Schwerpunkte

KMU in der Digitalen Transformation

Sicher wandeln auf dem schmalen Grat

30. November 2020, 14:30 Uhr   |  Autor: Thomas Hefner / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Angriffspunkte im Homeoffice und bei Cloud-Anwendungen

Die Corona-Pandemie zwang viele KMU, ad hoc auf Remote Work umzustellen. Neben unzureichenden technischen Absicherungen produzieren auch Mitarbeiter relevante Sicherheitsrisken. Gemeint ist damit vordergründig das Weitergeben von Geräten an nicht autorisierte Personen, der Zugriff auf Informationen über unsichere Netzwerke wie öffentliche WLAN-Netze und das fahrlässige Öffnen von E-Mails, die Schadcode enthalten.

Cloud-Anwendungen wiederum erleichtern KMU den Zugriff auf ihre Daten und beschleunigen es, zu datengestützten Entscheidungen und Erkenntnissen zu kommen. Unternehmen setzen sich jedoch der Gefahr von Cloud Hijacking aus, bei dem die Angreifer Zugangsdaten abgreifen, um sensible Daten zu stehlen. Im Visier der Cyberkriminellen stehen Public-Cloud-Dienste und unsichere API (Schnittstellen).

Herausfordernde Gratwanderung
Die Digitale Transformation stellt eine Gratwanderung zwischen Prozessoptimierung und Risikosteigerung dar, gerade für KMU, die auf IoT, BYOD, die Remote-Arbeit und Cloud-Anwendungen setzen. Diese Technologien bringen sicherheitsrelevante Herausforderungen im Einsatz mit sich, derer sich ein jedes Unternehmen bewusst sein muss. Managed Security Services eignen sich, die nötigen Kompromisse zu finden, Schwachstellen zu minimieren und gleichzeitig die bestehenden Prozesse zu verbessern. Mit solchen Diensten können sich Firmen sicherer durch den Wandel bewegen, da sie neue Technologien so anwenden, dass sie und ihre Kunden geschützt sind.

Thomas Hefner, Senior Sales Director DACH bei Avast

In drei Schritten zum Managed Security Service
Das optimale Maß an Sicherheit und Schutz zeichnet sich dadurch aus, dass es Schwachstellen weitgehend minimiert und gleichzeitig die Prozessumfänge und knappen Budgets von kleineren und mittleren Betrieben berücksichtigt. Diese Anforderungen, die das Gros der kleinen und mittelständischen Unternehmen überfordert, sollen Managed Security Services (MSS) zusammenbringen. Es empfiehlt sich, das angestrebte Sicherheitsniveau in drei Schritten einzuführen:
  1. Ermitteln der Schwachstellen: Zu Beginn müssen Unternehmen identifizieren, welche Digitale Transformation ihr Unternehmen erreichen möchte. Das beinhaltet eine Übersicht, wo Internet of Things (IoT), Bring Your Own Device (BYOD), Remote-Arbeit oder weitere Cloud-Anwendungen zum Einsatz kommen sollen. Das schließt das Erfassen aller physischen und virtuellen Endgeräte, also Workstations, Laptops, Drucker, Mobilgeräte, Netzwerk-anwendungs- und Dateiserver sowie die unternehmenseigene Firewall ein. Das detaillierte Planen der Einsatzszenarien legt potenzielle Schwachstellen offen.
     
  2. Bestimmen und Umsetzen des erforderlichen Sicherheitsniveaus: Im nächsten Schritt gilt es, festzulegen, wie viel Sicherheit nötig und angemessen ist sowie welche Maßnahmen dafür in Frage kommen. In der Praxis erweisen sich folgende Sicherheitsdienste, -maßnahmen und -Tools als unerlässlich:
  • IoT: Das Installieren und Überwachen von Antivirusanwendungen auf allen Geräten sichert alle Einstiegspunkte ab. Regelmäßige Scans auf Schwachstellen halten Antivirenprogramme, Passwörter und andere Softwareprogramme aktuell. Schutz vor Datenverlust bedeutet vor allem, dass Maßnahmen Benutzer am Weitergeben von sensiblen Daten hindern. Zudem muss geregelt sein, welche Daten übertragen werden dürfen.
  • BYOD: Eine End-to-End-Verschlüsselung auf den Geräten der Nutzer schützt vor Datenmissbrauch. Ein Secure Internet Gateway stellt sicher, dass keine Bedrohungen ins Netzwerk gelangen. Die nötige sichere Authentifizierung über alle Geräte fängt mit klaren Passwortrichtlinien und Multi-Faktor-Authentifizierung an.
  • Remote-Arbeit: Mitarbeiter im Homeoffice greifen über VPN auf Unternehmensdaten und -anwendungen zu. Ihr Sicherheitsbewusstsein muss eine Firma schulen, damit Mitarbeiter Phishing-Betrug erkennen und sichere Passwörter erstellen. Zudem brauchen Beschäftigte klare Vorgaben, welche Daten sie wie schützen müssen.
  • Cloud-Services: Back-up und Disaster Recovery beugen dem Datenverlust im Notfall vor. Ein Secure Web Gateway erkennt Bedrohung in der Cloud und blockt diese innerhalb des Netzwerks. Das Patch Management, das Einspielen der aktuellen Patches, behebt immanente Schwachstellen in Cloud-Anwendungen.
  1. Kontinuierliches Überwachen: Prävention schützt sensible Daten, doch Cyberkriminelle entwickeln immer neue Angriffsmethoden, auf die Unternehmen schnell reagieren müssen. Die Basis dafür schaffen kontinuierliche Fernüberwachung und -verwaltung. Das Auffinden und Bereitstellen von neuen Software Patches und Updates sowie das Aktualisieren von Sicherheitsmaßnahmen wappnet vor neuen Bedrohungen und schützt kontinuierlich.

 

Seite 2 von 2

1. Sicher wandeln auf dem schmalen Grat
2. Angriffspunkte im Homeoffice und bei Cloud-Anwendungen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Avast Deutschland GmbH