sich Zugriff auf sämtliche Inhalte zu verschaffen.

Das National Institute of Standards and Technology2 hält die folgenden drei Tatsachen für die größten Sicherheitsprobleme des IoT:

  • IoT-Geräte interagieren untereinander, um Änderungen an physischen Systemen auf eine Art und Weise vorzunehmen wie es herkömmliche Technologien nicht tun.
  • Der Zugriff auf IoT-Geräte und deren Steuerung erfolgt nicht auf dieselbe Art wie bei herkömmlichen Technologien.
  • In Bezug auf die Cybersicherheit unterscheiden sich IoT-Geräte von herkömmlichen Informationstechnologien in Ihrer Verfügbarkeit, Effizienz und Effektivität.

Da sich die Funktionsweise von IoT-Geräten von der von herkömmlichen Informationstechnologien unterscheidet, ist in Sachen Cybersicherheit ein anderer Ansatz erforderlich. KMUs, die ihre Sicherheitslösungen nicht entsprechend anpassen, laufen Gefahr, dass Ihre Daten von Hackern missbraucht werden könnten.

BYOD

Immer mehr KMUs ermöglichen die Nutzung von BYOD (bzw. Bring Your Own Device), um die Gemeinkosten zu senken und die Mitarbeiterzufriedenheit zu steigern. So können Mitarbeiter zur Arbeit Ihre privaten Geräte wie Smartphones, Tablets und Laptops nutzen.

Selbst Unternehmen, die keine offizielle Richtlinie zur Nutzung von BYOD aufgestellt haben, können unter Umständen feststellen, dass die Mitarbeiter dennoch Ihre eigenen privaten Geräte verwenden. Angesichts der zunehmenden Verbreitung von internetfähigen Geräten können Unternehmen wohl kaum Mitarbeiter finden, die nicht ein Smartphone mit in die Arbeit nehmen. Smartphones, die ausschließlich für persönliche Zwecke genutzt werden, stellen zwar kein Sicherheitsrisiko dar, allerdings kann die Sicherheit des gesamten Unternehmens gefährdet werden, wenn die Mitarbeiter sie für die Arbeit nutzen.

Die Nutzung von BYOD macht Unternehmen besonders anfällig für DDoS-Attacken. Ein weiteres Risiko in Zusammenhang mit BYOD ist der Datendiebstahl. Versendet ein Mitarbeiter eine Datei über ein unsicheres Netzwerk, beispielsweise in einem Café oder am Flughafen, können Hacker diese Informationen leicht abfangen und missbrauchen. Das Eindringen von potenzieller Malware ins System stellt ebenfalls ein Risiko dar. Mitarbeiter können ein mit Malware infiziertes Spiel auf Ihr Smartphone herunterladen, wodurch über deren Gerät ein Angriff auf Ihre Daten gestartet wird.

Auch verärgerte ehemalige Mitarbeiter können ein Problem für die Unternehmenssicherheit darstellen. Sie können die auf ihrem Gerät gespeicherten Daten nutzen um Ihren Kunden und dem Ruf Ihres Unternehmens beträchtlichen Schaden zuzufügen.

Remote-Arbeit

Die Remote-Arbeit hat explosionsartig an Beliebtheit gewonnen, noch bevor sie in bestimmten Bereichen obligatorisch wurde. In der heutigen Arbeitswelt ist die Remote-Arbeit jedoch zu einer Notwendigkeit geworden. Unternehmen, die sich zuvor noch gegen die Einführung von Remote-Arbeit gewehrt haben, sehen sich gezwungen, Arbeitsabläufe auszuarbeiten, die es ihren Mitarbeitern ermöglichen, von zu Hause aus zu arbeiten.

Mitarbeiter, die über keinerlei Kenntnisse hinsichtlich der optimalen Vorgehensweisen für eine sichere Remote-Arbeit haben, tragen zur Anfälligkeit ihres Unternehmens für Datenpannen bei. Die Weitergabe von Geräten an nicht autorisierte Personen, der Zugriff auf Informationen über unsichere Netzwerke, wie öffentliche WLAN-Netze, und Fahrlässigkeit beim Öffnen von E-Mails können sensible Daten ebenso kompromittieren und Ihr Unternehmen gefährden.

Cloud-Anwendungen

Cloud-Anwendungen erleichtern KMUs den Zugriff auf ihre Daten. Sie tragen dazu bei, dass Unternehmen datengestützte Entscheidungen treffen und Erkenntnisse gewinnen können, die für das Wachstum des Unternehmens entscheidend sind. Allerdings können Unternehmen für Hackerangriffe anfällig sein, wenn sie keine angemessenen Vorkehrungen treffen.

Cloud-Anwendungen setzen Unternehmen der Gefahr von Cloud-Hijacking aus, bei dem die Angreifer mithilfe von gestohlenen Zugangsdaten sensible Daten stehlen können. Fortschrittliche und hartnäckige Bedrohungen zielen auf Cloud-Umgebungen ab und nutzen öffentliche Cloud-Dienste zur Durchführung der Angriffe. Unsichere APIs sind unter Umständen ebenfalls Angriffspunkte, die von Angreifern ausgenutzt werden können.

Datenverluste stellen für KMUs ein ernstes Problem dar. Ein Unfall oder Katastrophenfall kann dazu führen dass Kundendaten unwiderruflich verloren gehen, sofern keine entsprechenden Backups vorhanden sind. Google und Amazon sind Beispiele dafür, dass es selbst in den technisch fortschrittlichsten Unternehmen zu Datenverlust kommen kann, wenn keine Sicherheitskopien erstellt werden.

So schützen Sie Ihr Unternehmen für eine digitale Transformation

Ein Managed Security Service mit einem guten Verständnis für die Komplexität von digitalen Transformationen und KMUs sollte in der Lage sein, potenzielle Schwachstellen zu identifizieren, das angesichts der technologischen Änderungen erforderliche Sicherheitsniveau anzubieten und die sicherheitstechnische Überwachung in Ihrem Unternehmen fortzuführen.

Identifizierung von Schwachstellen in Ihrem Plan zur digitalen Transformation

Cybersicherheit beginnt an dem Punkt, an dem Ihr Plan zur digitalen Transformation Gestalt annimmt. Sie muss Teil des ursprünglichen Plans sein und in jedem einzelnen Schritt berücksichtigt werden. KMUs sind deshalb ein beliebtes Ziel von Angriffen, weil die vorliegende Sicherheitslösung nicht immer mit dem Unternehmenswachstum Schritt hält, was zu Sicherheitslücken und Schwachstellen führt. Zur Vermeidung dieses potentiell verheerenden Fehlers muss die digitale Transformation und die Implementierung der entsprechenden Sicherheitsmaßnahmen gleichzeitig koordiniert werden.

IBM hat eine Studie über die erfolgreichsten digitalen Transformationen durchgeführt und herausgefunden, dass diejenigen, bei denen die Bedeutung von Cybersicherheit besser erkannt und bei denen mehr Wert auf diesen Aspekt gelegt wurde, deutlich erfolgreicher waren.3 Bei diesen „High-Performern“, wie sie in der Studie bezeichnet wurden, war das Risiko einer Datenpanne im Zuge ihrer Arbeitsabläufe merklich geringer.

Identifizieren Sie, welche digitale Transformationen Ihr Unternehmen erreichen möchte. Notieren Sie sich in welchen Bereichen Sie IoT, BYOD, Remote-Arbeit oder weitere Cloud-Anwendungen einsetzen möchten. Achten Sie darauf Details aus Ihren Plänen zu erfassen, um zu erkennen, wo die potenziellen Schwachstellen liegen könnten.

Erstellen Sie außerdem eine Liste der physischen und virtuellen Endgeräte in Ihrem Unternehmen. Die Workstations, Laptops, Drucker, Mobilgeräte, Netzwerk-Anwendungs- und Dateiserver sowie die unternehmenseigene Firewall sollten in diese Bewertung miteinbezogen werden.

Bestimmen Sie das erforderliche Sicherheitsniveau

Sobald Sie eine Vorstellung davon haben, was Sie erreichen möchten, und wo die potenziellen Schwachstellen liegen, können Sie bestimmen, welches Maß an Sicherheit erforderlich ist. Im Folgenden finden Sie einen Überblick über die für eine erfolgreiche digitale Transformation unerlässlichen Sicherheitsdienste

Kontinuierliche Überwachung

Ein schwerwiegender Fehler, den viele KMUs begehen, besteht darin, dass sie zu viel für die Prävention auf Kosten der Erkennungs- und Reaktionsfähigkeiten ausgeben. Die Prävention ist zwar ein wichtiger Aspekt beim Schutz von sensiblen Daten, doch die Entwicklung von immer neuen Angriffen steht nicht still und ein Angriff kann jederzeit erfolgen. Je schneller ein Unternehmen auf einen Angriff reagieren kann, desto einfacher ist es, den potenziellen Schaden einzudämmen und zu verringern.

Hier empfiehlt sich die Unterhaltung eines soliden Sicherheitsfundaments aus kontinuierlicher Remote-Überwachung und -Verwaltung. Das Auffinden und Bereitstellen von neuen Software-Patches und -Updates sowie die Aktualisierung von Sicherheitsmaßnahmen aufgrund von neuen Bedrohungen sorgt für einen kontinuierlichen Schutz vor Cyberkriminellen.

IoT

Antivirus
Die Installation und Überwachung von Antivirus-Anwendungen auf allen Geräten sorgt dafür, dass alle Einstiegspunkte abgesichert sind.
Regelmäßige Scans auf Schwachstellen
Regelmäßige Scans sorgen dafür, dass Antivirus-Programme, Passwörter und andere Softwareprogramme auf dem neusten Stand bleiben.
Data Loss Prevention
Dieser Schutz hindert Benutzer an der Weitergabe von sensiblen Daten und regelt welche Daten übertragen werden dürfen.

BYOD

E-Mail-Verschlüsselung
Eine End-to-End-Verschlüsselung auf den Geräten der Benutzer verhindert, dass Informationen in die falschen Hände geraten.
SSL-Verschlüsselung
Das Secure Internet Gateway untersucht alle Ports und Protokolle, um sicherzustellen, dass keine Bedrohungen in Ihr Netzwerk gelangen können, und stopft jene Sicherheitslücken, die von herkömmlichen Appliances hinterlassen werden.
Sichere Authentifizierung
Eine sichere Authentifizierung lässt sich auf verschiedenen Wegen erzielen, doch die Definition von Passwortrichtlinien und die Implementierung der Multi-Faktor-Authentifizierung sind gute erste Schritte.

Remote-Arbeit

Sicherheit für die Mitarbeiter – überall und jederzeit
Stellen Sie Remote-Mitarbeitern eine VPN-Verbindung bereit, um den Zugriff auf Unternehmensdaten und -anwendungen zu sichern.
Sicherheitsbewusstsein und -training
Klären Sie Mitarbeiter über Praktiken, wie z. B. das Erkennen von Phishing-Betrug und das Erstellen von sicheren Passwörtern, auf, die sie selbst und Ihr Unternehmen schützen.
Durchsetzbare Prozesse und Richtlinien
Stellen Sie sicher, dass jeder weiß, wie das Unternehmen geschützt werden kann. Definieren Sie klare Vorschriften dazu, welche Daten geschützt werden müssen und wie.

Cloud-Anwendungen

Sicherung und Notfallwiederherstellung
Dank dieser Sicherheitsmaßnahmen wird verhindert, dass es bei einem Unfall oder einem Notfall zu Datenverlust kommt.
Secure Web Gateway
Dieses Tool ist eine Art Sicherheitswächter, der dafür sorgt, dass jede erkannte Bedrohung in der Cloud dazu führt, dass alle Bedrohungen dieser Art bei allen Kunden innerhalb des Netzwerks blockiert werden.
Patch Management
Die Installation von Patches und deren Aktualisierung kann zur Behebung von immanenten Schwachstellen in Cloud-Anwendungen beitragen.

Zusammenfassung

Digitale Transformationen stellen für KMUs einen unvermeidbaren Wandel dar. Sie machen die Unternehmen jedoch anfällig für neuere und komplexere Bedrohungen. IoT, BYOD, die Remote-Arbeit und Cloud-Anwendungen bringen allesamt einzigartige Herausforderungen mit sich, derer sich ein jedes Unternehmen bewusst sein muss. Managed Security Services können KMUs dabei helfen, potenzielle Kompromisse zu finden, Schwachstellen zu minimieren und gleichzeitig die bestehenden Prozesse zu verbessern und das Unternehmen somit zu stärken. Diese Dienste können Ihnen helfen, den Wandel zu meistern und neue Technologien zu implementieren, und zwar im Wissen, dass Sie und Ihre Kunden geschützt sind.

1 Ponemon Institute. Bericht über die Kosten von Datenpannen 2019, Juli 2019.

2 National Institute of Standards and Technology (NIST). Empfehlungen zum Umgang mit Cybersicherheits- und Datenschutzrisiken im Zusammenhang mit dem Internet der Dinge (IoT). Juni 2019.

3 Ponemon Institute. Überbrückung der Kluft bei der digitalen Transformation: Führungskräfte müssen eine Balance zwischen Risiko und Wachstum finden. März 2018.

Über den Autor

Rob Krug,
Senior Security Architect,
Avast Business

Rob Krug ist seit über 30 Jahren im Bereich Netzwerktechnik und Sicherheit tätig. Zu seinem beruflichen Werdegang gehören umfangreiche Tätigkeiten in den Bereichen Telekommunikation, Netzwerkdesign und -management und, was am wichtigsten ist, Netzwerksicherheit. Als Spezialist für Sicherheitsschwachstellen verfügt Rob über weitreichende Erfahrung in den Bereichen Kryptographie, ethisches Hacking und Reverse Engineering von Malware. Rob diente in der U.S. Navy und arbeitete außerdem als Data Security Analyst und Director of Engineering für mehrere internationale Service Provider und Anbieter. Rob hat einige der komplexesten und sichersten Netzwerke entworfen, implementiert und gewartet, die man sich vorstellen kann.

Der KMU-Leitfaden für eine sichere digitale Transformation

Schließen

Fast geschafft!

Schließen Sie die Installation ab, indem Sie auf die heruntergeladene Datei unten klicken und den Anweisungen folgen.

Download wird vorbereitet...
Hinweis: Falls Ihr Download nicht automatisch startet, klicken Sie bitte hier.
Klicken Sie auf diese Datei, um die Installation von Avast zu starten.