Datensicherheit als Wirtschaftsfaktor im Mittelstand

veröffentlicht am 19. Juli 2016 in Sicherheit  .
Grafik-Datensicherheit.png

Abbildung Designed by FreepikDas Internet der Dinge, Big Data und die 360° Kundensicht lassen einen Berg von neuen Daten entstehen. Daten die für Hacker und Datenschützer gleichermassen spannend sind. Nur mit einem anderen Blick darauf. Während es den EU-Kommissaren beim Datenschutzabkommen „Privacy Shield“ und der EU-Datenschutz-Grundverordnung (EU-DSGVO), um den Schutz der Menschen vor unzulässiger Datensammlung und den Transfer personenbezogener Daten geht, möchten Hacker diese Daten nutzen, um Anwendern und Unternehmen wirtschaftlich zu schaden oder Kapital daraus schlagen. Bei der aktuellen Diskussion zum Thema Digitalisierung und Industrie 4.0 sind drei Aspekte für die Datensicherheit von besonderer Bedeutung.

  1. Internet of Things (IoT)
  2. Schadsoftware Ransomeware
  3. Schutz der personenbezogener Daten

Vernetzung des IoT

Wearables, Smart Home und Car-to-Carvernetzen immer mehr Geräte in Unternehmen und privaten Haushalten. Damit die Technologien des IoT gefahrlos genutzt werden können, müssen neue Sicherheitskonzepte entwickelt werden. Unternehmenssoftware wie CRModer ERP haben einen eng abgegrenzten Nutzerkreis, was sie im Gegensatz zur IoT Vernetzung weniger angreifbar macht. Problematisch wird es für das Sicherheitskonzept vor allem dann, wenn Smart Objectsvon außerhalb des Unternehmens mit einbezogen werden sollen. Es muss mindestens eine Ende-zu-Ende Verschlüsselung vorliegen. Das heißt das zu übermittelnde Daten beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt werden.

Schadsoftware Ransomware

2015 traf es noch vorwiegend  private  Nutzer. Ransomware ist eine Verschlüsselungssoftware, die ohne Key und den Verursacher nicht entschlüsselt werden kann. Hacker machen sich diese Malware zu nutze und sperren so die  Rechner von außen. Der Nutzer kann nur gegen ein Lösegeld seinen Rechner entsperren lassen. Nachdem nun Ende 2015 ein signifikanter Anstieg auf privaten Rechnern von Ransomwarefestgestellt wurde, ist davon auszugehen, dass jetzt verstärkt KMU angegangen werden. Insbesondere Unternehmen mit Inhouse-Server-Lösungen müssen ihre IT-Systeme prüfen und sollten veraltete Software einem Update unterziehen.

Schutz personenbezogener Daten vor unsicheren Drittländern

Schon ab August 2016 wird das ausstehende Abkommen zwischen der EU und den USA (Privacy Shield ehemals Safe Harbor )bzgl. des Transfers personenbezogener Daten viele Unternehmen in Handlungszwang versetzen. Besonders Unternehmen von CRM-Software und der Nutzung von Cloud-Systemen werden prüfen müssen, ob ihre Daten in Europa bzw. Deutschland gespeichert und verarbeitet werden.

Umsatzanteile-CRM-Software-nach-Kontinenten

Abbildung Marktanteil CRM-Software nach Ländern aus CRM Software evaluieren: Praxisleitfaden Amerikanische Software Hersteller haben es sich zur Angewohnheit gemacht über ihre Systeme massenhaft Daten zu sammeln. Egal ob Microsoft mit seinem  Betriebssystem Windows 10, Apple,  Facebook oder Google - sie alle holen sich die Daten von Ihren Nutzern.

3 Gründe für das Fehlen von Datensicherheit

Schon 2014 hat die Beratungsgesellschaft Pricewaterhouse Coopers in einer Umfrage festgestellt, dass jedes zehnte mittelständische Unternehmen Opfer eines Hackerangriffs war. Durschnittlich entstand ein Schaden von 80.000€. Umso erstaunlicher ist es, dass der Mittelstand trotz steigender Schäden der Cyberkriminalität keinen Riegel vorschiebt. Oft gibt es 3 einfache Gründe, wie eine Dell- Studie ergab. Dabei geht es neben dem Verlust der Daten noch um viel mehr. Bei Bekanntwerden sind mögliche rechtliche Schritte der Kunden nicht auszuschließen. Damit kann durch fehlende technische Sicherheitsmaßnahmen und einem angemessenen Versicherungsschutz ein Cyberangriff gleich doppelt teuer werden. Besonders für Energieversorger, Finanz- und Personaldienstleister schreibt das IT-Sicherheitsgesetz den Umgang mit IT-Infrastrukturen zur Sicherung kritischer Daten vor. Diese müssen bis zum 13.06.2017 umgesetzt sein. Besonders mittelständische Unternehmen aus diesen Branchen sollten möglichst früh beginnen, die Vorgaben umzusetzen. Oft haben die Vorgaben Auswirkungen auf Workflows und Arbeitsprozesse. Damit die Einführung und Umsetzung der Vorgaben die geschäftliche Situation und den täglichen Ablauf nicht behindert, ist die Umsetzung in Form eines Datensicherheits-Projektes empfehlenswert.

  • Grafische Darstellung der Sicherheitsstudie

    Keine zentrale IT-Sicherheitsabteilung bzw. Sicherheitsbeauftragten: Die Studie ergab, dass nur 23% der Unternehmen zentrale IT-Sicherheitsabteilung besitzen. Es fällt auf, dass besonders kleinere Firmen mit bis 200  Mitarbeiter keine IT-Sicherheitsabteilung besitzen.

  • Grafische Darstellung der Sicherheitsstudie

    Veraltete Software: Laut der Studie sind knapp 55% der Unternehmen nicht auf dem neuesten Stand der Software und IT-Systeme. Als Gründe gelten: Das bisherige  Ausbleiben ernsthafter Sicherheitsvorfälle (57 %),  geringes IT-Sicherheitsbudget (56 %), Fehlen qualifizierten  Personals (55 %) und  mangelndes Bewusstein im Top-Management (37 %) angegeben.

  • Grafische Darstellung der Sicherheitsstudie

    Keine Abstimmung der Abteilungen hinsichtlich dem Umgang mit Datenschutz: IT-Leiter haben zahlreichen Aufgaben neben der Sicherheit (64 %), sind Verantwortlich für andere Abteilungen (15 %) oder haben die Aufgabe an Mitarbeiter deligiert.
    Quelle: Dell Sicherheitsstudie

Fazit

Der deutsche Mittelstand muss massiv in die IT-Sicherheit investieren, wenn er sich vor wirtschaftlichem Schaden schützen will. Egal ob die Auslagerung von Software in die Cloud oder Investitionen in die eigene IT-Abteilung als Lösungsszenario dienen, muss eine Sensibilität bei jedem Mitarbeiter geschaffen werden. Wenn es um die passende Lösung gerade für mittelständische Unternehmen geht, reicht es nicht aus, die IT-Abteilung damit zu beauftragen. Datensicherheit geht jeden im Unternehmen etwas an. Genau aus diesem Grund muss die IT von den Geschäftsführern bei dem Thema unterstützt werden.

Cover vom TecArt Trend-Atlas 2016

Datensicherheit und Datenschutz im kostenfreien E-Book „Trend-Atlas 2016“

6 IT-Experten geben Tipps und Ratschläge wie der Mittelstand sich für die digitale Transformation wappnet. Schwerpunkt-Themen sind Datenschutz und Datensicherheit.
 
E-Book kostenfrei downloaden!
 


Wie gut hat Ihnen mein Artikel gefallen? Geben Sie mir bitte Ihre Sterne!
Vielen Dank, .

Bewerten Sie den Artikel.

Bewertung:
4 von 5 Punkten, basierend auf 2 abgegebenen Stimme(n).





Sagen Sie es weiter!





Business Webinar

Outlook und Exchange ersetzen

Laptop mit Webinar-Screen

In knapp 45 Minuten zeige ich Ihnen, wie Sie erfolgreicher Leads generieren und Kunden betreuen, indem Sie gemeinsam E-Mails, Kontakte und Termine sowie Live-Dokumentenbearbeitung in einem System nutzen. Außerdem lernen Sie 6 gute Gründe kennen auf Outlook und Co. zu verzichten.
 

 




Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Autoreninfo

Frank Panser

Als leidenschaftlicher Growth Hacker beschäftige ich mich bei TecArt mit den unzähligen Möglichkeiten die Bedürfnisse unserer Zielgruppe zu identifizieren und für unsere Kunden nutzbar zu machen. Dabei habe ich nur ein Ziel: Die Antwort schon vor der Frage zu kennen.

Nutzen Sie unser Experten-Wissen

Kostenfreie Business Webinare, damit Ihr Unternehmen Wettbewerbsvorteile nutzt und weiter ausbaut.

Laptop mit TecArt Webinar Screen

Die Webinare sind auf spezielle Unternehmensszenarien zugeschnitten und basieren auf erfolgreichen Kundenprojekten. Anhand der TecArt Software zeigen wir Ihnen in einer Live-Präsentation, wie Sie Prozesse, Abläufe und Ihre tägliche Arbeit schneller und kostengünstiger erledigen.

 

TecArt Produktbox Groupware

Teamwork ohne Outlook

6 gute Gründe für TecArt

TecArt ist die beste Alternative zu Microsoft, Lotus Notes und anderen Exchange Lösungen! Sehen Sie sich alle wichtigen Groupware-Funktionen und Vorteile gegenüber Ihrer aktuellen Lösung an.

 

CRM für Linux

Technische Daten für Administratoren der TecArt Software

CRM-Infopaper für Admins Cover