Der IT-Blog für KMU.
Stets aktuell.
Immer.

Cyber Security: Die 6 wichtigsten Ursachen von Cyber-Risiken in KMU

Digital cyber security lock

Ein IT-Sicherheitskonzept ist für die Cyber Security in KMU entscheidend, um Cyber-Risiken wie Betriebsausfälle, Leistungseinbussen, Datenverlust oder Datendiebstahl wirksam zu begegnen. Die Kenntnis der sechs wichtigsten Ursachen dieser Risiken ist eine Grundvoraussetzung, um Schwachstellen in der Cyber Security erfolgreich aufzuheben.

Eine Unternehmens-IT soll laufend betriebsbereit sein und bei Bedarf stets eine hohe Leistung erbringen. Gleichzeitig sollen die damit verarbeiteten und gespeicherten Daten genügend geschützt sein. Ist die IT-Infrastruktur einem oder mehreren Cyber-Risiken ungeschützt ausgesetzt, so kann es im Unternehmen zu schwerwiegenden Folgen kommen. Damit es sich gegen die verschiedenen IT-Risiken wappnen kann, muss es über die möglichen Ursachen dieser Risiken im Bild sein. Die danach vorzukehrenden Massnahmen sollen IT-Gefahren minimieren oder ausschliessen, indem sie die identifizierten Ursachen abwehren oder deren Auswirkungen verhindern.

KMU sind in dieser Hinsicht keine Ausnahme. Sie sind den identischen Ursachen und Risiken ausgesetzt wie Grossunternehmen. Schon die Vernachlässigung einer einzigen Risiko-Ursache, führt zu einer bedrohlichen Schwachstelle in der betrieblichen IT – unabhängig von Grösse oder Bedeutung des Unternehmens. Deswegen ist als erster Schritt stets eine umfassende Betrachtung der Risiko-Ursachen (Risk Assessment) notwendig. Erst danach lässt sich mit dem passenden Risk Management ein ganzheitliches IT-Sicherheitsprogramm zur Förderung der IT Security umsetzen. Auf diese Weise ist eine störungsfreie Kontinuität der IT und damit der betrieblichen Prozesse gesichert.

Cyber Security: Die sechs wichtigsten Ursachen von IT-Risiken in KMU.

1. Elementarschäden

Feuer, Überschwemmungen, Stürme, Erdbeben, Stromausfälle oder Einbruchdiebstähle können zu Beschädigungen an der IT-Infrastruktur und zu Datenverlust führen. Selbst bei geringen physischen Schäden können im Zuge der anschliessend notwendigen Instandstellungsarbeiten Datenverluste entstehen – etwa wenn die Stromversorgung ausfällt oder das nach dem Schadenereignis mit dem Wiederaufbau beauftragte betriebsfremde Personal unsachgemässe Manipulationen an der IT-Infrastruktur vornimmt.

2. Hardware-Ausfälle

Auch in einer technologisch fortgeschrittenen Welt beeinflussen Material-Alterungsprozesse die IT-Infrastrukturen. So können Disk-Drives, Computerstationen, Firewalls, Wireless Access Points und andere IT-Komponenten von Zeit zu Zeit Defekte aufweisen. Dies führt zu Leistungseinbussen, zum Ausfall der IT-Infrastruktur oder zu Datenverlusten bis hin zur Blockierung von kompletten Versorgungssystemen. Negatives Beispiel dafür ist der landesweite Betriebsausfall eines Mobiltelefonnetzes eines bekannten Schweizer Telecombetriebs aufgrund einer einzigen fehlerhaften Hardware-Komponente.

3.  Software-Ausfälle und defekte Dateien          

Software und Programme können aufgrund von Programmierungsfehlern oder durch neue externe Einflussfaktoren Fehlfunktionen erzeugen. Dies kann sich auf die Funktionalität anderer Programme auswirken oder diese vollständig blockieren. Dies ist besonders dann unangenehm, wenn sich etwa wichtige Dateien kurz vor einer entscheidenden Präsentation plötzlich nicht mehr öffnen lassen oder ohne Zutun eines Nutzers gelöscht wurden. Bei unglücklichen Kettenreaktionen können solche Fehlfunktionen gar die ganze IT-Infrastruktur zum Erliegen bringen.

4. Menschlicher Irrtum

Wo Menschen im Einsatz stehen, können durch fehlende Aufmerksamkeit, mangelnde Erfahrung oder Nachlässigkeit Fehler entstehen. Versehentlich gelöschte Dateien, Klicks auf schädliche Links, heruntergefallene oder verlorene Notebooks sind häufige Ursachen für Leistungseinbussen, Systemausfälle oder Datenverlust. Ein fahrlässiger Umgang mit Login-Daten kann dazu führen, dass Unbefugte Zugriff auf die Unternehmens-IT und ihre Daten bekommen und so die Cyber Security gefährden.

5. Vorsätzliche Fehlmanipulationen

Bewusste Fehlmanipulationen beeinträchtigen ebenfalls die Cyber Security. Beispielsweise kann ein verärgerter Mitarbeiter nach einer Kündigung als Racheakt Daten löschen, verschlüsseln oder anderweitig unbrauchbar machen. Manipulationen an Schutzinstallationen wie Firewall oder Virenschutz begünstigen einen Virenbefall oder unbefugte Zugriffe. Solche Fälle können das Unternehmen besonders empfindlich treffen, da die jeweilige Person über genaue Kenntnisse der geschäftskritischen Prozesse und Daten verfügt und somit den Schaden gezielt maximieren kann.

6. Cyberkriminalität

Kleinere und mittlere Unternehmen sind zunehmend anfällig für Cyberattacken. Dazu gehören beispielsweise Viren und Schadsoftware in Form von Malware, die Systeme lahmlegen oder Ausfälle provozieren. Auch können solche Angriffe Dateien beschädigen oder Ransomware installieren. Ransomware verschlüsselt betriebskritische Daten und macht sie solange unbrauchbar, bis das Unternehmen Lösegeld bezahlt.

Kein KMU ist ohne sein Zutun vor diesen IT-Risiken geschützt. Die Frage ist nicht ob diese Risiken zur Krise führen werden, sondern lediglich wann die IT davon betroffen sein wird. Ein KMU tut daher gut daran, sich mit diesen Ursachen und Risiken auseinanderzusetzen.

Eine massgeschneiderte Cyber Security schützt gegen diese Risiken. Dabei gilt es, die genannten Ursachen der IT-Risiken bei der Ausarbeitung des Cyber-Security-Konzepts stets als Gesamtbedrohung zu verstehen. Das heisst, dass nicht nur eine wirksame Abwehr gegen die Einzelrisiken bereitzustellen ist, sondern eine gesamthafte Strategie zur Maximierung der IT-Sicherheit gegen die Gesamtheit der Ursachen benötigt wird. Am besten lässt sich der Sicherheitsbedarf durch einen Cyber Security Checkup vornehmen, wie er von professionellen Anbietern von Managed IT Services angeboten wird.

 

Sichere IT in Unternehmen: Das 9-Punkte-Programm zur Maximierung der IT-Sicherheit in KMU

Titelbild: Shutterstock 

Themen: Managed IT Services, Cyber Security, Cyber-Risiken
Autor: Philipp Hollerer | 08.02.2019 | 08:30
Philipp Hollerer
Besuchen Sie mich auf Social Media:

Jetzt IT-Blog für KMU als E-Mail abonnieren.