IT & Software·
business-on.de Redaktion
business-on.de Redaktion
·
27. März 2018

Digitalisierung: Herausforderung für die IT-Sicherheit

Digitalisierung: Herausforderung für die IT-Sicherheit

Die Digitalisierung ist insbesondere in der Wirtschaft ein unaufhaltsamer Prozess. Einige Unternehmen durchlaufen bereits die dritte digitale Transformation. Vernetztes Arbeiten, Datenaustausch in Echtzeit und neue Wege der Kommunikation werden auch in Zukunft immer wichtiger. Der digitale Wandel ist nicht nur ein vorübergehendes Phänomen, sondern Dauerzustand. Für die IT-Sicherheit bedeutet dieser Umstand ein erhebliches Problem, steht sie doch in der Pflicht mitzuhalten. Insbesondere zwei Herausforderungen durch die Digitalisierung sind für die IT-Sicherheit von besonderer Bedeutung: Das Internet der Dinge (IoT) und die Fehlerquelle Menschen. Hinzu kommt ein generelles Bewusstseinsproblem bei Verantwortlichen.

IT-Sicherheit: Verbranntes Geld für zahlreiche Manager

Fast jedes zweite deutsche Unternehmen ab einer Mitarbeitergröße von 50 Personen geht mit dem Thema IT-Sicherheit nicht angemessen um, wie eine Umfrage des Digitalverbands Bitkom zeigt. Beispielsweise möchten nur 58 Prozent der Firmen ihre Mitarbeiter in dieser Frage schulen lassen. Dies berührt ein generelles Problem, das viele Manager mit IT-Sicherheit haben: Cybersecurity hat keinen erkennbaren Nutzen. Sie fällt nur auf, wenn ein erfolgreicher Hackerangriff durchgeführt wurde oder eine Schadsoftware ihre fatale Wirkung entfaltet hat. Gibt es keine Attacke, so ist auch keine IT-Sicherheit notwendig. Viele Manager betrachten entsprechende Investitionen deshalb als verbranntes Geld, weil sie vom Bestfall ausgehen. der Schlüssel.

Diese Einschätzung geht allerdings deutlich an der Realität vorbei. Von jedem sechsten Unternehmen in Deutschland wurden in den vergangenen 24 Monaten überaus sensible Informationen gestohlen, wie die Bitkom-Umfrage zeigt. Und dabei handelt es sich lediglich um die Zahl der bekannten und erfolgreich beendeten Angriffe. Die Dunkelziffer dürfte deutlich höherliegen. Emails, Finanzdaten, Mitarbeiterinformationen und Patente gingen dabei besonders häufig verloren.

Aus diesen Gründen und der sich stets verändernden Bedrohungslage stehen Dienstleister in Sachen IT-Sicherheit wie Protea Networks vor einer schwierigen Aufgabe. Einerseits muss die Sicherheit der IT gewährleistet und ausgebaut werden. Anderseits müssen Manager von der Notwendigkeit einer ausgefeilten IT-Security überzeugt werden. Passende Konzepte und Lösungen sind hier:

Fatale Folgen

Das mangelnde Bewusstsein für IT-Sicherheit führt zu einem fatalen Problem: Der Markt für Cybersecurity ist klein und unterfinanziert. Es gibt einen drastischen Fachkräfte-Mangel, weil geeignetes Personal lieber in anderen Sparten arbeitet, die wesentlich besser bezahlt werden. Zudem ist die Zahl der Anbieter überschaubar. Einige deutsche Sicherheitsfirmen müssen deshalb mehr als 1,5 Milliarden Events pro Tag überwachen und notfalls reagieren: Selbst für gewachsene digitale Sicherheitsstruktur ist dies eine Herkulesaufgabe.

IoT: Alles ist smart – bis auf die Sicherheit

Das Internet der Dinge wird die Situation wesentlich verschlimmern, sollte sich kein Wandel einstellen. Das IoT hat die Herzen der Menschen im Sturm erobert – alle Geräte sollen „smart“ werden. Dies hat Konsequenzen: Neue Unternehmen können sich nur auf dem Markt behaupten, wenn sie ihre Produkte möglichst schnell und günstig auf den Markt bringen. 32 Prozent der Entscheider in den IoT-Unternehmen berichten laut der „Potenzialanalyse Digital Security“-Studie, dass neue Systeme auch dann eingeführt werden, wenn die Sicherheit nur unzureichend oder überhaupt nicht bewertet wurde.

Für Hacker ergeben sich dadurch sehr einfache Angriffsszenarien. Wird beispielsweise im Hochsommer die Heizung voll aufgedreht oder im Winter die Klima-Anlage mit maximaler Last gefahren, lässt sich ein Unternehmen problemlos lahmlegen. Und damit ist noch nicht einmal das sehr viel ernstere Problem der berührt, dass die unsicheren Smartgeräte in der Regel im selben Netzwerk wie die Rechner arbeiten und deshalb als Einfallstor für Attacken dienen können. Wer beispielsweise die Beleuchtung über seinen Computer steuert, tauscht direkt Daten über das Netzwerk mit einem anfälligen Gerät und öffnet so möglicherweise Tür und Tor.

Häufig wird nicht realisiert, wie weit eigentlich die Vernetzung reicht. Ein offener Router kann in einem Unternehmen nicht nur die gesamte IT, sondern im Prinzip die vollständige Hauselektronik lahmlegen. IT-Sicherheitsexperten kontrollieren deshalb stets zuerst die Router und suchen nach unsicheren Geräten im Netzwerk. Laien können entsprechende Bewertungen nicht vornehmen. Oder wüssten Sie als Nicht-Experte, ob ein WLAN-Drucker, der über eine App auch aus einem mobilen Netzwerk angesteuert werden kann, ein Sicherheitsrisiko ist oder nicht?

Das größte Problem der IT-Sicherheit: Fehlerquelle Mensch

Die größten Schwierigkeiten bereiten der Sicherheit im IT-Bereich aber nicht unzureichend gesicherte Geräte, sondern die naiven Nutzungsgewohnheiten vieler Menschen. Häufig wird beispielsweise vergessen, vertrauliche Emails zu verschlüsseln. Bei der Einführung neuer Systeme kommt es häufig zu Bedienungsfehlern. Oder es werden gleich Systeme gewählt, die möglichst günstig, dafür aber unsicher sind. So warnen Experten für IT-Sicherheit beispielsweise davor, dass bei zahllosen kleinen Online-Shops Hacker keine Mühe hätten, die Kundendaten abzugreifen.

IT-Sicherheit geht jeden an

IT-Sicherheit ist nicht nur ein Problem von Großunternehmen. Tatsächlich haben diese es am besten im Griff, weil sie der Frage aus schmerzhafter Erfahrung die nötige Aufmerksamkeit schenken. Kleine Unternehmen blenden die Bedrohung jedoch häufig aus, weil sie sich für nicht bedroht halten. Die Verantwortung wird häufig dem Netzwerk-Administrator zugeschoben, der ein Antivirus-Programm aufspielen darf. Dies ist zwar besser als nichts, aber bei weitem nicht ausreichend. Wer fatale Folgen vermeiden möchte, sollte in Expertenarbeit investieren. IT-Sicherheit geht jeden an.

Teilen:
Weitere Artikel
RFID oder Barcode: Welche Technologie ist die richtige Wahl?  
Handel
RFID oder Barcode: Welche Technologie ist die richtige Wahl?  

In vielen Branchen ist die berührungslose Identifikation von Produkten und Gegenständen Pflicht oder zumindest sinnvoll. Wenn du selbst die Entscheidungsgewalt hast, wirst du irgendwann vor der Frage stehen, ob Barcodes oder RFID-Etiketten die sinnvollere Lösung für dich und dein Business sind. Beide Möglichkeiten haben einen Mehrwert, unterscheiden sich aber deutlich voneinander. Für welche Lösung du dich entscheidest, hängt von deinen Bedürfnissen und von der jeweiligen Industrie ab. Das sind die größten Unterschiede zwischen RFID und Barcode Um die richtige Wahl zu treffen, musst du zunächst die Unterschiede zwischen den beiden Systemen kennen. Während der klassische Barcode auf optischer Erkennung basiert, nutzt RFID (Radio Frequency Identification) elektromagnetische Wellen. Das hat massive Auswirkungen auf deinen Arbeitsalltag.

5 Min. LesezeitLesen
Gewerbe abmelden: So läuft die Abmeldung sauber ab
Business
Gewerbe abmelden: So läuft die Abmeldung sauber ab

Ein Gewerbe abmelden zu müssen, wirkt auf den ersten Blick wie ein rein formaler Behördengang. In der Praxis entsteht der größte Fehler aber meist schon davor: Nicht jede Veränderung im Betrieb führt automatisch zu einer Gewerbeabmeldung. Entscheidend ist, ob der Gewerbebetrieb endgültig aufgegeben wird, ob sich die Rechtsform ändert oder nur Daten des Unternehmens angepasst werden müssen. Seit dem 1. November 2025 gilt außerdem bei der Verlegung in einen anderen Meldebezirk ein vereinfachtes Rückmeldeverfahren, das die Abläufe an einem wichtigen Punkt verändert hat. Gerade für kleinere Unternehmen, Einzelunternehmen und wachsende Betriebe mit mehreren Standorten ist diese Unterscheidung wichtig. Wer die falsche Anzeige wählt, riskiert Rückfragen der Behörde, unnötige Doppelwege oder im schlechtesten Fall eine verspätete Meldung. Deshalb lohnt sich ein Blick auf die Fälle, in denen eine Abmeldung tatsächlich erforderlich ist, und auf die Konstellationen, in denen stattdessen eine Gewerbeummeldung oder eine neue Gewerbeanmeldung vorzunehmen ist. Wann muss ein Gewerbe tatsächlich abgemeldet werden?

9 Min. LesezeitLesen
Warum Object Storage für den Mittelstand zur Basis moderner IT wird
IT & Software
Warum Object Storage für den Mittelstand zur Basis moderner IT wird

Object Storage rückt im Mittelstand aus einer Nische in das Zentrum der IT-Planung. Der Grund liegt nicht in einem kurzfristigen Trend, sondern in einer strukturellen Veränderung: Unternehmen speichern heute deutlich mehr unstrukturierte Daten, sichern mehr Systeme gleichzeitig und wollen Daten später auch für Analysen, Automatisierung und KI nutzen. Klassische Speicherkonzepte geraten dabei oft an Grenzen, weil sie auf Dateipfade, feste Hierarchien oder teure Primärspeicher angewiesen bleiben. Object Storage setzt an genau dieser Stelle an und schafft eine skalierbare Grundlage für moderne IT-Architekturen. Was Object Storage grundsätzlich anders macht Object Storage speichert Daten nicht als klassische Dateien in Ordnern und Unterordnern, sondern als eigenständige Objekte. Jedes Objekt enthält die eigentlichen Daten, Metadaten und eine eindeutige Kennung. Dadurch entsteht im Kern keine starre Verzeichnisstruktur, sondern ein flacher, sehr gut skalierbarer Datenraum, in dem Anwendungen Objekte über Schnittstellen wie HTTP, HTTPS und REST finden und abrufen können. Einige Plattformen ergänzen dieses Prinzip heute zwar um filesystem-nahe Funktionen wie hierarchische Namespaces oder NFS-Zugriff, die Grundlogik von Object Storage bleibt aber objektbasiert. Genau dieser technische Unterschied macht das Modell für den Mittelstand interessant, weil es mit wachsenden Datenmengen besser umgeht als viele traditionelle Ansätze. Bilder, Videos, Backups, Logdaten, E-Mails, Sensordaten oder Archivbestände lassen sich in großen Mengen verwalten, ohne dass bei jeder Erweiterung das gesamte Speicherkonzept neu gedacht werden muss. In der Praxis steht hinter Object Storage deshalb nicht nur ein weiterer Speicherort, sondern ein anderer Ansatz für den Umgang mit unstrukturierten Daten. Wer moderne Anwendungen, verteilte Standorte oder hybride Infrastrukturen betreibt, profitiert besonders davon, dass Metadaten sehr gezielt ausgewertet und Richtlinien automatisiert auf große Datenbestände angewendet werden können.

4 Min. LesezeitLesen
Zur Startseite