Donnerstag, April 10, 2025
Tipps für die Unternehmenssicherheit
(Titelbild: iStock)

Wie verändern sich Bedrohungen und Schutzmaßnahmen für Unternehmen? Tipps für einen wirtschaftlichen Umgang mit einer sicheren IT und Operational Technology (OT).

Cyberbedrohungen sind mittlerweile auch im Bewusstsein der Öffentlichkeit angekommen. Bei Unternehmen mit breiter IT-Nutzung stellen die Risiken hinsichtlich Cybersicherheit schon seit langem eine Herausforderung dar. Mit rasantem Tempo steigt nun auch die Bedrohung für Unternehmen aus anderen Branchen. »Seit zwei, drei Jahren sind vor allem hochautomatisierte und stark vernetzte Produktions- und Industrieunternehmen ins Fadenkreuz der Angreifer gerückt«, erklärt BearingPoint-Geschäftsführer Markus Seme. Werden einmal sensible und geschäftskritische Produktionsstätten angegriffen und sabotiert, würde es vielen Unternehmen schwerfallen, nicht auf die Lösegeldforderungen der Kriminellen einzugehen, beobachtet Seme.

Durch zunehmende Automatisierung und Standardisierung von Hard- und Software, mittlerweile auch im OT-Bereich, würden zudem Angriffe immer einfacher durchführbar. Ist eine Unternehmensinfrastruktur nur mäßig geschützt, kann diese leicht Opfer von vollautomatisierten Angriffen oder breitflächig in Umlauf gebrachter Schadsoftware werden. »Aber auch gut geschützte Ziele werden über gezielte, langfristig vorbereitete und hochindividualisierte Angriffe, sogenannte ›Advanced Persistent Threats‹ (APTs) bedroht«, so der Experte.

Ransomware nimmt dabei eine zentrale Rolle ein. Egal ob automatisiert oder hochgradig gezielt ausgeführt, dient sie letztendlich dazu, ein Businessmodell aufrechtzuerhalten, dass mittlerweile hochgradig professionalisiert und internationalisiert ist. »Besonders erfolgreiche Hackergruppen weisen mittlerweile Jahresumsätze aus, die durchaus vergleichbar sind mit mittelgroßen Unternehmen«, weiß Seme. Er hat für Unternehmen einige Tipps für eine sichere IT und OT parat:

Überblick bis in die Tiefe

Gesamtheitliche Betrachtung. Um Cybersicherheit umfänglich abzudecken, müssen alle Beteiligten im Boot sein und Securitymaßnahmen bereits im Design und in der Grundkonfiguration berücksichtigt werden. Diese Maßnahmen dürfen dann nicht bei rein technischen enden, sondern müssen Prozesse und vor allem auch Menschen umfassen. Da ein erfolgreicher Cyberangriff trotzdem nie ausgeschlossen werden kann, sollten sich Unternehmen auch mit dem Thema Resilienz, also mit Backup- und Recovery-Szenarien auseinandersetzen.

Überblick verschaffen. Effektive Sicherheitsmaßnahmen können nur geplant und durchgeführt werden, wenn es einen Überblick über alle Assets, Infrastruktur, Hard- und Software, Konfigurationen und auch Nutzerkonten gibt. Eine vollständige und aktuelle Datenbasis dazu sollte unbedingt zu einem hohen Grad automatisiert sein.

Strukturieren, Priorisieren und Fokussieren. Gerade bei den ersten Schritten sollte geprüft werden, ob wirklich alle Assets gleich wichtig sind und deshalb in der gleichen Weise priorisiert werden sollten. Das macht auch aus betriebswirtschaftlicher Sicht Sinn, um zur Verfügung stehende Mittel effizienter einzusetzen. Es hilft zudem, den Fokus zu behalten. Mittels der 80-20-Regel sollte man mit den effektivsten Maßnahmen starten. Idealerweise erhöht somit jede Einzelmaßnahme das Sicherheitslevel und fügt sich in ein angepeiltes Gesamtkonzept ein.

Defense-in-Depth. Das Konzept von mehrschichtigen Sicherungsringen ist ein zentraler Punkt beim Aufbau von Cybersecurity-Architekturen. Dazu werden die unterschiedlichen Technologien (Netzwerk bis Daten) als eigens abzusichernde Schichten betrachtet. Alternativ werden Assets gemäß ihrer Sicherheitsanforderungen zusammengefasst und in verschiedenen Schichten voneinander abgetrennt und abgesichert. Ziel ist stets, es erfolgreichen Eindringlingen möglichst schwer zu machen, sich in einem Unternehmensnetzwerk weiterzubewegen.

Standisierung und externe Hilfe

Zentralisierung, Standardisierung, Automatisierung. Die meisten Unternehmen stehen vor dem Problem, Jahr für Jahr weniger Personal für gleichzeitig wachsende Aufgabengebiete zur Verfügung zu haben. Um hier langfristig nicht zu verlieren, hilft nur eine Strategie: Zentralisieren, Standardisieren und Automatisieren. Je weniger individuelle Prozesse, Tools und Tätigkeiten nötig sind, desto eher werden Zeit, Geld und Nerven eingespart respektive geschont.

Personelle Verantwortung und dediziertes Budget. Ein sehr einfach klingender, wahrscheinlich aber einer der wichtigsten Tipps ist: Richten Sie eine dedizierte personelle Verantwortung für die Cybersicherheit Ihrer IT und Ihrer Produktionsstätten ein, die sich zu hundert Prozent dieser Tätigkeit widmen kann – andernfalls gehen vor allem strategische Themen im sonstigen Tagesgeschäft unter.

Unterstützung suchen. Vor allem für kleine und mittlere Unternehmen bietet es sich an, einen externen Partner für die Ausführung einzelner Teilthemen zu suchen. Die Sicherheitsstrategie und Steuerung von Partnerunternehmen sollten aber immer in der eigenen Verantwortung verbleiben.

Tipp: Welche Lösungen es gerade am Markt gibt - und was ein Experte empfiehlt, lesen Sie hier: Herausragende Produkte

(Grafiken: iStock)

Meistgelesene BLOGS

Andreas Pfeiler
19. Dezember 2024
Unlängst mit der Frage »Was sind die Gründe für die sinkende Produktivität in der Baustoffindustrie?« konfrontiert, begab sich der Autor dieser Zeilen auf die Suche nach Antworten. Und wurde rasch fün...
AWS (Amazon Web Services)
11. Dezember 2024
Amazon hat sein europäisches Reverse-Logistics-Programm durch re:Cycle Reverse Logistics erweitert. re:Cycle Reverse Logistics betreibt Einrichtungen in Dublin, die Geräte aus AWS-Rechenzentren testen...
Firmen | News
16. Dezember 2024
Kryptowährungen und Investieren erscheinen oft exklusiv und komplex, doch innovative Technologien machen sie zunehmend einfacher und für alle zugänglich. Mit einer niedrigen Einstiegsschwelle von 50 €...
AWS (Amazon Web Services)
18. Dezember 2024
Amazon Web Services (AWS) stellt 100 Millionen Dollar für benachteiligte Schüler:innen zur Verfügung, um ihnen Kenntnisse in den Bereichen KI, Cloud Computing und Alphabetisierung zu vermitteln. In de...
Josef Muchitsch
23. Dezember 2024
Die Entscheidung, die KIM-Verordnung auslaufen zu lassen, ist ein wichtiger Erfolg für die Bauwirtschaft und alle Beschäftigten. Ursprünglich eingeführt, um den Immobilienmarkt zu regulieren, hat die ...
Alfons A. Flatscher
19. Dezember 2024
Europa steht vor drängenden Herausforderungen: Banken sind zunehmend restriktiv, alternative Formen der Finanzierung sind unterentwickelt. Die Folge? Vielversprechende Projekte und innovative Ideen sc...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
Bernd Affenzeller
18. Dezember 2024
 Das Auslaufen der KIM-Verordnung hat in der Bau- und Immobilienbranche zu einem deutlich wahrnehmbaren Aufatmen geführt. Und tatsächlich mehren sich die Anzeichen, dass 2025 besser laufen wird a...

Log in or Sign up