Die 5 größten IT-Security Schwachstellen im Mittelstand

Die Top 5 der Security-Probleme zeigen, dass vor allem Lösungen zur IT-Sicherheit den Unternehmen des Mittelstands und den öffentlichen Verwaltungen häufig Probleme bereiten, die über die Standardlösungen hinausgehen. Dies ist ein Ergebnis der Studie Security Bilanz Deutschland, für die das Analystenhaus techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor sowie öffentliche Verwaltungen und Non-Profit-Unternehmen zwischen 20 und 1.999 Mitarbeitern befragt hat.

1. Anspruchsvolle Lösungen zur Erkennung von Angriffen oftmals schlecht umgesetzt

Mehr als 70 Prozent der Befragten haben die Umsetzung von anspruchsvolle IT-Security-Lösungen, die der Erkennung und Absicherung gegen zielgerichtete Angriffe wie beispielsweise Industriespionage dienen, bisher nicht gut gelöst. Den Unternehmen fehlt es oftmals an Lösungen mit analytischem Ansatz oder auch forensische Tools, um sicherheitsrelevante Vorfälle zu untersuchen. Die Konsequenz daraus für die betroffenen Unternehmen ist, dass Angriffe und Schwachstellen im System nicht untersucht werden können. Im schlimmsten Fall fliegen Angriffe unter dem Radar hindurch und werden für lange Zeit nicht bemerkt.

2. Absicherung mobiler Endgeräte hinkt hinterher

Bei mehr als 70 Prozent der Mittelständler ist die Absicherung mobiler Endgeräte nicht gut umgesetzt. Die Einbindung mobiler Endgeräte ins eigene Unternehmen steigt weiterhin an. Doch die Absicherung der mitunter auch privat mitgebrachten und in das Unternehmensnetzwerk eingebundenen Geräte lässt dabei zu wünschen übrig. Die Unternehmensdaten sind damit großflächig nicht vor unbefugtem Zugriff geschützt. Auch die Angreifer wissen, dass mobile Geräte oftmals ungeschützt sind und können sich diese Schwachstellen zu Nutze machen, um Daten abzugreifen oder Schadsoftware einzuschleusen. Die zentrale Verwaltung und Absicherung von mobilen Endpoints mit Hilfe von Mobile Device Management Lösungen durch die IT-Abteilung ist durch die zunehmende Anzahl dieser Endgeräte unabdingbar geworden.

3. Unternehmen vernachlässigen proaktive Maßnahmen und handeln häufig zu spät

Proaktive Maßnahmen, zu denen Security Audits, Penetrationstests und auch regelmäßige Tests und Übungen der Notfall- und Reaktionspläne zählen, weisen erhebliche Umsetzungsprobleme auf. Unternehmen sind auf Angriffe und die dazu gehörigen Abwehrmaßnahmen häufig unvorbereitet, weil erst gehandelt wird, wenn es eigentlich schon zu spät ist. Proaktive Maßnahmen unterstützen dabei, die Umsetzung der eigenen IT-Sicherheitsmaßnahmen und -lösungen zu kontrollieren und gegebenenfalls anzupassen. Darüber hinaus ist man bei der Prävention nicht dazu gezwungen, unter Zeitdruck und unter dem Risiko eines Datenverlusts oder -abflusses handeln zu müssen.

4. Fehlende sichere Authentifizierung macht es Angreifern leicht

Für knapp zwei Drittel der Mittelständler ist die Authentifizierung nicht gut genug umgesetzt. Meist nutzen diese nur unsichere Authentifizierungsverfahren wie die Ein-Faktor-Authentifizierung und erleichtern Angreifern damit den Zugang zu IT-Systemen und Unternehmensdaten. Mehrfaktorielle Authentifizierungsverfahren mit Smart-Cards oder USB-Tokens, zertifikatsbasierte Authentifizierungsverfahren oder sogar eine biometrische Authentifizierung erschweren den Angreifern viele Angriffsszenarien, wie zum Beispiel Phishing-Angriffe, erheblich.

5. Ohne Sensibilisierung der Mitarbeiter verlieren IT-Sicherheitslösungen ihre Funktion

Die fünfte hervorzuhebende Problemstelle bilden mitarbeiterfokussierte Maßnahmen, die von zwei Dritteln der Studienteilnehmer als nur unzureichend umgesetzt eingestuft werden. Jede noch so gute Sicherheitslösung kann durch Unachtsamkeit oder Fehlverhalten der Mitarbeiter im Unternehmen torpediert werden. Mitarbeiter bilden aus Sicht der Angreifer immer das schwächste Glied der IT-Security-Kette. Regelmäßige Übungen und Schulungen sowie Awareness-Kampagnen versetzen Mitarbeiter in die Lage, Angriffe zu erkennen und helfen, sich im Angriffsfall richtig zu verhalten. Selbst einfache Hinweise darauf, wie mit E-Mail-Anhängen unbekannter Absender zu verfahren ist, können das Risiko einer Infektion des Unternehmensnetzwerks bereits massiv verringern. Dabei ist es essentiell, regelmäßig auf aktuelle Gefahren hinzuweisen, damit Angriffsversuche erkannt werden können und die Mitarbeiter sensibilisiert sind.

Der Bericht zur Studie, der die 5 größten Schwachstellen in Mittelstand und öffentlichen Verwaltungen zusammenfasst, steht ab auf der auf der Webseite des Projekts unter www.security-bilanz.de zum Download bereit. Zusätzlich finden interessierte Unternehmen dort den Security Consulter, ein kostenloses Tool, mit dem Sie sich an den Studienergebnissen messen können und dadurch eine Einschätzung ihrer IT-Sicherheit im Vergleich zum Wettbewerb erhalten:

Security-Check zur Studie: Der Security Consulter

Zusätzlich zur Studie bietet der individuelle Security-Check jedem mittelständischen Unternehmen die Möglichkeit, eigene Stärken und Schwächen im Vergleich zu ähnlichen Unternehmen zu identifizieren. Der Security-Check basiert auf der Studie und ermöglicht so, sich mit den Studienergebnissen zu vergleichen. Der Security Consulter steht ebenfalls auf dem Studienportal www.security-bilanz.de zur Verfügung.

Über die Studie

Die Studie Security Bilanz Deutschland ermittelt jährlich den Status Quo der IT- und Informationssicherheit im Mittelstand und öffentlichen Verwaltungen. Die Basis bildet eine repräsentative Befragung mit über 500 Interviews in Unternehmen und Verwaltungen/Non-Profits mit 20 bis 2.000 Mitarbeitern. Darüber hinaus steht mit dem Heise Security Consulter ein Self-Check-Tool bereit, mit dem Unternehmen und Verwaltungen ihre Lage bewerten und mit den Studienergebnissen vergleichen können.

Die Studie Security Bilanz Deutschland und der Security Consulter werden unterstützt von DATEV eG, SecuRisk, Bitdefender, Net at Work, TeleTrust und AXA.

Über die techconsult GmbH

Als Research und Analystenhaus ist techconsult seit 25 Jahren der Partner für Anbieter und Nachfrager digitaler Technologien und Services. Analysen auf der Anwenderseite erlauben einen Einblick in die Problemfelder und Zukunftsvisionen der Unternehmen. Für ein realitätsnahes Bild sorgen dafür über 20.000 Interviews/Jahr mit Business- und IT-Entscheidern. In Verbindung mit dem permanenten Screening von Produkten und Serviceleistungen der Anbieter erfolgt die erfolgsorientierte Strategie- und Umsetzungsberatung. Auf digitalen Plattformen stellt techconsult Business- und IT-Entscheidern seit vielen Jahren themenspezifische Assessment-Tools zur Problemfeld- und Positionierungsanalyse zur Verfügung. Die techconsult GmbH wird vom geschäftsführenden Gesellschafter und Gründer Peter Burghardt am Standort Kassel mit einer Niederlassung in München geleitet und ist Teil der Heise Gruppe.

Firmenkontakt und Herausgeber der Meldung:

techconsult GmbH
Baunsbergstraße 37
34131 Kassel
Telefon: +49 (561) 8109-0
Telefax: +49 (561) 8109-101
http://www.techconsult.de

Ansprechpartner:
Nancy Weddig
Leiterin Public Relations
Telefon: +49 (561) 8109-140
Fax: +49 (561) 8109-101
E-Mail: nancy.weddig@techconsult.de
Henrik Groß
Analyst
Telefon: +49 (561) 8109-178
Fax: +49 (561) 8109-101
E-Mail: henrik.gross@techconsult.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel