Kleine und mittlere Unternehmen sind für Internetkriminelle eine interessante Zielgruppe, an der es von Jahr zu Jahr mehr zu verdienen gibt. Die Angriffe können diffus sein und unbemerkt bleiben, wenn etwa im Namen der KMU Spam verschickt wird. Sie können auch sehr direkt sein, wenn Informationen zu Marktneuheiten oder Produktentwicklungen ausspioniert und der Konkurrenz verkauft werden. Das kann sogar das Ende eines Unternehmens bedeuten.

Jeder fünfte Betrieb betroffen

Als Schutz hilft der gesunde Anwenderverstand schon ein gutes Stück weiter, aber je komplexer die IT-Infrastruktur wird, je unübersichtlicher die rechtlichen Anforderungen oder die Richtlinien zur Datensicherheit und zum Datenschutz werden, desto früher sollte ein unabhängiger Experte beigezogen werden. IT-Sicherheit ist auf jeden Fall Chefsache. Eine aktuelle Studie zeigt, dass KMU noch viel tun können und müssen, um ihre IT-Sicherheit zu verbessern. Denn jedes fünfte Unternehmen ist schon einmal Opfer eines Spionage- oder Abhörversuchs geworden.

Mobile Sicherheit

Grosse Sorgen bereiten den Unternehmen dabei Gefahren durch drahtlose Netzwerke und Sicherheitsprobleme mit Mobiltelefonen. Die wachsende Zahl mobiler Endgeräte macht KMU als Angriffsziel immer attraktiver. Doch der Zugriff auf das Unternehmensnetz und die darin verfügbaren Informationen sind für mobil arbeitende Mitarbeitende unerlässlich. Daher müssen die umfassende Absicherung des Netzes und der Endgeräte hohe Priorität haben.

Anzeige

Der Ansatz, mit dem die durch mobile Endgeräte verursachten Sicherheitsprobleme verringert werden können, nennt sich Network Access Control. Dahinter verbirgt sich ein Satz von Regeln, denen jedes angeschlossene Gerät folgen muss, um Zugriff auf das Unternehmensnetzwerk zu bekommen: Dazu gehört beispielsweise die Bedingung, dass eine Firewall und ein Virenscanner installiert und auf dem neusten Stand sein müssen, oder aber auch, dass das letzte Sicherheits-Update des Internetexplorers vorhanden ist.

Erfüllt ein Endgerät alle geforderten Bedingungen, spricht man von Endpoint Compliance. Nur in diesem Fall können mit dem Gerät alle verfügbaren Netzwerkfunktionen wie Zugriff auf E-Mails, das Internet oder geschäftsrelevante Dokumente genutzt werden. Werden einzelne Regeln verletzt, kann der verfügbare Funktionsumfang verringert oder der Zugriff komplett verweigert werden.

Gastzugang birgt Risiken

Notebooks, Desktops, PDAs oder Smartphones, die nur kurzzeitig mit dem Netzwerk verbunden sind, stellen ein besonderes Sicherheitsrisiko dar, weil die ständige Kontrolle durch den IT-Administrator fehlt.

Diebstahl, Zugriff Dritter oder generell Nachlässigkeit des Besitzers in Bezug auf IT-Sicherheit eröffnen ein weites Spektrum von möglichen Bedrohungen. Szenarien, bei denen Geräte ohne Sicherheitssoftware Zugriff auf das Netzwerk erlangen könnten, umfassen etwa den Gastzugang von Geschäftspartnern oder Kunden, während sie sich im Unternehmen aufhalten, oder E-Business-Anwendungen von Kunden und Netzzugriffe durch Mitarbeitende von öffentlichen Hotspots und Internet-cafés. Hier setzt die Absicherung der Endgeräte auf vorhandene Browser-Technologie, um auf diesem Weg eine in sich geschlossene Arbeitsoberfläche zu etablieren, die einen sicheren Umgang mit Unternehmensdaten sicherstellt.