So schützen Sie Ihr Unternehmen vor Cyberkriminalität und Schatten-IT

Jeder CTO und IT-Security-Mitarbeiter weiß: Nichts ist löchriger als die Sicherheit von gestern. Je komplexer IT-Systeme werden, desto schwieriger ist es, Sicherheitslücken zu identifizieren und ihnen gegenzusteuern. Wenn Sie in Ihrem Unternehmen für die Digitalisierung verantwortlich sind, beschäftigen Sie sich neben der konkreten Umsetzung vor allem mit einem Thema: Sicherheit.

Cyberkriminalität: Mittelstand im Fokus

Jeder zweite Mittelständler sorgt sich laut der einer entsprechenden Bitkom-Studie vor allem um eines: Ideendiebstahl. In mehr als 60 Prozent der bekannten Fälle von Datendiebstahl und Cyberspionage waren mittelständische Betriebe betroffen. Experten schätzen den Schaden, der der deutschen Wirtschaft jährlich durch diese Cyberkriminalität entsteht, auf 55 Milliarden Euro – zusätzlich zum Vertrauensverlust der Kunden.

Industrie 4.0 erfordert vom Mittelstand also Ressourcen und Know-how, um sich optimal gegen diese Cyberkriminalität abzusichern. Wichtige Themen wie Datenverschlüsselung, regelmäßige Updates und stabile Firewalls sind dabei das Minimum für jedes Unternehmen. Mangels aktuellem Know-how und Manpower sind viele Betriebe hier auf externe Dienstleister angewiesen. Vor allem wenn man mit Dienstleistern zusammenarbeitet, spielt natürlich auch das Thema „Datensicherheit“ eine wichtige Rolle.  Ein wichtiger Meilenstein wurde aber hier bereits gelegt: Seit Mai 2018 gilt für Dienstleister mit Serverstandorten innerhalb der EU die EU-Datenschutz-Grundverordnung, die den höchsten Schutz aller Daten regelt. Gerade aber beim Dreh- und Angelpunkt Cloud Computing sorgen sich laut einem Unternehmensbarometer 2017 des Deutschen Industrie- und Handelskammertags (DIHK) 78 Prozent der Unternehmen aus dem verarbeitenden Gewerbe um die Sicherheit ihrer Daten. Eine Überprüfung der bestehenden Strukturen Ihres Unternehmens ist daher immer sinnvoll.

Security-Knackpunkt Schnittstelle

Eine Achillesferse in digitalen Systemen sind die Schnittstellen hin zu anderen Systemen und Netzwerken. Zum Beispiel jene zwischen Kunden und Dienstleistern, wie etwa Agenturen. Auch das Netzwerk zwischen Unternehmen und seinen flexibel arbeitenden Mitarbeitern sowie hin zu vernetzten Maschinen sind potenzielle Schwachstellen. Hier befürchten Unternehmen Angriffe beziehungsweise den Kontrollverlust über die dort laufende Datenkommunikation. Dem kann aber durch ein proaktives und lösungsorientiertes Vorgehen und die Wahl eines professionellen Partners begegnet werden. Andere Betriebe, beispielsweise aus dem produzierenden Bereich, stehen vor der Herausforderung, dass sich nicht jede Maschine so einfach digital koppeln und absichern lässt – oder nur unter großem Aufwand, den es abzuwägen gilt. So beginnt zum Beispiel jede effektive Absicherung von Drahtlosnetzwerken immer mit einer WAP2-Verschlüsselung und der standardmäßigen SSID. Darüber hinaus sollten Betriebe ohne internes, aktuelles Know-how in jedem Fall eine professionelle Beratung durch einen seriösen Dienstleister in Anspruch nehmen – denn mit „ich google das mal eben“ ist es hier nicht getan.

Digitale Geräte im Firmennetzwerk: Gefahrenzone Schatten-IT

Viele Sicherheitslücken entstehen über einen ganz anderen Weg: die Mitarbeiter. Kleine digitale, meist cloudbasierte Helferlein wie Share-&-Storage-Tools oder Dokumentenscanner für Smartphonekameras, die man vielleicht auch privat schon nutzt, sind blitzschnell aus dem App oder Play Store auf das Firmen-Tablet geladen. Oder man nutzt statt des unpraktischen Drucker-Kopierer-Ungetüms auf dem Gang lieber gleich das private Smartphone. Das geschieht meist aus Unwissenheit – und genau hier liegt die Lösung. Gestalten und etablieren Sie eine unternehmensweite Sicherheitsleitlinie für den Umgang mit von Mitarbeitern privat und beruflich genutzten digitalen Endgeräten. Schulungen dazu sind unerlässlich. Außerdem machen Sie so die Belegschaft auch in vielen allgemeinen Aspekten weiter fit für die neuen Herausforderungen. Zertifikate, exakte Zugriffsregelungen und Notfallmanagement sichern zusätzlich ab. Im Online-Banking hat sich beispielsweise das Extended-Validation-SSL-Zertifikat, dessen Ausgabe an strenge Vergabekriterien gebunden ist, etabliert. Weitere Möglichkeiten für eine sichere Datenübertragung sind TLS (Transport Layer Security) und VPN (Virtual Private Network), auch in Kombination mit SSL-Zertifikaten.

Vom Tech-Nerd zum Sicherheitsberater: Rollenänderung in der IT-Abteilung

IT-Abteilungen müssen zunehmend neue Fähigkeiten anwenden, um mit der aktuellen Entwicklung Schritt zu halten. IT-Sicherheit ist immer mehr nicht nur ein Thema von Technik, Regeln und Überwachung, sondern auch von Beratung, Schulung und Geschäftsentwicklung. Security-Experten verdeutlichen beispielsweise der Belegschaft effektiv, warum sie nicht mit Insellösungen an der Firmen-IT vorbeiarbeiten dürfen. Auf der anderen Seite protokollieren Sie dabei die Gründe für den Einsatz von Schatten-IT und beraten so die Geschäftsführung bei der bedarfsgerechten Weiterentwicklung der oft zu unflexiblen und damit gern umgangenen Firmen-Infrastruktur. Eine wichtige Aufgabe ihrer Security Experten ist es auch, Mitarbeitern aufzuzeigen, warum ein Aufbauen von technischen Insellösungen ein Sicherheitsrisiko darstellt. Gleichzeitig wissen ihre Sicherheitsberater durch diese Insights auch, warum es zum Einsatz von Schatten-IT kommt und vor allem auch, wie man diese interne Infrastruktur weiterentwickeln muss, um diese zu verhindern.

Etablieren Sie Standards für Daten & Co.

Des Weiteren sind Beratungsfähigkeiten und bereichsübergreifende Vernetzung gefragt. Dies erfordert eine enge Zusammenarbeit, zum Beispiel mit Ihren Kollegen im direkten Kundenkontakt oder in der Produktion. Zudem müssen Sie Standards für Daten, Anwendungen und mobile Endgeräte entwickeln und etablieren. Auch die Beobachtung etwa der IT-Struktur, der digitalen Aktivitäten der Konkurrenz und der Blick auf Systeme durch die Brille des Endverbrauchers beziehungsweise Unternehmenskunden werden für Sie zunehmend wichtiger. Damit entwickelt sich aus Ihrer ursprünglich rein technischen Rolle die eines digitalen Unternehmensberaters – und zwar sowohl intern als auch nach außen hin zu Kunden und Sales-Kanälen. Die sogenannten CDOs (Chief Digital Officers) werden von vielen als die CEOs der Zukunft gehandelt, weil sie sowohl das notwendige technische Verständnis - die „digitale Denke“- mitbringen als auch die Sales-Mechanismen, Profitziele und Mitarbeiterentwicklung gleichermaßen im Fokus haben.

Wenn Sie Ihre Teams also intern entsprechend aufstellen, sensibilisieren und schulen sowie einen verlässlichen, kompetenten Partner als Dienstleister an der Hand haben, können Sie im Umsetzen der digitalen Transformation nur gewinnen.